ID とアクセス
強制アクセス制御(MAC)
別称: MAC, 非任意アクセス制御
定義
リソース所有者ではなく中央のポリシーが、主体と客体に付与された機密区分やクリアランスに基づいてアクセスを強制するモデル。
強制アクセス制御は非任意モデルであり、OS あるいはカーネルがユーザーには上書きできないシステム全体のポリシーを強制します。各主体(プロセス)・客体(ファイル、ネットワークポート)には機密区分(極秘・秘・部内秘など)やカテゴリのセキュリティラベルが付与され、ラベルがポリシー(例:Bell-LaPadula の「上方向の読み禁止・下方向の書き禁止」)を満たす場合にのみアクセスが許可されます。「強制」と呼ばれるのは、ファイル所有者でさえ権限を緩められないためです。SELinux・AppArmor・Smack・FreeBSD MAC などで実装され、もともと軍用や高保証システムで生まれました。代償は柔軟性の低さ・ラベリングの複雑さ・運用習得の困難さです。
例
- SELinux が root で動く Web サーバープロセスから /etc/shadow の読み取りを遮断する。
- 機密システムで Secret ユーザーが Unclassified ディレクトリへ書き込めない。
関連用語
任意アクセス制御(DAC)
リソース所有者が、誰にどの操作を許可するかを自由に決定するアクセス制御モデル。
ロールベースアクセス制御(RBAC)
権限をユーザーに直接ではなくロールに付与し、ユーザーはロール割り当てを通じてアクセス権を継承する認可モデル。
属性ベースアクセス制御(ABAC)
主体・リソース・アクション・環境の属性に基づいてポリシーを評価し、アクセス要求の許可可否を判断する認可モデル。
最小権限の原則
ユーザー・プロセス・サービスに対し、その業務に厳密に必要な権限だけを付与し、それ以上は与えないというセキュリティ原則。
認可
認証済みの ID が、どのリソースに対してどの操作を、どの条件下で実行できるかを判断するプロセス。
システムハードニング
不要な機能の削除、設定の引き締め、安全な既定値の強制によりシステムのアタックサーフェスを縮小する取り組み。