Mandatory Access Control: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(34 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Mandatory Access Control''' ('''MAC''') - Zugriffskontrollstrategie
'''Mandatory Access Control''' ('''MAC''') - Obligatorische Zugangskontrolle (Zugriffskontrollstrategie)


== Beschreibung ==
== Beschreibung ==
'''Mandatory Access Control''' ('''MAC'''), zu Deutsch etwa: ''obligatorische Zugangskontrolle'', beschreibt eine systembestimmte, auf Regeln basierende Zugriffskontrollstrategie und ist ein Oberbegriff für Konzepte zur Kontrolle und Steuerung von [[Zugriffsrecht]]en, vor allem auf IT-Systemen
* Obligatorische Zugangskontrolle
* Die Entscheidungen über Zugriffsberechtigungen werden nicht nur auf der Basis der Identität des Akteurs ([[Benutzer]]s, [[Prozess (Computer)|Prozesses]]) und des Objekts (Ressource, auf die zugegriffen werden soll) gefällt, sondern aufgrund zusätzlicher ''Regeln'' und ''Eigenschaften'' (wie Kategorisierungen, Labels und Code-Wörtern)
* Systembestimmte, auf Regeln basierende Zugriffskontrollstrategie
* Im Unterschied zu anderen Sicherheitsmodellen wie dem benutzerbestimmbaren [[Discretionary Access Control|DAC]]-Modell oder dem rollenbasierten [[Role Based Access Control|RBAC]]-Modell werden spezielle Funktionen in das IT-System und die Anwendungsprogramme eingearbeitet, die den Zugriff, die Benutzung und Konvertierung von Informationen nur unter den im jeweiligen Konzept geltenden Voraussetzungen erlauben
* Oberbegriff für Konzepte zur Kontrolle und Steuerung von [[Zugriffsrecht]]en
* Vor allem auf IT-Systemen
 
; Zugriffsberechtigungen
Nicht nur auf der Basis Identität
 
Akteure
* [[Benutzer]]
* [[Prozess (Computer)|Prozesse]]
* [[Objekt]] (Ressource, auf die zugegriffen werden soll)
 
; Zusätzlicher Regeln
''Regeln'' und ''Eigenschaften''
* Kategorisierungen
* Labels
* Code-Wörter
 
; Anderen Sicherheitsmodelle
Im Unterschied zu anderen Sicherheitsmodellen werden spezielle Funktionen in das IT-System und die Anwendungsprogramme eingearbeitet, die den Zugriff, die Benutzung und Konvertierung von Informationen nur unter den im jeweiligen Konzept geltenden Voraussetzungen erlauben
 
{| class="wikitable big options"
|-
! Option !! Beschreibung
|-
| [[Discretionary Access Control|DAC]]-Modell || Benutzerbestimmbar
|-
| [[Role Based Access Control|RBAC]]-Modell || Rollenbasiert
|}


== Einsatzgebiete ==
== Einsatzgebiete ==
Zeile 11: Zeile 38:


; Vertraulichkeit
; Vertraulichkeit
: Verhindern des Zugriffs von nicht autorisierten Personen auf geschützte Informationen
Verhindern des Zugriffs von nicht autorisierten Personen auf geschützte Informationen
* Als Beispiel können hier Informationen aufgeführt werden, die der Geheimhaltung unterstehen
* Als Beispiel können hier Informationen aufgeführt werden, die der Geheimhaltung unterstehen
; Integrität
; Integrität
: Verhindern der Manipulation von Informationen durch unautorisierte Personen
Verhindern der Manipulation von Informationen durch unautorisierte Personen
* Als Beispiel kann hier die Befehlskette eines [[militär]]ischen Einsatzsystems wie den [[Command-and-Control-System]]en angeführt werden
* Als Beispiel kann hier die Befehlskette eines [[militär]]ischen Einsatzsystems wie den [[Command-and-Control-System]]en angeführt werden


Zeile 24: Zeile 52:
* Ein weiterer Anwendungsbereich sind Patientendaten in der [[Gesundheitsbranche]], zum Beispiel bei der [[Patientenkarte]]
* Ein weiterer Anwendungsbereich sind Patientendaten in der [[Gesundheitsbranche]], zum Beispiel bei der [[Patientenkarte]]


