Çok düzeyli güvenlik

Düzeyli güvenlik (İngilizce düzeyli güvenlik MLS kısaltılmış) bir ilkedir BT düzeylerine dayalı bir sistemin varlıkları sınıflandırmak için güçlendirme ve sınıflandırılması. Bir öznenin bir nesneye (dosya, bellek, donanım arabirimi vb.) Erişiminin (kullanıcı, süreç, vb.) Artık yalnızca öznenin kimliğine değil, her şeyden önce ilgili öznenin yetkilendirme düzeyine tabi olmasına izin verirler. yapılan eylemin niteliğine göre nesnenin sınıflandırma seviyesine. Bu, farklı sınıflandırma ve yetkilendirme birimlerinin aynı platformda bir arada bulunmasına izin verirken, gizlilik politikasına sıkı bir şekilde uyulmasını garanti eder.

Örneğin ve diğer şeylerin yanı sıra, bu tür bir sistem bu nedenle farklı kullanıcıların farklı sınıflandırma düzeylerindeki verilere ve araçlara aynı anda erişmesine izin verirken, kullanıcıların yalnızca yetkilendirildikleri verileri ve araçları görebilmelerini ve bunlara erişebilmelerini sağlar. .

Sorun çözüldü

Geleneksel bilgi sistemlerinde, bir öznenin bir nesne üzerinde işlem yapma hakkı, isteğe bağlı erişim denetimi (DAC - İsteğe Bağlı Erişim Denetimi ) ilkelerine göre tanımlanır ve esas olarak öznenin kimliğiyle ilgilidir. Örneğin, bir kullanıcının bir dosyası varsa, istediği gibi okuyabilir veya yazabilir. Aynı şekilde, dosyanın erişim haklarını değiştirerek veya herhangi bir ortam aracılığıyla aktararak (mesajlaşma yoluyla gönderme, bir yedek kopyayı paylaşma, vb.), Başka kullanıcılar için bir şekilde veya başka bir şekilde onu erişilebilir kılmakta özgürdür.

Söz konusu veriler gizliyse, onlara bu şekilde muamele etmek kullanıcının sorumluluğundadır. Sistemin, barındırdığı varlıkların hassasiyet seviyesini yönetme yolu yoktur. Bu, gizlilik yönetiminin gerekli olduğu ortamlarda ortaya çıkan sorunu göstermektedir.

MAC ve etiketleme

Başka bir güvenlik ilkesi vardır, Zorunlu Erişim Kontrolü (MAC - Zorunlu Erişim Kontrolü ). Bilgi sistemlerinde bu ilke, öznenin kimliği dışındaki yetkilendirme kriterlerine yansıtılır. Bu nedenle, öncelikle sistemin her bir varlığına atanacak olan hiyerarşik duyarlılık düzeylerini ele alıyoruz. Bir konu için bir yetki seviyesini ve bir nesne için sınıflandırmayı belirtirler.

Örneğin, SINIFLANDIRILMAMIŞ (NC) <SINIRLI YAYIN (DR) <GİZLİ (C) <GİZLİ (S) <ÇOK GİZLİ (TS). Bu sınıflandırmayı takip eden birkaç örnekte ele alacağız.

Ardından, yönetimlerini yöneten kurallar tanımlanır. Bu kurallar esas olarak Bell ve Lapadula ve Biba modellerinden alınmıştır . Bundan kaynaklanan ana kurallardan bazıları şunları içerir:

Bilgi sistemini etiketlemek, az önce bahsettiğimiz hassasiyet seviyelerini uygulama araçlarından biridir. İlke, sistemin her bir varlığına (kullanıcılar, süreç, bellek, arayüzler, dosyalar, vb.) Hassasiyet seviyesini açıklayan bir etiket yapıştırmaktır. Sistemin varlıkları arasındaki her etkileşim sırasında, yukarıda sunulan ilkeler daha sonra bağımsız olarak ve DAC'den türetilenler gibi geleneksel kontrollerden önce uygulanır.

Standartlar ve sertifikalar

Ayrıntılı bilgi için: Turuncu Kitap'tan ( Güvenilir Bilgisayar Sistemi Değerlendirme Kriterleri ) CC LSPP'ye.

Ayrıca görün