« poprzedni punkt  następny punkt »


2. Etykiety poziomów zaufania

Kontrola dostępu może być również realizowana za pomocą etykiet poziomu zaufania (sensitivity labels).

Zbiór poziomów zaufania jest liniowo uporządkowany ze względu na relację ł. Tym samym symbolem oznacza się relację zdefiniowaną w zbiorze poziomów ochrony L.

Wyrażenie Y ł X gdzie X, Y Î L oznacza, że poziom ochrony X jest niższy lub równy poziomowi ochrony Y. Mówimy wówczas, że Y dominuje nad X. Gdy Y > X mówimy, że Y silnie dominuje nad X.

Poziom ochrony określony jest przez parę (C, G):

C - zbiór poziomów zaufania,
G - podzbiór zbioru kategorii informacji.

Dla poziomów ochrony X i Y

X=(CX, GX), Y=(CY, GY), Y ł X Ű CY ł CX Ů GY Ę GX

Przykładowo:

Etykieta = < poziom zaufania, kategoria informacji >
Poziomy zaufania = {ściśle tajne, tajne, poufne, jawne}
lub { dla zarządu, do użytku wewn., ogólnie dostępne }
Kategorie reprezentują typy danych np.:
{wypłata, podwyżki, dane osobowe}

Procedura weryfikacji wygląda następująco:

  1. Każdemu użytkownikowi przypisany jest pewien maksymalny poziom ochrony MPO.
  2. Użytkownik nie może czytać danych z obiektu, gdy POO ł MPO, gdzie POO jest poziomem ochrony obiektu (tzw. prosta zasada bezpieczeństwa).
  3. Użytkownik o bieżącym (roboczym) poziomie ochrony Ln może zapisywać dane tylko do tych obiektów, dla których poziom ochrony MPO ł POO ł Ln.
  4. Użytkownik o bieżącym poziomie ochrony Ln może czytać dane tylko z tych obiektów, dla których Ln ł POO.
  5. Poziomy ochrony obiektów nie mogą być zmieniane przez użytkowników - są nadawane np. przez administratora.
  6. Obiekty nie posiadające nadanego poziomu ochrony - nie są dostępne.


« poprzedni punkt  następny punkt »