Ця стаття є сирим з іншої мови. Можливо, вона створена за допомогою машинного перекладу або перекладачем, який недостатньо володіє обома мовами. (грудень 2023) |
Багаторівнева безпека — застосування комп'ютерної системи для обробки інформації з несумісними класифікаціями (тобто з різними рівнями безпеки), надання доступу користувачам з різними дозволами безпеки та потреби знати, а також запобігання користувачам від отримання доступу до інформації, на яку вони не мають дозволу. Існує два контексти використання багаторівневої безпеки. Одне з них — це система, яка є адекватною для захисту від підривної діяльності та має надійні механізми відокремлення інформаційних доменів, тобто заслуговує на довіру. Інший контекст — це посилання на програму комп'ютера, яка вимагає, щоб комп'ютер був достатньо потужним, щоб захистити себе від підривної діяльності та володіти адекватними механізмами для розділення інформаційних доменів, тобто системи, якій ми повинні довіряти. Ця відмінність є важливою, оскільки системи, яким потрібно довіряти, не обов'язково заслуговують довіри.
Надійні операційні системи
Операційне середовище MLS часто потребує високонадійної системи обробки інформації, яка часто побудована на операційній системі MLS (ОС), але не обов'язково. Більшість функціональних можливостей MLS може підтримуватися системою, яка повністю складається з ненадійних комп'ютерів, хоча для цього потрібні кілька незалежних комп'ютерів, пов'язаних за допомогою каналів, що відповідають вимогам безпеки (див. розділ B.6.2 Інтерпретації довірених мереж, NCSC-TG-005). Прикладом апаратного забезпечення MLS є асиметрична ізоляція. Якщо один комп'ютер використовується в режимі MLS, то цей комп'ютер повинен використовувати надійну операційну систему (ОС). Оскільки вся інформація в середовищі MLS є фізично доступною для ОС, повинні існувати сильні логічні засоби контролю, щоб забезпечити суворий контроль доступу до інформації. Зазвичай це передбачає обов'язковий контроль доступу, який використовує мітки безпеки, такі як наприклад модель Бела–ЛаПадули.
Клієнти, які встановлюють надійні операційні системи, зазвичай вимагають, щоб продукт завершив офіційну оцінку безпеки комп'ютера. Оцінка є суворішою для більш широкого діапазону безпеки, який є найнижчим і найвищим рівнями класифікації, які може обробляти система. Критерії оцінки надійної комп'ютерної системи (TCSEC) були першими критеріями оцінки, розробленими для оцінки MLS в комп'ютерних системах. Відповідно до цих критеріїв існувало чітке уніфіковане зіставлення між вимогами безпеки та широтою діапазону безпеки MLS. Історично невелика кількість реалізацій було сертифіковано для обробки MLS з діапазоном безпеки від Несекретно через Цілком таємно. Серед них були Honeywell SCOMP, USAF SACDIN, NSA Blacker і Boeing MLS LAN, всі під TCSEC, 1980-х років і на основі Intel 80386 . Наразі продукти MLS оцінюються за Загальними критеріями . Наприкінці 2008 року перша операційна система (докладніше нижче) була сертифікована на високий рівень гарантії оцінки: Evaluation Assurance Level (EAL) — EAL 6+ / High Robustness, під егідою урядової програми США, яка вимагає багаторівневої безпеки в умовах високої загрози. середовище. Хоча цей рівень впевненості має багато подібності зі старою Orange Book A1 (наприклад, формальні методи), функціональні вимоги зосереджені на принциповій ізоляції та політиці потоку інформації, а не на політиці вищого рівня, як-от Bell-La Padula. Оскільки Загальні критерії відокремлювали поєднання впевненості (EAL) і функціональності (Профіль захисту), чітке уніфіковане відображення між вимогами безпеки та можливостями діапазону безпеки MLS, задокументовані в CSC-STD-004-85, було значною мірою втрачено, коли Загальні критерії замінили Серія Веселка .
Вільно доступні операційні системи з деякими функціями, які підтримують MLS, включають Linux з увімкненою функцією Security-Enhanced Linux і FreeBSD. Раніше вважалося, що оцінка безпеки є проблемою для цих безкоштовних реалізацій MLS з трьох причин:
- Завжди дуже важко реалізувати стратегію самозахисту ядра з точністю, необхідною для довіри MLS, і ці приклади не були розроблені або не сертифіковані для профілю захисту MLS, тому вони можуть не забезпечувати самозахист, необхідний для підтримки MLS.
