Wielopoziomowe bezpieczeństwo

Zabezpieczenie wielopoziomowe (w języku angielskim multilevel security , w skrócie MLS) to zasada komputerowa pozwalająca na kategoryzację podmiotów systemu według poziomów autoryzacji i klasyfikacji. Pozwalają, aby dostęp podmiotu (użytkownik, proces itp.) Do obiektu (pliku, pamięci, interfejsu sprzętowego itp.) Nie był już uzależniony tylko od tożsamości podmiotu, ale przede wszystkim od poziomu autoryzacji podmiotu w odniesieniu do do stopnia klasyfikacji przedmiotu zgodnie z charakterem podjętej czynności. Pozwala to na współistnienie różnych podmiotów klasyfikujących i upoważniających na tej samej platformie, gwarantując jednocześnie ścisłe przestrzeganie polityki poufności.

Na przykład i między innymi ten typ systemu umożliwia zatem jednoczesny dostęp różnych użytkowników do danych i narzędzi o różnych poziomach klasyfikacji, zapewniając jednocześnie, że użytkownicy będą mogli przeglądać i uzyskiwać dostęp tylko do danych i narzędzi, do których są upoważnieni .

Problem rozwiązany

W konwencjonalnych systemach informatycznych prawo podmiotu do podjęcia działań na obiekcie definiowane jest zgodnie z zasadami dyskrecjonalnej kontroli dostępu (DAC - Discretionary Access Control ) i dotyczy głównie tożsamości podmiotu. Na przykład, jeśli użytkownik ma plik, może go czytać lub zapisywać, jak chce. W ten sam sposób może on udostępniać go innym użytkownikom w taki czy inny sposób, czy to poprzez zmianę praw dostępu do pliku, czy też poprzez transfer za pomocą dowolnego nośnika (wysyłanie wiadomości, udostępnianie kopii zapasowej itp.).

Jeśli przedmiotowe dane są poufne, obowiązkiem użytkownika jest traktowanie ich jako takich. System nie ma możliwości zarządzania poziomem wrażliwości obiektów, które obsługuje. To ilustruje problem, który pojawia się w środowiskach, w których wymagane jest zarządzanie poufnością.

MAC i etykietowanie

Istnieje inna zasada bezpieczeństwa, Obowiązkowa kontrola dostępu (MAC - Mandatory Access Control ). W systemach informacyjnych zasada ta znajduje odzwierciedlenie w kryteriach autoryzacji zewnętrznych w stosunku do tożsamości podmiotu. Dlatego przede wszystkim bierzemy pod uwagę hierarchiczne poziomy wrażliwości, które zostaną przypisane do każdego elementu systemu. Wskazują poziom autoryzacji podmiotu i klasyfikację przedmiotu.

Na przykład UNCLASSIFIED (NC) <RESTRICTED BROADCAST (DR) <CONFIDENTIAL (C) <SECRET (S) <VERY SECRET (TS). Rozważymy tę klasyfikację w kilku poniższych przykładach.

Następnie definiuje się reguły, które rządzą ich zarządzaniem. Zasady te pochodzą głównie z modeli Bella i Lapaduli oraz Biba . Niektóre z głównych zasad, które z tego wynikają, obejmują:

Oznakowanie systemu informacyjnego jest jednym ze sposobów realizacji poziomów wrażliwości, o których właśnie wspomnieliśmy. Zasadą jest dołączenie etykiety do każdego elementu systemu (użytkowników, procesu, pamięci, interfejsów, plików, itp.) Opisującej jego poziom czułości. Podczas każdej interakcji między podmiotami systemu przedstawione powyżej zasady są następnie stosowane niezależnie i przed wszelkimi tradycyjnymi kontrolami, takimi jak te wywodzące się z DAC.

Normy i certyfikaty

Aby być bardziej szczegółowym: od Orange Book ( Trusted Computer System Evaluation Criteria ) do CC LSPP.

Zobacz też