Es existieren zwei Arten von MAC-Konzepten:
== Konzepte ==
* Im einfachsten (und auch z. T
; Es existieren zwei Arten von MAC-Konzepten
* historischen) Fall, den  ''Multi-Level-Sicherheitssystemen'', bilden solche Systeme das Modell der ''[[Geheimhaltungsstufe|Schutzstufen]]'' ab
* Im einfachsten (und auch z. T. historischen) Fall, den  ''Multi-Level-Sicherheitssystemen'', bilden solche Systeme das Modell der ''[[Geheimhaltungsstufe|Schutzstufen]]'' ab
* Für mehr Informationen siehe Abschnitt [[#Multi-Level-Sicherheitssysteme|Multi-Level-Sicherheitssysteme]]
* Für mehr Informationen siehe Abschnitt [[#Multi-Level-Sicherheitssysteme|Multi-Level-Sicherheitssysteme]]


* Im komplexeren Fall, den ''multilateralen Sicherheitsmodellen'', bilden solche Systeme nicht nur eine vertikale Gliederung in Schutzstufen ab, sondern einen [[Verband (Mathematik)|Verband]] ''(engl
* Im komplexeren Fall, den ''multilateralen Sicherheitsmodellen'', bilden solche Systeme nicht nur eine vertikale Gliederung in Schutzstufen ab, sondern einen [[Verband (Mathematik)|Verband]] ''(engl
* lattice)'' bestehend aus mehreren Schutzstufen und Codewörtern (engl. „labels“)
* lattice)'' bestehend aus mehreren Schutzstufen und Codewörtern (engl. „labels“)
* Für mehr Informationen siehe Abschnitt [[#Multilaterale Sicherheitsmodelle|Multilaterale Sicherheitsmodelle]]
* Für mehr Informationen siehfile:///home/dirkwagner/MultilevelSecurity.pnge Abschnitt [[#Multilaterale Sicherheitsmodelle|Multilaterale Sicherheitsmodelle]]


== Multi-Level-Sicherheitssysteme ==
== Multi-Level-Sicherheitssysteme ==
Zeile 46: Zeile 74:
* Die [[Zugriffssicherheit]] bezieht sich auf den Top-Down- und Bottom-Up-Informationsfluss
* Die [[Zugriffssicherheit]] bezieht sich auf den Top-Down- und Bottom-Up-Informationsfluss


[[Datei:MultilevelSecurity.png|mini|Schutzstufen in der MLS-Sicherheit]]
[[Datei:MultilevelSecurity.png|mini|400px|Schutzstufen MLS-Sicherheit]]


=== Bell-LaPadula ===
=== Bell-LaPadula ===
{{Hauptartikel|Bell-LaPadula-Sicherheitsmodell}}
; Das [[Bell-LaPadula]]-Modell befasst sich mit der [[Vertraulichkeit]] der Daten
 
Das [[Bell-LaPadula]]-Modell befasst sich mit der [[Vertraulichkeit]] der Daten
* Es soll nicht möglich sein, Informationen einer höheren Schutzstufe zu lesen oder Informationen einer höheren Schutzstufe in eine tiefere Schutzstufe zu überführen
* Es soll nicht möglich sein, Informationen einer höheren Schutzstufe zu lesen oder Informationen einer höheren Schutzstufe in eine tiefere Schutzstufe zu überführen
* Systeme, die auf dem ''Bell-LaPadula''-Prinzip basieren, wurden vor allem dann verwendet, wenn Daten einer gewissen Geheimhaltung unterliegen
* Systeme, die auf dem ''Bell-LaPadula''-Prinzip basieren, wurden vor allem dann verwendet, wenn Daten einer gewissen Geheimhaltung unterliegen
Zeile 57: Zeile 83:


=== Biba ===
=== Biba ===
{{Hauptartikel|Biba-Modell}}
; Das Biba-Modell stellt eine ''Umkehrung'' des [[Bell-LaPadula]]-Modells dar:  
 
Hier werden Informationen nicht vor dem Lesen, sondern vor Manipulation durch Unbefugte geschützt
Das Biba-Modell stellt eine ''Umkehrung'' des [[Bell-LaPadula]]-Modells dar: Hier werden Informationen nicht vor dem Lesen, sondern vor Manipulation durch Unbefugte geschützt
* Das Biba-Modell legt einen Schwerpunkt auf die [[Integrität (Informationssicherheit)|Integrität]] der Daten
* Das Biba-Modell legt einen Schwerpunkt auf die [[Integrität (Informationssicherheit)|Integrität]] der Daten
* Es wird einerseits in der Informationstechnik verwendet, z. B
* Es wird einerseits in der Informationstechnik verwendet, z. B
Zeile 69: Zeile 94:


