Mandatory Access Control: Unterschied zwischen den Versionen

Aus Byte-Welt Wiki
Zur Navigation springenZur Suche springen
(Bell-LaPadula)
 
Zeile 4: Zeile 4:
  
 
==Bell-LaPadula==
 
==Bell-LaPadula==
 +
[[Bild:Beispiel-Bell-LaPadula.png | framed | Beispiel für die vertrauenswürdige Stufe]]
 
Das Bell-LaPalua Modell beschränkt den Informationsfluss in eine Richtung ein. So ist es nur möglich, dass Informationen von unprivilegierten Akteuren/Obejekten zu privilegierteren fließt.
 
Das Bell-LaPalua Modell beschränkt den Informationsfluss in eine Richtung ein. So ist es nur möglich, dass Informationen von unprivilegierten Akteuren/Obejekten zu privilegierteren fließt.
 
So sind z.B. die Stufen öffentlich, vertraulich, geheim, streng geheim möglich.
 
So sind z.B. die Stufen öffentlich, vertraulich, geheim, streng geheim möglich.
Zeile 12: Zeile 13:
  
 
Durch diese strikte Trennung ist die geheimhaltung von Informationen gewahrt, da jemand der Zugang zu geheimen Daten hat diese nicht publizieren kann.
 
Durch diese strikte Trennung ist die geheimhaltung von Informationen gewahrt, da jemand der Zugang zu geheimen Daten hat diese nicht publizieren kann.
 
[[Bild:Beispiel-Bell-LaPadula.png | frame | Beispiel für die vertrauenswürdige Stufe]]
 
 
  
 
==Weiterführende Artikel==
 
==Weiterführende Artikel==

Aktuelle Version vom 18. Juli 2007, 19:15 Uhr

Mandatory Access Controll, MAC beschreibt ein Verfahren zur Vergabe von Zugriffsrechten, welches unabhängig von den Akteuren und Objekten ist. Ziel der Arbeit mit dem Verfahren ist es, den "Abfluss" von Informationen zu verhindern.

Anwendung findet es in allen Bereichen, in denen es auf Sicherheit ankommt und diese in verschiedene Ebenen unterteilbar ist. Beispielsweise lässt es sich im Militär-, Medizin- oder auch Öffentlichenbereich anwenden.

Bell-LaPadula

Beispiel für die vertrauenswürdige Stufe

Das Bell-LaPalua Modell beschränkt den Informationsfluss in eine Richtung ein. So ist es nur möglich, dass Informationen von unprivilegierten Akteuren/Obejekten zu privilegierteren fließt. So sind z.B. die Stufen öffentlich, vertraulich, geheim, streng geheim möglich.

  • Daten der öffentlichen Stufe kann jeder lesen.
  • Daten der vertraulichen Stufe können nur die Stufen vertraulich, geheim, streng geheim lesen und schreiben kann diese Daten nur vertrauliche Akteure
  • Daten der geheimen Stufe können nur von den Stufen geheimen und streng geheim gelesen werden und schreiben ist nur den geheimen Akteuren möglich
  • Daten der streng geheimen Stufe können nur zwischen den streng geheimen Stufen ausgetauscht werden

Durch diese strikte Trennung ist die geheimhaltung von Informationen gewahrt, da jemand der Zugang zu geheimen Daten hat diese nicht publizieren kann.

Weiterführende Artikel

Discretionary Access Control (DAC) alternatives Zugriffsmodell