- Окрім рівнів EAL, у Загальних критеріях відсутній перелік відповідних профілів захисту високої впевненості, які визначають надійність, необхідну для роботи в режимі MLS.
- Навіть якщо (1) і (2) виконано, процес оцінки є дуже дорогим і накладає спеціальні обмеження на контроль конфігурації оцінюваного програмного забезпечення.
Незважаючи на такі припущення, Red Hat Enterprise Linux 5 був сертифікований відповідно до LSPP, RBACPP та CAPP на EAL4+ у червні 2007 року Він використовує Security-Enhanced Linux для впровадження MLS і був першою сертифікацією Common Criteria для забезпечення властивостей безпеки TOE з Security-Enhanced Linux.
Стратегії сертифікації постачальників можуть ввести в оману неспеціалістів. Звичайна стратегія використовує надмірну увагу неспеціалістів на рівні EAL із надмірною сертифікацією, як-от сертифікація профілю захисту EAL 3 (наприклад, CAPP) на підвищених рівнях, наприклад EAL 4 або EAL 5. Іншим є додавання та сертифікація функцій підтримки MLS (таких як профіль захисту контролю доступу на основі ролей (RBACPP) і позначений профіль захисту безпеки (LSPP)) до ядра, яке не оцінюється як профіль захисту, що підтримує MLS. Ці типи функцій є службами, які працюють на ядрі і залежать від ядра, щоб захистити їх від пошкодження та підривної діяльності. Якщо ядро не оцінено як профіль захисту, що підтримує MLS, функціям MLS не можна довіряти, незалежно від того, наскільки вражаюче виглядає демонстрація. Особливо варто відзначити, що CAPP спеціально не є профілем MLS, оскільки він спеціально виключає можливості самозахисту, критичні для MLS.
General Dynamics пропонує PitBull, надійну операційну систему MLS. Наразі PitBull пропонується лише як розширена версія Red Hat Enterprise Linux, але попередні версії існували для Sun Microsystems Solaris, IBM AIX та SVR4 Unix. PitBull надає механізм безпеки Bell LaPadula, механізм цілісності Biba, заміну привілеїв для суперкористувача та багато інших функцій. PitBull має базу безпеки для продукту General Dynamics Trusted Network Environment (TNE) [ 19 серпня 2019 у Wayback Machine.] з 2009 року. TNE забезпечує багаторівневий обмін інформацією та доступ для користувачів у Міністерстві оборони та розвідувальних спільнотах, які працюють на різних рівнях класифікації. Це також основа для багаторівневої коаліції, розширеної системи збору та експлуатації інформації Battlefield (BICES-X).
Sun Microsystems, тепер Oracle Corporation, пропонує Solaris Trusted Extensions як інтегровану функцію комерційних ОС Solaris і OpenSolaris . На додаток до профілю захисту контрольованого доступу (CAPP) і профілів захисту доступу на основі ролей (RBAC), довірені розширення також були сертифіковані в EAL4 на маркований профіль захисту безпеки (LSPP). Ціль безпеки включає як настільні, так і мережеві функції. LSPP передбачає, що користувачі не мають права замінювати політику маркування, яка застосовується ядром і X Window System (сервер X11). Оцінка не включає аналіз прихованого каналу . Оскільки ці сертифікати залежать від CAPP, жодні сертифікати Common Criteria не свідчать про те, що цей продукт є надійним для MLS.
BAE Systems пропонує з «високою впевненістю» комерційну систему XTS-400, яка підтримує MLS. Попередні продукти (включаючи XTS-300) були оцінені на рівні TCSEC B3, який підтримує MLS. XTS-400 був оцінений за загальними критеріями на EAL5+ щодо профілів захисту CAPP та LSPP. CAPP і LSPP обидва є профілями захисту EAL3, які за своєю суттю не підтримують MLS, але ціль безпеки для оцінки цього продукту за загальними критеріями містить розширений набір функцій безпеки, які забезпечують можливість MLS.
Проблемні зони
Проблемною зоною для систем MLS є дезінфекція. Системи, які реалізують обмеження MLS, як ті, які визначені моделлю Белла–ЛаПадули, дозволяють ділитися лише тоді, коли це явно не порушує обмеження безпеки. Користувачі з меншими дозволами можуть легко поділитися своєю роботою з користувачами, які мають більший дозвіл, але не навпаки. Не існує ефективного та надійного механізму, за допомогою якого користувач із цілковито секретним доступом може редагувати файл із абсолютним секретом, видаляти всю таємну інформацію, а потім доставляти її користувачам із секретними або меншими дозволами. На практиці системи MLS обходять цю проблему за допомогою привілейованих функцій, які дозволяють надійному користувачеві обійти механізм MLS і змінити класифікацію безпеки файлу. Однак методика не є надійною .