== Multilaterale Sicherheitsmodelle ==
== Multilaterale Sicherheitsmodelle ==
[[Datei:MulltilateraleSicherheit.png|mini|Schutzstufen in den multilateralen Sicherheitsmodellen]]
[[File:MultilateraleSicherheit.png|mini|400px|Schutzstufen in multilateralen Sicherheitsmodellen]]


Der Begriff '''multilaterale Sicherheitsmodelle''' wird für Sicherheitssysteme verwendet, die nicht nur Top-down- oder Bottom-up-Betrachtungen anstellen, wie das [[Bell-LaPadula]] oder [[Biba-Modell]], sondern die Zugriffsrechte auf Basis von Segmenten vergeben
Der Begriff '''multilaterale Sicherheitsmodelle''' wird für Sicherheitssysteme verwendet, die nicht nur Top-down- oder Bottom-up-Betrachtungen anstellen, wie das [[Bell-LaPadula]] oder [[Biba-Modell]], sondern die Zugriffsrechte auf Basis von Segmenten vergeben
Zeile 98: Zeile 123:


=== Chinese Wall – Brewer-Nash ===
=== Chinese Wall – Brewer-Nash ===
{{Hauptartikel|Chinese-Wall-Sicherheitsmodell}}
Der Ausdruck ''Chinese Wall'' hat seine Ursprünge in der Finanzbranche und bezeichnet bestimmte Regeln, die verhindern sollen, dass ein Interessenkonflikt herbeigeführt wird (siehe auch [[Chinese Wall (Finanzwelt)]])
Der Ausdruck ''Chinese Wall'' hat seine Ursprünge in der Finanzbranche und bezeichnet bestimmte Regeln, die verhindern sollen, dass ein Interessenkonflikt herbeigeführt wird (siehe auch [[Chinese Wall (Finanzwelt)]])
* Das IT-System soll eine „unzulässige Ausnutzung von [[Insiderwissen]] bei der Abwicklung von Bank- oder Börsentransaktionen“ oder die Weitergabe von unternehmensspezifischen Insiderinformationen an konkurrierende Unternehmungen durch einen [[Unternehmensberater|Berater]] verhindern
* Das IT-System soll eine „unzulässige Ausnutzung von [[Insiderwissen]] bei der Abwicklung von Bank- oder Börsentransaktionen“ oder die Weitergabe von unternehmensspezifischen Insiderinformationen an konkurrierende Unternehmungen durch einen [[Unternehmensberater|Berater]] verhindern
Zeile 139: Zeile 162:


