Monitasoinen suojaus

Monitasoinen suojaus (vuonna Englanti monitasoinen suojaus , lyhennettynä MLS) on periaate IT luokitella kokonaisuuksia perustuvan järjestelmän tasoilla voimaantumisen ja luokittelua . Ne mahdollistavat kohteen (käyttäjän, prosessin jne.) Pääsyn esineeseen (tiedosto, muisti, laitteistoliitäntä jne.), Jotta ne eivät enää ole vain subjektiivisen henkilöllisyyden alaisia, mutta ennen kaikkea kohteen lupatason suhteen. kohteen luokittelutasoon suoritetun toiminnan luonteen mukaan. Tämä antaa eri luokitus- ja valtuutusyksiköille mahdollisuuden olla rinnakkain samalla alustalla ja samalla taata luottamuksellisuuskäytännön tiukka noudattaminen.

Esimerkiksi tämän tyyppinen järjestelmä sallii eri käyttäjien samanaikaisen pääsyn erilaisten luokitustasojen tietoihin ja työkaluihin samalla kun varmistetaan, että käyttäjät voivat nähdä ja käyttää vain niitä tietoja ja työkaluja, joihin heillä on lupa .

Ongelma käsitelty

Tavanomaisissa tietojärjestelmissä kohteen oikeus toimia esineessä määritellään harkinnanvaraisen pääsynvalvonnan (DAC - Disccionary Access Control ) periaatteita noudattaen ja se liittyy pääasiassa kohteen identiteettiin. Esimerkiksi, jos käyttäjällä on tiedosto, hän voi sitten lukea tai kirjoittaa sen haluamallaan tavalla. Samalla tavalla hän voi vapaasti asettaa sen muiden käyttäjien saataville tavalla tai toisella, joko muuttamalla tiedoston käyttöoikeuksia tai siirtämällä minkä tahansa median kautta (lähettämällä viestillä, jakamalla varmuuskopio jne.).

Jos kyseiset tiedot ovat luottamuksellisia, käyttäjän vastuulla on kohdella niitä sellaisenaan. Järjestelmällä ei ole tapaa hallita isännöimiensä yksiköiden herkkyystasoa. Tämä kuvaa ongelmaa, joka syntyy ympäristöissä, joissa vaaditaan luottamuksellisuuden hallintaa.

MAC ja merkinnät

Toinen turvallisuusperiaate on, pakollinen kulunvalvonta (MAC - Pakollinen kulunvalvonta ). Tietojärjestelmissä tämä periaate heijastuu kohteen identiteetin ulkopuolisiin lupakriteereihin. Siksi tarkastelemme ensin hierarkkisia herkkyystasoja, jotka määritetään järjestelmän jokaiselle yksikölle. Ne osoittavat aiheen lupatason ja objektin luokituksen.

Esimerkiksi LUOKittelematon (NC) <RAJOITETTU LÄHETYS (DR) <LUOTTAMUKSELLINEN (C) <SALAINEN (S) <ERITTÄIN SALAINEN (TS). Harkitsemme tätä luokitusta muutamissa seuraavissa esimerkeissä.

Sitten määritellään säännöt, jotka ohjaavat niiden hallintaa. Nämä säännöt ovat pääasiassa peräisin malleista Bell ja Lapadula ja Biba . Joitakin tärkeimpiä tästä johtuvia sääntöjä ovat seuraavat:

Tietojärjestelmän merkitseminen on yksi keino toteuttaa juuri mainitsemamme herkkyystasot. Periaatteena on liittää jokaiseen järjestelmän kokonaisuuteen (käyttäjät, prosessi, muisti, rajapinnat, tiedostot jne.) Etiketti, joka kuvaa järjestelmän herkkyystason. Jokaisen järjestelmän entiteettien välisen vuorovaikutuksen aikana edellä esitettyjä periaatteita sovelletaan sitten itsenäisesti ja ennen perinteisiä kontrolleja, kuten DAC: sta johdettuja.

Standardit ja sertifikaatit

Tarkemmin: Orange Bookista ( Trusted Computer System Evaluation Criteria ) CC LSPP: hen.

Katso myös