Приховані канали створюють ще одну проблему для систем MLS. Щоб система MLS ідеально зберігала секрети, не повинно бути жодного можливого способу для процесу «Совершенно таємно» передавати будь-які сигнали до секретного або нижчого процесу. Це включає побічні ефекти, такі як зміни доступної пам'яті або дискового простору, або зміни часу процесу. Коли процес використовує такий побічний ефект для передачі даних, він використовує прихований канал. Закрити всі приховані канали в практичній обчислювальній системі надзвичайно важко, а на практиці це може бути неможливо. Процес виявлення всіх прихованих каналів сам по собі є складним. Більшість комерційно доступних систем MLS не намагаються закрити всі приховані канали, навіть незважаючи на те, що це робить непрактичним їх використання в програмах високої безпеки.
Обхід є проблематичним, якщо він вводиться як засіб для обробки високого об'єкта системи, як ніби він довірений MLS. Поширеним прикладом є вилучення даних із секретного системного об'єкта високого рівня для надсилання до несекретного місця призначення, посилаючись на деякі властивості даних як надійний доказ того, що вони «справді» несекретні (наприклад, «суворий» формат). Системі високого рівня не можна довіряти, щоб зберегти будь-які довірені докази, і в результаті відкривається відкритий шлях даних без логічного способу безпечного посередництва. Обхід може бути ризикованим, оскільки, на відміну від прихованих каналів із вузькою пропускною здатністю, які важко використовувати, обхід може спричинити великий, легковикористаний відкритий витік у системі. Обхід часто виникає через невикористання надійного операційного середовища для підтримки безперервного розділення доменів безпеки на всьому шляху до їх походження. Якщо це джерело лежить за межами системи, може бути неможливим підтвердити надійне розділення з джерелом. У цьому випадку ризик байпасу може бути неминучим, якщо потік дійсно є важливим.
Поширеним прикладом неминучого обходу є суб'єктна система, яка зобов'язана приймати секретні IP-пакети від ненадійного джерела, шифрувати секретні дані користувача, і передавати результат у ненадійну мережу. Джерело лежить поза сферою впливу предметної системи. Хоча джерело є ненадійним (наприклад, високим рівнем системи), йому довіряють так, ніби це MLS, оскільки воно надає пакети, які мають некласифіковані заголовки та секретні відкриті текстові дані користувача, конструкцію даних MLS. Оскільки джерело не є надійним, воно може бути пошкодженим і помістити секрети в заголовок некласифікованого пакета. Пошкоджені заголовки пакетів можуть бути безглуздими, але суб'єктна система не може визначити це з будь-якою розумною надійністю. Пакетні дані користувача криптографічно добре захищені, але заголовок пакета може містити секрети, які можна читати. Якщо суб'єктна система передає пошкоджені пакети в недовірену мережу, вони можуть бути недоступними для маршрутизації, але якийсь взаємодіючий пошкоджений процес у мережі може захопити пакети та підтвердити їх, і суб'єктна система може не виявити витік. Це може бути великий явний витік, який важко виявити. Перегляд секретних пакетів з некласифікованими заголовками як структур високої системи замість структур MLS, якими вони насправді є, є дуже поширеною, але серйозною загрозою.
Більшості обходу можна уникнути. Уникнення обходу часто виникає, коли архітектори системи проектують систему, перш ніж правильно розглянути питання безпеки, а потім намагаються застосувати безпеку як додаткові функції. У цій ситуації обхід є єдиним легким способом змусити систему працювати. Запропоновано і схвалено деякі псевдобезпечні схеми, які досліджують вміст обхідних даних у марній спробі встановити, що обхідні дані не містять секретів. Це неможливо без довіри до чогось щодо даних, таких як їх формат, що суперечить припущенню, що джерело не є довіреним для збереження будь-яких характеристик вихідних даних. Гарантований «безпечний обхід» є міфом, так само як так звана охорона високої впевненості (HAG), яка прозоро реалізує обхід. Ризик, який вони представляють, давно визнаний; існуючі рішення в кінцевому рахунку є процедурними, а не технічними. Немає способу з упевненістю дізнатися, скільки секретної інформації береться з наших систем шляхом використання обходу.