== Implementierungen ==
== Implementierungen ==
{| class="wikitable" style="text-align:center"
{| class="wikitable options"  
|- class="hintergrundfarbe8"
! Hersteller – Implementation !! Typ !! System !! Akkreditiert
! Hersteller – Implementation
! Typus
! System
! Akkreditiert
|-
|-
! style="text-align:left"| [[National Security Agency|NSA]]/[[Red Hat]] – [[SELinux]]
| [[National Security Agency|NSA]]/[[Red Hat]] – [[SELinux]]
| Variante von [[Bell-LaPadula]]
| Variante von [[Bell-LaPadula]]
|[[Fedora (Linux-Distribution)|Fedora]], [[Red Hat Enterprise Linux|RHEL]], [[CentOS]], [[Gentoo Linux]], [[Debian]], [[Darwin (Betriebssystem)|Darwin]]
|[[Fedora (Linux-Distribution)|Fedora]], [[Red Hat Enterprise Linux|RHEL]], [[CentOS]], [[Gentoo Linux]], [[Debian]], [[Darwin (Betriebssystem)|Darwin]]
|
| -
|-
|-
! style="text-align:left"| [[TrustedBSD]]
| [[TrustedBSD]]
| [[Biba-Modell|Biba]], LoMAC
| [[Biba-Modell|Biba]], LoMAC
| [[TrustedBSD]], [[Mac OS X]], [[Darwin (Betriebssystem)|Darwin]]
| [[TrustedBSD]], [[Mac OS X]], [[Darwin (Betriebssystem)|Darwin]]
| –
| –
|-
|-
! style="text-align:left"| [[Novell]] – [[AppArmor]]
| [[Novell]] – [[AppArmor]]
| –
| –
| [[Ubuntu (Betriebssystem)|Ubuntu]], [[openSUSE]], [[SUSE Linux Enterprise Server|SLES]]
| [[Ubuntu (Betriebssystem)|Ubuntu]], [[openSUSE]], [[SUSE Linux Enterprise Server|SLES]]
| –
| –
|-
|-
! style="text-align:left"| [[Rule Set Based Access Control]] (RSBAC)
| [[Rule Set Based Access Control]] (RSBAC)
| Variante von [[Bell-LaPadula]]
| Variante von [[Bell-LaPadula]]
| [[Gentoo Linux]], [[Debian]], [[Fedora (Linux-Distribution)|Fedora]]
| [[Gentoo Linux]], [[Debian]], [[Fedora (Linux-Distribution)|Fedora]]
| –
| –
|-
|-
! style="text-align:left"| [[Sun Microsystems]]
| [[Sun Microsystems]]
| Variante von [[Bell-LaPadula]]
| Variante von [[Bell-LaPadula]]
| [[Sun Trusted Solaris]]
| [[Sun Trusted Solaris]]
| –
| –
|-
|-
! style="text-align:left"| [[Microsoft]]
| [[Microsoft]]
| [[Biba-Modell|Biba]]
| [[Biba-Modell|Biba]]
| [[Microsoft Windows Vista|Windows Vista]]
| [[Microsoft Windows Vista|Windows Vista]]
| –
| –
|-
|-
! style="text-align:left"| [[Unisys]]
| [[Unisys]]
| [[Biba-Modell|Biba]], [[Bell-LaPadula]], Lattice (compartment), Clark-Wilson
| [[Biba-Modell|Biba]], [[Bell-LaPadula]], Lattice (compartment), Clark-Wilson
| [[OS2200]]
| [[OS2200]]
| [[Trusted Computer System Evaluation Criteria|TCSEC]] B1
| [[Trusted Computer System Evaluation Criteria|TCSEC]] B1
|-
|-
! style="text-align:left"| [[Argus Systems Group]] [[PitBull LX]]
| [[Argus Systems Group]] [[PitBull LX]]
| Lattice (compartment)
| Lattice (compartment)
| [[AIX]], [[Sun Solaris]], [[Linux]]
| [[AIX]], [[Sun Solaris]], [[Linux]]
| [[Information Technology Security Evaluation Criteria|ITSEC]] F-B1, E3
| [[Information Technology Security Evaluation Criteria|ITSEC]] F-B1, E3
|}
|}
[[Kategorie:IT-Sicherheit]]
[[Kategorie:Zugriffskontrolle]]
<noinclude>


== Anhang ==
== Anhang ==
Zeile 198: Zeile 212:
===== Weblinks =====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Mandatory_Access_Control
# https://de.wikipedia.org/wiki/Mandatory_Access_Control
 
# https://de.wikipedia.org/wiki/Bell-LaPadula-Sicherheitsmodell
# https://de.wikipedia.org/wiki/Biba-Modell
# https://de.wikipedia.org/wiki/Chinese-Wall-Sicherheitsmodell
</noinclude>
</noinclude>
[[Kategorie:AppArmor]]

Aktuelle Version vom 6. August 2024, 08:57 Uhr

Mandatory Access Control (MAC) - Obligatorische Zugangskontrolle (Zugriffskontrollstrategie)

Beschreibung

  • Obligatorische Zugangskontrolle
  • Systembestimmte, auf Regeln basierende Zugriffskontrollstrategie
  • Oberbegriff für Konzepte zur Kontrolle und Steuerung von Zugriffsrechten
  • Vor allem auf IT-Systemen
Zugriffsberechtigungen

Nicht nur auf der Basis Identität

Akteure

Zusätzlicher Regeln

Regeln und Eigenschaften

  • Kategorisierungen
  • Labels
  • Code-Wörter
Anderen Sicherheitsmodelle

Im Unterschied zu anderen Sicherheitsmodellen werden spezielle Funktionen in das IT-System und die Anwendungsprogramme eingearbeitet, die den Zugriff, die Benutzung und Konvertierung von Informationen nur unter den im jeweiligen Konzept geltenden Voraussetzungen erlauben

