Усвоив все эти термины, рассмотрим как MAC повышает
безопасность системы в целом. Различные политики, предоставляемые инфраструктурой
MAC, могут быть использованы для защиты сети и
файловых систем, блокирования доступа пользователей к определенным портам и сокетам, и
так далее. Возможно, наилучшее использование политик это сочетание их вместе путем
загрузки нескольких модулей одновременно, для создания многослойной защищенной среды. В
многослойной среде безопасности несколько политик обеспечивают контролируемость защиты.
Это отличается от усиления защиты, когда обычно усиливаются элементы системы,
используемой в определенных целях. Единственным недостатком является дополнительная
административная нагрузка в случае множественных меток файловой системы, установки
сетевого доступа по пользователям, и т.д.
Эти недостатки минимальны по сравнению с длительным эффектом функционирования
инфраструктуры; например, возможность выбора политик, необходимых для определенных
конфигураций, уменьшает потерю производительности. Возможность удаления поддержки не
используемых политик может увеличить общую производительность системы, а также дает
гибкость выбора. Хорошая реализация удовлетворит общие требования безопасности и будет
эффективно использовать различные политики, предоставляемые инфраструктурой.
Система, использующая возможности MAC, должна как
минимум гарантировать, что пользователю не разрешается самостоятельно изменять атрибуты
безопасности; все утилиты пользователя, программы и скрипты должны работать с
ограничениями доступа, налагаемыми выбранной политикой; весь контроль правил доступа
MAC находится в руках системного администратора.
Право выбора правильных политик безопасности принадлежит только системному
администратору. В некоторых случаях может потребоваться ограничение доступа через сеть;
для этого могут пригодиться mac_portacl(4), mac_ifoff(4) и даже mac_biba(4). В других
случаях может быть необходима строгая конфиденциальность объектов в файловой системе. Для
этого существуют политики mac_bsdextended(4) и
mac_mls(4).
Выбор политики может быть сделан на основе конфигурации сети. Возможно только
определенным пользователям можно разрешить доступ через ssh(1) к сети или
интернет. В таких ситуациях подойдет политика mac_portacl(4). Но что
необходимо сделать для файловых систем? Должен ли доступ к определенным каталогам быть
запрещен для других групп или определенных пользователей? Или мы должны ограничить доступ
пользователей или утилит к определенным файлам путем классификации определенных
объектов?
В случае файловой системы, доступ может считаться конфиденциальным для отдельных
пользователей, но не для всех. Например, большая команда разработчиков может быть разбита
на небольшие группы. Разработчикам проекта A может быть не разрешен доступ к объектам,
написанным разработчиками из проекта B. Хотя им может понадобиться доступ к объектам,
созданным разработчиками проекта C; это реально встречающаяся ситуация. С помощью
различных политик, предоставляемых инфраструктурой MAC, пользователи могут быть разделены на эти три группы и
затем получить доступ к соответствующим областям без опасности утечки информации.
Таким образом, каждая политика имеет уникальный способ взаимодействия с общей
безопасностью системы. Выбор политики должен быть основан на хорошо продуманной политике
безопасности. Во многих случаях политика должна быть полностью пересмотрена и реализована
заново для всей системы. Понимание различных политик, предоставляемых инфраструктурой
MAC, поможет администраторам выбрать лучшую политику в
своей ситуации.
Стандартное ядро FreeBSD не включает параметр MAC;
необходимо добавить следующий параметр ядра перед тем, как пробовать какие-либо из
примеров или применять информацию этой главы:
options MAC
Затем необходимо пересобрать и переустановить ядро.
Предостережение: Хотя различные страницы справочника для модулей MAC сообщают, что они могут быть встроены в ядро, возможна
блокировка доступа системы к сети и другие побочные эффекты. Включение MAC очень похоже на включение брандмауэра, но необходимо быть
внимательным, чтобы полностью не заблокировать систему. Необходимо предусмотреть
возможность возврата к предыдущей конфигурации, а реализация MAC удаленно должна производиться с особой осторожностью.