«Немає такого поняття, як MLS»
Зменшується кількість експертів COMPUSEC, а термін MLS був перевантажений. Неспеціалісти розробляють безпечні обчислювальні системи і роблять висновок, що MLS не існує. Ці два види використання: MLS як середовище обробки проти MLS як можливість. Впевненість, що MLS не існує, ґрунтується на переконанні, що не існує продуктів, сертифікованих для роботи в середовищі або в режимі MLS, і, отже, MLS як можливості не існує. Одне не означає іншого. Багато систем працюють у середовищі, що містить дані, які мають неоднакові рівні безпеки і, отже, є MLS за теоремою про проміжне значення комп'ютерної безпеки (CS-IVT). Наслідки цієї плутанини глибші. Операційні системи, бази даних і мережі MLS, сертифіковані АНБ, існували в робочому режимі з 1970-х років, і продукти MLS продовжують створювати, продавати та впроваджувати.
Непрофесійні люди часто приходять до висновку, що визнати, що система працює в середовищі MLS (середовище, орієнтоване на оточення MLS), значить бути підтриманим у баченні проблеми без вирішення MLS (значіння MLS, орієнтоване на можливості). MLS є оманливо складним і лише тому, що прості рішення не є очевидними, не виправдовує висновку, що їх не існує. Це може призвести до жахливого незнання про COMPUSEC, яке проявляється як шепоти, що «не можна говорити про MLS» і «Немає такої речі, як MLS». Ці схеми MLS-заперечення змінюються настільки швидко, що їх неможливо вирішити. Натомість важливо прояснити відмінність між MLS-середовищем і MLS-спроможним.
- MLS як середовище безпеки або режим безпеки: спільнота, чиї користувачі мають різні дозволи безпеки, може сприймати MLS як можливість обміну даними: користувачі можуть ділитися інформацією з одержувачами, чиє дозвіл дозволяє отримувати цю інформацію. Система працює в режимі MLS, коли вона має (або може мати) підключення до місця призначення, яке очищено до нижчого рівня безпеки, ніж будь-які дані, які містить система MLS. Це формалізовано в CS-IVT. Визначення режиму безпеки системи повністю залежить від середовища безпеки системи; класифікація даних, які вона містить, дозвіл тих, хто може отримати прямий або непрямий доступ до системи або її виходів чи сигналів, а також підключення та порти системи до інших систем. Режим безпеки не залежить від можливостей, хоча система не повинна працювати в режимі, для якого вона не заслуговує довіри.
- MLS як можливість: розробники продуктів або систем, призначених для обміну даними MLS, як правило, погано сприймають це з точки зору можливості застосування обмежень обміну даними або політики безпеки, як-от механізми, які застосовують модель Белла-ЛаПадули . Система підтримує MLS, якщо можна продемонструвати, що вона надійно реалізує політику безпеки.
Початкове використання терміну MLS застосовувалося до середовища безпеки або режиму. Одним із рішень цієї плутанини є збереження оригінального визначення MLS і конкретне визначення MLS-спроможності, коли використовується цей контекст.
Архітектура MILS
Незалежні рівні безпеки (MILS) — це архітектура, яка розглядає компонент розділення домену MLS. Зауважте, що UCDMO (керівник уряду США з міждоменних і багаторівневих систем) створив термін міждоменний доступ як категорію у своїй базовій лінії систем, акредитованих Міністерством оборони та розвідувальної спільноти, і цю категорію можна розглядати як по суті аналогію MILS.
Такі моделі безпеки, як модель Біба (для цілісності) і модель Белла-ЛаПадули (для конфіденційності), дозволяють односторонній потік між певними доменами безпеки, які в іншому випадку вважаються ізольованими. MILS звертається до ізоляції, що лежить в основі MLS, не звертаючись до контрольованої взаємодії між доменами, які розглядаються вищевказаними моделями. Довірені канали, що відповідають вимогам безпеки, згадані вище, можуть зв'язувати домени MILS для підтримки більшої функціональності MLS.
Підхід MILS дотримується стратегії, що характеризується старішим терміном, MSL (кілька одинарних рівнів), який ізолює кожен рівень інформації у своєму власному однорівневому середовищі (System High).