Option Beschreibung
DAC-Modell Benutzerbestimmbar
RBAC-Modell Rollenbasiert

Einsatzgebiete

Modelle der Mandatory Access Control dienen dazu, die Sicherheit von Informationen vor unautorisiertem Zugriff sicherzustellen und auch systemtechnisch zu erzwingen

Vertraulichkeit

Verhindern des Zugriffs von nicht autorisierten Personen auf geschützte Informationen

  • Als Beispiel können hier Informationen aufgeführt werden, die der Geheimhaltung unterstehen
Integrität

Verhindern der Manipulation von Informationen durch unautorisierte Personen

Eine Ausprägung ist die Umsetzung der Zugriffskontrolle in IT-Systemen

Vor allem im Bereich des Militärs werden solche Zugriffssysteme benötigt, wobei es sich um sensible Informationen bezüglich der Kriegsführung handelt, aber auch im Bereich der Behörden, wobei es sich hier um Informationen bezüglich Technik, Politik, Außenhandel sowie der Nachrichtentechnik handelt

Konzepte

Es existieren zwei Arten von MAC-Konzepten
  • Im einfachsten (und auch z. T. historischen) Fall, den Multi-Level-Sicherheitssystemen, bilden solche Systeme das Modell der Schutzstufen ab
  • Für mehr Informationen siehe Abschnitt Multi-Level-Sicherheitssysteme
  • Im komplexeren Fall, den multilateralen Sicherheitsmodellen, bilden solche Systeme nicht nur eine vertikale Gliederung in Schutzstufen ab, sondern einen Verband (engl
  • lattice) bestehend aus mehreren Schutzstufen und Codewörtern (engl. „labels“)
  • Für mehr Informationen siehfile:///home/dirkwagner/MultilevelSecurity.pnge Abschnitt Multilaterale Sicherheitsmodelle

Multi-Level-Sicherheitssysteme

Die Multi-Level-Sicherheitssysteme (MLS) (englisch: multilevel security oder auch multiple levels of security) entsprechen der ursprünglichen Form der Mandatory Access Control, die in den 1970er Jahren beschrieben wurde

  • Meistens wurden Implementierungen auf Mainframes im militärischen oder sicherheitstechnischen Bereich verwendet
  • Bis heute ist diese Art der Mandatory Access Control am weitesten verbreitet
  • Bei den MLS-Systemen wird der Zugriff immer anhand des Modells der Schutzstufen abgebildet
  • Dabei wird jedes Objekt (Ressource, auf das zugegriffen werden soll) einer Schutzstufe zugeordnet
  • Die einzelnen Schutzklassen unterteilen die Objekte in „Schichten“ (vertikale Gliederung)
  • Der Ausdruck „vertikal“ bezieht sich auf den Informationsfluss und bedeutet, dass Informationen ohne Weiteres nur innerhalb Schichten fließen dürfen
  • Eine geheime Information darf nicht öffentlich werden
  • Jedem Subjekt (Akteur, Benutzer) wird nun ebenfalls eine Schutzstufe zugewiesen (Vertrauen)
  • Ein Subjekt darf nur dann auf ein Objekt einer anderen Schicht zugreifen, wenn die Schutzstufe des Subjekts (die Clearance einer Person) mindestens so hoch ist wie die Schutzstufe des Objekts (beispielsweise die Geheimhaltungsstufe eines Dokuments)
  • Die Zugriffssicherheit bezieht sich auf den Top-Down- und Bottom-Up-Informationsfluss
Schutzstufen MLS-Sicherheit

Bell-LaPadula

Das Bell-LaPadula-Modell befasst sich mit der Vertraulichkeit der Daten
  • Es soll nicht möglich sein, Informationen einer höheren Schutzstufe zu lesen oder Informationen einer höheren Schutzstufe in eine tiefere Schutzstufe zu überführen
  • Systeme, die auf dem Bell-LaPadula-Prinzip basieren, wurden vor allem dann verwendet, wenn Daten einer gewissen Geheimhaltung unterliegen
  • Die klassischen Bell-LaPadula-Systeme wurden durch Lattice- oder Compartment-basierende Systeme abgelöst

Biba

Das Biba-Modell stellt eine Umkehrung des Bell-LaPadula-Modells dar

Hier werden Informationen nicht vor dem Lesen, sondern vor Manipulation durch Unbefugte geschützt

