Schutzstrategie

Schutzstrategie
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Sollte m.E. verschoben werden, da sehr spezielle Erklärung zu recht allgemeinem Begriff (bloß auf was - Schutzstrategie (Militärinformationen?). Überarbeitung täte auch Not, Kann aber selbst nicht viel dazu beitragen -- Arcimboldo 15:19, 14. Mai 2005 (CEST)

nach oben verschoben - zwar nicht begründet, aber sinnvoller Baustein - Einleitung fehlt Cholo Aleman 21:36, 29. Nov. 2008 (CET)



Einen Zwischenweg zwischen Datenintegrität und Geheimhaltung zu finden ist oft schwierig. Deshalb gibt es auch verschiedene Ansätze.

Bell-LaPadula - Modell

Dieses Modell wurde 1973 entwickelt um militärische Geheimnisse geheim zu halten.

Das Bell-LaPadula - Modell vereinigt das Zuständigkeitsmodell (globale, regelbasierte Zugriffskontrolle) mit der Schutzklassenpolitik (Ermächtigungen und Einstufungen für Subjekte und Objekte).

Es gilt,

  • jedem Objekt O wird ein Paar von Zuständigkeitsbereich und Einstufung zugeordnet (Z(O), E(O))
  • jedem Subjekt S wird ein Paar von Zuständigkeitsbereich und Ermächtigung zugeordnet (Z(S), E(S))

, wobei die Einstufungen bzw. Ermächtigungen linear geordnet sind, das heißt e1 < e2 usw. und die Zuständigkeitsbereiche nicht hierarchisch angelegt sind.

Es werden folgende Regeln zugrunde gelegt:

  1. Das Lesen von Objekten ist möglich, wenn \begin{cases}Z(O) \subseteq Z(S) \\ E(S) \ge E(O) \end{cases}
  2. Das Schreiben von Objekten ist möglich, wenn \begin{cases}Z(S) \subseteq Z(O) \\ E(S) \le E(O) \end{cases}

Diese Regel verhindert auch, dass ein Objekt in einen anderen Zuständigkeitsbereich außerhalb Z(O) geschrieben wird.

  1. Für das Erzeugen von Objekten T gilt \begin{cases}Z(T) \subseteq Z(S) \\ E(T) \le E(S) \end{cases}

Weiterhin muss gelten, dass Z(S) \subseteq Z(O)\;\not\equiv\;\emptyset

Dieses Modell nennt man auch "vorgeschriebene Zugriffskontrolle". Systeme, die dieses Modell implementieren werden auch Multi-Level-Systeme genannt.

Als Beispiel lässt sich folgendes anbringen:

  1. Der Kommandant kann die Dokumente seiner untergebenen Lesen, jedoch nicht umgekehrt.
  2. Der Kommandant welcher geheimere Dokumente kennt darf keine Dokumente seiner Untergebenen erweitern. Seine Untergebenen dürfen Ihm aber alles reinschreiben was sie wollen.

Biba-Modell

Wurde 1977 entwickelt weil das Bell/La Padula-Modell die Datenintegrität nicht sicherstellen konnte. Ich will ja nicht dass meine Dokumente von meinen Untergebenen geändert werden können. Das neue Modell stellt 2 neue Regeln auf:

  1. Der Kommandant kann seine Dokumente und die Dokumente seiner Untergebenen schreiben.
  2. Der Kommandant kann seine Dokumente und die Dokumente seiner Vorgesetzten lesen.

Siehe auch


Wikimedia Foundation.

Игры ⚽ Поможем сделать НИР

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Bell-LaPadula — Das Bell LaPadula – Sicherheitsmodell schützt die Vertraulichkeit von Informationen mittels von einem System durchgesetzter Regeln. Es setzt somit das Konzept Mandatory Access Control der Systemsicherheit um. Es soll nicht möglich sein,… …   Deutsch Wikipedia

  • Benutzerrecht — Zugriffsrechte bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen… …   Deutsch Wikipedia

  • Benutzerrechte — Zugriffsrechte bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen… …   Deutsch Wikipedia

  • Systemberechtigung — Zugriffsrechte bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen… …   Deutsch Wikipedia

  • Zugriffsrechte — bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen dürfen. Am… …   Deutsch Wikipedia

  • Globale Strategie zum Schutz der Pflanzen — Die Globale Strategie zum Schutz der Pflanzen (Global Strategy for Plant Conservation, GSPC) ist ein Bestandteil der Konvention über die Biologische Vielfalt der Vereinten Nationen. Das Gesamtziel der GSPC ist, den Verlust an pflanzlicher… …   Deutsch Wikipedia

  • Beelu-Nationalpark — Bergseitiges Ufer des Helena River …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”