Жорстка комунікація та ізоляція процесу, які пропонує MILS, можуть бути кориснішими для програмних додатків надзвичайно високої надійності, ніж MLS. MILS, зокрема, не розглядає ієрархічну структуру, яка втілена поняттям рівнів безпеки. Для цього потрібно додати спеціальні програми імпорту/експорту між доменами, кожен з яких має бути належним чином акредитований. Таким чином, MILS можна було б краще назвати кількома незалежними доменами безпеки (емуляція MLS на MILS вимагала б аналогічного набору акредитованих додатків для додатків MLS). Відмовляючись від нестандартної взаємодії між рівнями, що відповідає ієрархічним відносинам Белла-Ла Падули, MILS спочатку (майже оманливо) простий у реалізації, але потребує нетривіальних додаткових програм імпорту/експорту для досягнення багатства та гнучкості, очікуваних від практичні програми MLS.
Будь-яке порівняння MILS/MLS має враховувати, чи є акредитація набору простіших експортних програм більш досяжною, ніж акредитація одного, більш складного ядра MLS. Це питання частково залежить від ступеня взаємодії імпорту/експорту, якого потребують зацікавлені сторони. На користь MILS є можливість того, що не всі експортні програми вимагатимуть максимальної гарантії.
Системи MSL
Існує ще один спосіб вирішення таких проблем, відомий як багаторівневий . Кожен рівень безпеки ізольовано в окремому ненадійному домені. Відсутність засобу зв'язку між доменами гарантує, що взаємодія неможлива. Механізмом такої ізоляції зазвичай є фізичне розділення в окремих комп'ютерах. Це часто використовується для підтримки програм або операційних систем, які не мають можливості підтримувати MLS, наприклад Microsoft Windows .
Застосунки
Така інфраструктура, як надійні операційні системи, є важливим компонентом систем MLS, але для того, щоб відповідати критеріям, які вимагаються згідно з визначенням MLS за CNSSI 4009 (перефразовано на початку цієї статті), система повинна забезпечувати інтерфейс користувача. Він надає користувачеві доступ та обробку вмісту на різних рівнях класифікації з однієї системи.
У 2009 році на симпозіумі NSA Information Assurance UCDMO провів доріжку, спеціально присвячену MLS, на якій виділила кілька акредитованих (у виробництві) та нових систем MLS. Особливу увагу було приділено на використання MLS в SELinux.
Існує кілька баз даних, які класифікуються як системи MLS. Oracle має продукт під назвою Oracle Label Security (OLS), який реалізує обов'язковий контроль доступу — зазвичай шляхом додавання стовпця «мітка» до кожної таблиці в базі даних Oracle. OLS розгортається в INSCOM армії США як основа розвідувальної бази даних з усіх джерел, що охоплює мережі JWICS і SIPRNet. Існує проект створення міченої версії PostgreSQL [ 21 лютого 2022 у Wayback Machine.], а також є старіші реалізації міченої бази даних, наприклад . Ці системи баз даних MLS забезпечують уніфіковану внутрішню систему для вмісту, що охоплює декілька міток, але вони не вирішують проблему, пов'язану з тим, що користувачі обробляють вміст на кількох рівнях безпеки в одній системі, одночасно забезпечуючи обов'язковий контроль доступу.
Існує також кілька програм для кінцевих користувачів MLS. Інша функція MLS, яка зараз є базовою у UCDMO, називається MLChat [ 17 березня 2013 у Wayback Machine.], і це чат-сервер, який працює на операційній системі XTS-400 — його створила Дослідницька лабораторія ВМС США . Враховуючи, що вміст від користувачів із різних доменів проходить через сервер MLChat, для захисту секретного вмісту використовується сканування брудних слів, і точилися дебати щодо того, чи це справді система MLS чи більше форма захисту даних міждоменного передачі . . Обов'язковий контроль доступу підтримується комбінацією XTS-400 і механізмів, що стосуються конкретної програми.
Joint Cross Domain eXchange [ 19 квітня 2021 у Wayback Machine.] (JCDX) є ще одним прикладом можливостей MLS, які зараз в UCDMO[недоступне посилання] базовий рівень. JCDX є єдиною системою управління, управління, зв'язку, комп'ютерів та розвідки (C4I), акредитованою Міністерством оборони (DoD), Агентством оборонної розвідки (DIA), яка забезпечує розвідку та попереджувальну підтримку на театрі та передовій. розгорнуті тактичні командири. Архітектура JCDX всебічно інтегрована із захищеною операційною системою високого рівня захисту четвертого рівня (PL4), яка використовує маркування даних для поширення інформації майже в реальному часі про діяльність сил і потенційних терористичних загроз у світовому океані та навколо нього. Він встановлений у Сполучених Штатах Америки та країнах-партнерах Альянсу, де він здатний надавати дані від абсолютно секретного/SCI до рівня секретного доступу, і все це на одній платформі.