  • Das Biba-Modell legt einen Schwerpunkt auf die Integrität der Daten
  • Es wird einerseits in der Informationstechnik verwendet, z. B
  • als Gegenmaßnahme bei Angriffen auf sicherheitsrelevante Systeme wie Firewalls, andererseits auch bei militärischen Systemen, wo es grundlegend wichtig ist, dass ein Befehl in der Kommandokette nicht modifiziert werden kann und somit eine falsche Anweisung weitergegeben wird

LoMAC

Low-Watermark Mandatory Access Control ist eine Variation des Biba-Modells, die erlaubt, dass Subjekte hoher Integrität lesend auf Objekte niedrigerer Integrität zugreifen

  • Es wird die Integrität des lesenden Subjekts heruntergesetzt, damit dieses nicht mehr schreibend auf Objekte mit hoher Integrität zugreifen kann. LoMAC-Systeme werden vor allem in chroot-Anwendungen wie Honeypot implementiert

Multilaterale Sicherheitsmodelle

Schutzstufen in multilateralen Sicherheitsmodellen

Der Begriff multilaterale Sicherheitsmodelle wird für Sicherheitssysteme verwendet, die nicht nur Top-down- oder Bottom-up-Betrachtungen anstellen, wie das Bell-LaPadula oder Biba-Modell, sondern die Zugriffsrechte auf Basis von Segmenten vergeben

  • Solche Systeme bilden einen Verband (engl
  • lattice) bestehend aus mehreren Schutzstufen und Codewörtern (engl. „labels“) ab
  • Technisch sind sowohl Schutzstufen als auch Codewörter als Labels abgebildet
  • Somit ergibt sich ein horizontales Zugriffssystem (die Codewörter), das zusätzliche vertikale Eigenschaften (die Schutzstufen) aufweist
  • Ein Zugriff auf geschützte Information ist nicht nur mit einer Klassifizierung geheim möglich, sondern es müssen alle Schutzstufen und Code-Wörter erfüllt werden
  • Wenn Benutzer A Lesezugriff auf die Klassifizierung streng vertraulich besitzt, kann er Informationen dieser Klassifizierung lesen
  • Derselbe Benutzer besitzt aber keinen Zugriff auf Daten, die als streng vertraulich (CodeWord: Krypto) klassifiziert sind
  • Um den komplexeren Sachverhalt zu verdeutlichen, werden diese Systeme auch als Policy-basierende Sicherheitsmodelle oder regelbasierte Sicherheitssysteme bezeichnet

Compartment- oder Lattice-Modell

Auch bezeichnet als Lattice-Modell oder Compartment (zu deutsch: Verband oder Kategorie)

  • Das Compartment-Modell basiert auf dem Bell-LaPadula Modell, erweitert die Zugriffe um Codewörter und bildet somit einen Verband (Lattice)
  • Es werden „zulässige und unzulässige Informationskanäle zwischen Subjekten“ beschrieben

Das Lattice-Modell wurde 1993 von [[Ravi S

  • Shandu]] beschrieben
  • Wenn Benutzer A Lesezugriff auf die Klassifizierung streng vertraulich und Klassifizierung vertraulich besitzt, kann er Informationen dieser Klassifizierung lesen

Derselbe Benutzer besitzt aber keinen Zugriff auf Daten, die als Streng-Vertraulich-(Krypto) klassifiziert sind

  • Nur wenn der Benutzer Zugriff auf die Klassifizierungen streng vertraulich und Krypto besitzt, kann er auf die Daten zugreifen

Im Prinzip stellt das Modell eine Kombination von Schutzstufen mit dem Prinzip des notwendigen Wissens (englisch: Need to know principle) dar: Objekte werden sowohl vertikal (nach Schutzstufe) als auch horizontal (nach Sachgebiet) unterteilt

  • Subjekte werden pro Sachbereich einer Schutzstufe zugeordnet
  • Ein Zugriff kann nur erfolgen, wenn die Voraussetzungen beider Regelsysteme erfüllt sind
  • Hauptaugenmerk wird auf eine Kontrolle des Informationsflusses gelegt
  • Es soll nicht möglich sein, dass vertrauliche Informationen an nicht vertrauenswürdige Personen weitergegeben werden

Chinese Wall – Brewer-Nash

Der Ausdruck Chinese Wall hat seine Ursprünge in der Finanzbranche und bezeichnet bestimmte Regeln, die verhindern sollen, dass ein Interessenkonflikt herbeigeführt wird (siehe auch Chinese Wall (Finanzwelt))

