Модель с точки зрения администратора

Модель администрирования (формализованная в спецификации на уровне объектов) ограничивается политиками безопасности и средствами управления этими политиками. Администрирование на уровне технологических доменов и доменов среды безопасности не рассматривается вообще, так как эта функциональность в очень сильной степени является реализационно-зависимой. Остается решение следующих задач:

  • Обеспечение создания защищенных объектов, сопоставленных с политиками безопасности.
  • Обеспечение работы с менеджерами доменов для таких объектов.
  • Управление политиками с использованием этих менеджеров доменов.
  • Сопоставление операций и прав доступа.

Среди всех возможных видов компонентов и сервисов, которые могут использовать политики безопасности (сами приложения, ORB, реализации Сервиса Безопасности CORBA, другие сервисы), спецификация подробно описывает только то, что происходит на уровне ORB.

local interface SecurityManager { readonly attribute Security::MechandOptionsList supported_mechanisms; readonly attribute CredentialsList own_credentials; readonly attribute RequiredRights required_rights_object; readonly attribute PrincipalAuthenticator principal_authenticator; readonly attribute AccessDecision access_decision; readonly attribute AuditDecision audit_decision; ... CORBA::Policy get_security_policy (in CORBA::PolicyType policy_type);};

Прежде чем рассматривать подробнее модель администрирования, необходимо ознакомиться с основными политиками безопасности.

Основные политики безопасности

CORBA Security Service определяет следующие основные стандартные политики безопасности:

  • Политика предоставления доступа при вызове (Invocation access policy).
const CORBA::PolicyType SecClientInvocationAccess = 1;const CORBA::PolicyType SecTargetInvocationAccess = 2; module SecurityAdmin { interface AccessPolicy : CORBA::Policy { ... } interface DomainAccessPolicy : AccessPolicy { ... } ...};
  • Политика аудита при выполнении вызова (Invocation audit policy). Эта политика позволяет указать, какие события в процессе выполнения вызовов нужно отслеживать в системе аудита.
const CORBA::PolicyType SecClientInvocationAudit = 4;const CORBA::PolicyType SecTargetInvocationAudit = 5; module SecurityAdmin { interface AuditPolicy : CORBA::Policy { … } ...};
  • Политика выполнения удаленного вызова (Secure Invocation policy), которая, в частности, позволяет определить необходимость установки доверительных отношений и уровень защиты информации (Quality of Protection).
const CORBA::PolicyType SecClientSecureInvocation = 8;const CORBA::PolicyType SecTargetSecureInvocation = 9; module SecurityAdmin { interface SecureInvocationPolicy : CORBA::Policy { … } ./..};
  • Политика делегирования при выполнении вызова (Invocation delegation policy); позволяет задать поведение промежуточного объекта, участвующего в цепочке вызовов, с точки зрения делегирования удостоверений.
const CORBA::PolicyType SecDelegation = 7; module SecurityAdmin { interface DelegationPolicy : CORBA::Policy { … } ...};
  • Политика предоставления доступа для приложения (Application access policy). Эта политика отличается от Invocation access policy тем, что может использоваться непосредственно приложением и не обязана находиться под управлением менеджера домена политик безопасности. Invocation-политики управляются и используются не приложением, а ORB’ом.
const CORBA::PolicyType SecApplicationAccess = 3;
  • Политика аудита для приложения. Как и предыдущая политика, она предназначена для использования (управления режимом аудита) непосредственно из приложения.
const CORBA::PolicyType SecApplicationAudit = 6;
  • Политика доказательности (Non-repudiation policy). Определяет режимы генерации и контроля свидетельств о событиях. За ее использование отвечает приложение, а не ORB.
const CORBA::PolicyType SecNonRepudiation = 10;
  • Политика конструирования (Construction policy), которая позволяет определить, нужно ли создавать новый домен политик безопасности при создании нового объекта с определенными политиками (CORBA::SecConstruction). Политика применяется в момент создания объектной ссылки объектным адаптором POA.


Наши рекомендации