Програми MLS, які наразі не входять до базової лінії UCDMO, включають кілька програм від BlueSpace . BlueSpace має кілька програм MLS, включаючи клієнт електронної пошти MLS, пошукову програму MLS і систему MLS C2. BlueSpace використовує стратегію проміжного програмного забезпечення, щоб дозволити своїм додаткам бути нейтральними до платформи, організовуючи один інтерфейс користувача для кількох екземплярів ОС Windows (віртуалізовані або віддалені термінальні сеанси). Дослідницька лабораторія військово-морських сил США також впровадила багаторівневу структуру вебдодатків під назвою MLWeb [ 1 серпня 2012 у Wayback Machine.], яка інтегрує фреймворк Ruby on Rails з багаторівневою базою даних на базі SQLite3 .
Майбутнє
Одна з найбільших змін, яка сьогодні відбувається на арені багаторівневої безпеки, — це зближення MLS з віртуалізацією. Все більше надійних операційних систем відходить від маркування файлів і процесів і переходить до контейнерів UNIX або віртуальних машин. Приклади включають зони в Solaris 10 TX і гіпервізор з додатковими елементами в таких системах, як платформа Integrity Green Hill і XenClient XT від Citrix. Іншим прикладом є платформа високої [ 28 березня 2016 у Wayback Machine.] надійності від NSA, яка реалізована в довіреному середовищі віртуалізації [ 7 липня 2019 у Wayback Machine.] General Dynamics (TVE) — вона використовує SELinux у своїй основі і може підтримувати програми MLS, які охоплюють декілька доменів.
Дивитися також
- Модель Белла-ЛаПадули
- Модель Biba, модель цілісності Biba
- Модель Кларка-Вілсона
- Дискреційний контроль доступу (DAC)
- Рівень гарантії оцінки (EAL)
- Модель Грема-Денінга
- Обов'язковий контроль доступу (MAC)
- Безпека кількох категорій (MCS)
- Багатофакторна аутентифікація
- Модель невтручання (безпеки).
- Контроль доступу на основі ролей (RBAC)
- Охоронні режими роботи
- Системний високий режим
- Модель Take-grant
Посилання
- Davidson, J.A. (9 грудня 1996). Asymmetric isolation. с. 44—54. doi:10.1109/CSAC.1996.569668. ISBN .
{{}}
: Проігноровано|journal=
() - CSC-STD-004-85: Computer Security Requirements — Guidance For Applying The Department Of Defense Trusted Computer System Evaluation Criteria In Specific Environments [ 2 березня 2012 у Wayback Machine.] (25 червня 1985)
- . Архів оригіналу за 11 травня 2021. Процитовано 20 лютого 2022.
- . National Information Assurance Partnership, Common Criteria Evaluation and Validation Scheme, United States. 7 червня 2007. Архів оригіналу за 17 квітня 2021. Процитовано 20 лютого 2022.
- (PDF). Архів оригіналу (PDF) за 17 квітня 2021. Процитовано 20 лютого 2022.
- Corrin, Amber (8 серпня 2017). . C4ISRNET (амер.). Архів оригіналу за 17 квітня 2021. Процитовано 10 грудня 2018.
- . Communications Security Establishment Canada. 11 червня 2008. Архів оригіналу за 17 червня 2011. Процитовано 26 червня 2010.
- (PDF). National Information Assurance Partnership, Common Criteria Evaluation and Validation Scheme, United States. 1 червня 2008. Архів оригіналу (PDF) за 23 липня 2011. Процитовано 11 серпня 2010.
- David Elliott Bell: Looking Back at the Bell–LaPadula model [ 21 лютого 2020 у Wayback Machine.] (December 7, 2005)
- For example: Petersen, Richard (2011). . Surfing Turtle Press. с. 298. ISBN . Архів оригіналу за 20 лютого 2022. Процитовано 13 вересня 2012.
The SELinux reference policy [...] Multi-level security (MLS) adds a more refined security access method. MLS adds a security level value to resources.
- . Архів оригіналу за 20 лютого 2022. Процитовано 20 лютого 2022.
Подальше читання
- (він же TCSEC або «Помаранчева книга»).
- (він же TNI або «Червона книга»).
- .