  • Das IT-System soll eine „unzulässige Ausnutzung von Insiderwissen bei der Abwicklung von Bank- oder Börsentransaktionen“ oder die Weitergabe von unternehmensspezifischen Insiderinformationen an konkurrierende Unternehmungen durch einen Berater verhindern

Weitere Sicherheitsmodelle

Clark Wilson

Vorlage:Hauptartikel

Das Clark-Wilson-Modell beschreibt die Integrität von kommerziellen, nicht-militärischen Systemen und ist eine Variation des klassischen MAC-Ansatzes

  • Praktisch jeder Großrechner verarbeitet Daten auf Basis des Clark-Wilson-Modells
  1. Das System befindet sich in einem gültigen (konsistenten) Anfangszustand
  2. Zugriff auf das System nur mittels explizit erlaubter Transaktionen
  3. Nur solche Transaktionen sind erlaubt, die das System unter allen Umständen in einen (neuen) gültigen Zustand bringen

BMA-Modell

British Medical Association (BMA)

Das BMA-Modell wurde 1996 von Ross Anderson beschrieben

Das BMA-Modell ist ein Zugriffsmodell, das zum Schutz von medizinischen Daten entwickelt wurde

  • Das BMA-Modell ist generell anwendbar auf alle Daten, die dem Datenschutz unterstehen

1996 wurde das Modell von der UEMO European Medical Organisation übernommen

  • Das BMA-Modell ist nicht zentral, sondern dezentral angelegt
  • Die Policy wird durch den Patienten bestimmt

Prinzip des notwendigen Wissens

Das Prinzip des notwendigen Wissens (engl.: need-to-know principle) bietet eine Alternative zum Schutzklassenmodell: Hier werden die Objekte „horizontal“ in Sachbereiche gegliedert; jedem Subjekt werden die Sachbereiche zugewiesen, für die er oder sie zuständig sein soll

  • Je nach Ausprägung muss nun ein Subjekt, das auf ein Objekt zugreifen will, entweder allen oder zumindest einem Sachgebiet angehören, das dem Objekt zugeordnet ist
  • So wird der Verbreitungsbereich von Informationen wesentlich eingeschränkt, eine Kontrolle der Informationsflüsse wird erleichtert

Der Vorteil dieses Sicherheitskonzeptes besteht darin, dass den einzelnen Akteuren nur die Rechte eingeräumt werden, die sie für ihre Aufgabe benötigen

  • Hierdurch wird das Risiko eines Missbrauchs von Anwendungen durch Ausnutzung von Sicherheitslücken minimiert

Das bedeutet zum Beispiel, dass eine Anwendung, die keine Berechtigung für Netzwerkzugriffe benötigt, hierfür keine Rechte erhält

  • Dies hat zur Folge, dass ein Angreifer, der eine Sicherheitslücke ausnutzen möchte, das Programm nicht dazu missbrauchen kann, um Netzwerkverbindungen herzustellen

Der Nachteil dieses Konzeptes besteht in der Komplexität der Konfiguration, da für jede Anwendung ermittelt werden muss, welche Zugriffsberechtigungen diese benötigt

Implementierungen

Hersteller – Implementation Typ System Akkreditiert
NSA/Red HatSELinux Variante von Bell-LaPadula Fedora, RHEL, CentOS, Gentoo Linux, Debian, Darwin -
TrustedBSD Biba, LoMAC TrustedBSD, Mac OS X, Darwin
NovellAppArmor Ubuntu, openSUSE, SLES
Rule Set Based Access Control (RSBAC) Variante von Bell-LaPadula Gentoo Linux, Debian, Fedora
Sun Microsystems Variante von Bell-LaPadula Sun Trusted Solaris
Microsoft Biba Windows Vista
Unisys Biba, Bell-LaPadula, Lattice (compartment), Clark-Wilson OS2200 TCSEC B1
Argus Systems Group PitBull LX Lattice (compartment) AIX, Sun Solaris, Linux ITSEC F-B1, E3

Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Mandatory_Access_Control
  2. https://de.wikipedia.org/wiki/Bell-LaPadula-Sicherheitsmodell
  3. https://de.wikipedia.org/wiki/Biba-Modell
  4. https://de.wikipedia.org/wiki/Chinese-Wall-Sicherheitsmodell