en fr A generic access contro model and its implementation in the single address space operating system Arias Un modèle de contrôle daccès générique et sa réalisation dans la mémoire virtuelle répartie unique Arias Reportar como inadecuado




en fr A generic access contro model and its implementation in the single address space operating system Arias Un modèle de contrôle daccès générique et sa réalisation dans la mémoire virtuelle répartie unique Arias - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

1 SIRAC - Distributed Systems for Cooperative Applications Inria Grenoble - Rhône-Alpes

Abstract : Single Address Space Operating Systems allow virtual addresses to be used by applications as globally unique references. This means that address resolution and access control have to be separated because virtual addresses can be referenced by all applications on all nodes in the system. We propose an access control model for a Single Address Space Operating System based on Hidden Software Capabilities. The model is based on the notions of capabilities elemental access rights, protection domains containers for access rights and cross domain calls allow the flow of control to change from one protection domain to another. The model builds on two important principles: segregated capabilities and the controled delegation of capabilities through protection interfaces. Application code and protection interfaces are defined separately. The evaluation of this model indicates that the majority of existing access control models, including the mandatory model proposed by Bell & LaPadula, can be based on Hidden Software Capabilities. The Hidden Software Capability model has been implemented in the Arias Single Address Space Operating System. Experience with this implementation, shows that separation of protection definition and application code facilitates software reuse and evolution of applications. The performance of the implemented cross domain call is roughly equivalent to a standard RPC.

Résumé : Un système à mémoire virtuelle répartie unique permet l-utilisation des adresses virtuelles comme identificateurs globaux uniques. Il faut donc séparer la résolution des adresses et le contrôle d-accès, parce qu-une adresse virtuelle est potentiellement visible par toute application dans le système. Nous proposons un modèle de contrôle d-accès pour une mémoire virtuelle répartie unique qui se base sur le modèle à capacités cachées. Le modèle se base sur les notions suivantes : la capacité un droit d-accès simple, le domaine de protection définit le contexte de protection par l-ensemble des capacités disponibles dans le domaine et l-appel de changement de domaine qui permet d-appeler une procédure désignée dans un autre domaine de protection. Deux principes de base sont très importants pour le modèle : l-utilisation des capacités confinées et la délégation contrôlée à travers des interfaces de protection. Les interfaces de protection permettent une séparation entre la spécification de la protection et le code de l-application. L-évaluation de notre modèle indique qu-il permet de réaliser la plupart des modèles de contrôle d-accès existants y compris le modèle mandataire de Bell & LaPadula. Le modèle à capacités cachées a été réalisé dans Arias, une mémoire virtuelle répartie unique conçue et développée au sein du projet SIRAC. Les expériences avec cette réalisation montrent que la séparation entre la spécification de la protection et le code de l-application facilite la réutilisation logicielle et l-évolution de l-application. L-efficacité d-un appel de changement de domaine correspond à celui d-un appel RPC standard.

en fr

Keywords : security access control capabilities single address space operating system

Mots-clés : sécurité contrôle d-accès capacités mémoire virtuelle répartie unique





Autor: Christian Damsgaard Jensen -

Fuente: https://hal.archives-ouvertes.fr/



DESCARGAR PDF




Documentos relacionados