- П. А. Лоскокко, С. Д. Смоллі, П. А. Мукельбауер, Р. К. Тейлор, С. Дж. Тернер і Дж. Ф. Фаррелл. . У матеріалах 21-ї національної конференції з безпеки інформаційних систем, сторінки 303—314, жовтень 1998 р. [2] [ 21 липня 2011 у Wayback Machine.] .
Посилання
- Перший RTOS Integrity 178B сертифікований для підтримки MILS [ 2 жовтня 2011 у Wayback Machine.]
- ЦІСНІСТЬ 178B продукт Сторінка [ 21 лютого 2022 у Wayback Machine.]
- Надійна операційна система PitBull [ 13 лютого 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cya stattya ye sirim perekladom z inshoyi movi Mozhlivo vona stvorena za dopomogoyu mashinnogo perekladu abo perekladachem yakij nedostatno volodiye oboma movami Bud laska dopomozhit polipshiti pereklad gruden 2023 Bagatorivneva bezpeka zastosuvannya komp yuternoyi sistemi dlya obrobki informaciyi z nesumisnimi klasifikaciyami tobto z riznimi rivnyami bezpeki nadannya dostupu koristuvacham z riznimi dozvolami bezpeki ta potrebi znati a takozh zapobigannya koristuvacham vid otrimannya dostupu do informaciyi na yaku voni ne mayut dozvolu Isnuye dva konteksti vikoristannya bagatorivnevoyi bezpeki Odne z nih ce sistema yaka ye adekvatnoyu dlya zahistu vid pidrivnoyi diyalnosti ta maye nadijni mehanizmi vidokremlennya informacijnih domeniv tobto zaslugovuye na doviru Inshij kontekst ce posilannya na programu komp yutera yaka vimagaye shob komp yuter buv dostatno potuzhnim shob zahistiti sebe vid pidrivnoyi diyalnosti ta voloditi adekvatnimi mehanizmami dlya rozdilennya informacijnih domeniv tobto sistemi yakij mi povinni doviryati Cya vidminnist ye vazhlivoyu oskilki sistemi yakim potribno doviryati ne obov yazkovo zaslugovuyut doviri Nadijni operacijni sistemiOperacijne seredovishe MLS chasto potrebuye visokonadijnoyi sistemi obrobki informaciyi yaka chasto pobudovana na operacijnij sistemi MLS OS ale ne obov yazkovo Bilshist funkcionalnih mozhlivostej MLS mozhe pidtrimuvatisya sistemoyu yaka povnistyu skladayetsya z nenadijnih komp yuteriv hocha dlya cogo potribni kilka nezalezhnih komp yuteriv pov yazanih za dopomogoyu kanaliv sho vidpovidayut vimogam bezpeki div rozdil B 6 2 Interpretaciyi dovirenih merezh NCSC TG 005 Prikladom aparatnogo zabezpechennya MLS ye asimetrichna izolyaciya Yaksho odin komp yuter vikoristovuyetsya v rezhimi MLS to cej komp yuter povinen vikoristovuvati nadijnu operacijnu sistemu OS Oskilki vsya informaciya v seredovishi MLS ye fizichno dostupnoyu dlya OS povinni isnuvati silni logichni zasobi kontrolyu shob zabezpechiti suvorij kontrol dostupu do informaciyi Zazvichaj ce peredbachaye obov yazkovij kontrol dostupu yakij vikoristovuye mitki bezpeki taki yak napriklad model Bela LaPaduli Kliyenti yaki vstanovlyuyut nadijni operacijni sistemi zazvichaj vimagayut shob produkt zavershiv oficijnu ocinku bezpeki komp yutera Ocinka ye suvorishoyu dlya bilsh shirokogo diapazonu bezpeki yakij ye najnizhchim i najvishim rivnyami klasifikaciyi yaki mozhe obroblyati sistema Kriteriyi ocinki nadijnoyi komp yuternoyi sistemi TCSEC buli pershimi kriteriyami ocinki rozroblenimi dlya ocinki MLS v komp yuternih sistemah Vidpovidno do cih kriteriyiv isnuvalo chitke unifikovane zistavlennya mizh vimogami bezpeki ta shirotoyu diapazonu bezpeki MLS Istorichno nevelika kilkist realizacij bulo sertifikovano dlya obrobki MLS z diapazonom bezpeki vid Nesekretno cherez Cilkom tayemno Sered nih buli Honeywell SCOMP USAF SACDIN NSA Blacker i Boeing MLS LAN vsi pid TCSEC 1980 h rokiv i na osnovi Intel 80386 Narazi produkti MLS ocinyuyutsya za Zagalnimi kriteriyami Naprikinci 2008 roku persha operacijna sistema dokladnishe nizhche bula sertifikovana na visokij riven garantiyi ocinki Evaluation Assurance Level EAL EAL 6 High Robustness pid egidoyu uryadovoyi programi SShA yaka vimagaye bagatorivnevoyi bezpeki v umovah visokoyi zagrozi seredovishe Hocha cej riven vpevnenosti maye bagato podibnosti zi staroyu Orange Book A1 napriklad formalni metodi funkcionalni vimogi zoseredzheni na principovij izolyaciyi ta politici potoku informaciyi a ne na politici vishogo rivnya yak ot Bell La Padula Oskilki Zagalni kriteriyi vidokremlyuvali poyednannya vpevnenosti EAL i funkcionalnosti Profil zahistu chitke unifikovane vidobrazhennya mizh vimogami bezpeki ta mozhlivostyami diapazonu bezpeki MLS zadokumentovani v CSC STD 004 85 bulo znachnoyu miroyu vtracheno koli Zagalni kriteriyi zaminili Seriya Veselka Vilno dostupni operacijni sistemi z deyakimi funkciyami yaki pidtrimuyut MLS vklyuchayut Linux z uvimknenoyu funkciyeyu Security Enhanced Linux i FreeBSD Ranishe vvazhalosya sho ocinka bezpeki ye problemoyu dlya cih bezkoshtovnih realizacij MLS z troh prichin Zavzhdi duzhe vazhko realizuvati strategiyu samozahistu yadra z tochnistyu neobhidnoyu dlya doviri MLS i ci prikladi ne buli rozrobleni abo ne sertifikovani dlya profilyu zahistu MLS tomu voni mozhut ne zabezpechuvati samozahist neobhidnij dlya pidtrimki MLS Okrim rivniv EAL u Zagalnih kriteriyah vidsutnij perelik vidpovidnih profiliv zahistu visokoyi vpevnenosti yaki viznachayut nadijnist neobhidnu dlya roboti v rezhimi MLS Navit yaksho 1 i 2 vikonano proces ocinki ye duzhe dorogim i nakladaye specialni obmezhennya na kontrol konfiguraciyi ocinyuvanogo programnogo zabezpechennya Nezvazhayuchi na taki pripushennya Red Hat Enterprise Linux 5 buv sertifikovanij vidpovidno do LSPP RBACPP ta CAPP na EAL4 u chervni 2007 roku Vin vikoristovuye Security Enhanced Linux dlya vprovadzhennya MLS i buv pershoyu sertifikaciyeyu Common Criteria dlya zabezpechennya vlastivostej bezpeki TOE z Security Enhanced Linux Strategiyi sertifikaciyi postachalnikiv mozhut vvesti v omanu nespecialistiv Zvichajna strategiya vikoristovuye nadmirnu uvagu nespecialistiv na rivni EAL iz nadmirnoyu sertifikaciyeyu yak ot sertifikaciya profilyu zahistu EAL 3 napriklad CAPP na pidvishenih rivnyah napriklad EAL 4 abo EAL 5 Inshim ye dodavannya ta sertifikaciya funkcij pidtrimki MLS takih yak profil zahistu kontrolyu dostupu na osnovi rolej RBACPP i poznachenij profil zahistu bezpeki LSPP do yadra yake ne ocinyuyetsya yak profil zahistu sho pidtrimuye MLS Ci tipi funkcij ye sluzhbami yaki pracyuyut na yadri i zalezhat vid yadra shob zahistiti yih vid poshkodzhennya ta pidrivnoyi diyalnosti Yaksho yadro ne ocineno yak profil zahistu sho pidtrimuye MLS funkciyam MLS ne mozhna doviryati nezalezhno vid togo naskilki vrazhayuche viglyadaye demonstraciya Osoblivo varto vidznachiti sho CAPP specialno ne ye profilem MLS oskilki vin specialno viklyuchaye mozhlivosti samozahistu kritichni dlya MLS General Dynamics proponuye PitBull nadijnu operacijnu sistemu MLS Narazi PitBull proponuyetsya lishe yak rozshirena versiya Red Hat Enterprise Linux ale poperedni versiyi isnuvali dlya Sun Microsystems Solaris IBM AIX ta SVR4 Unix PitBull nadaye mehanizm bezpeki Bell LaPadula mehanizm cilisnosti Biba zaminu privileyiv dlya superkoristuvacha ta bagato inshih funkcij PitBull maye bazu bezpeki dlya produktu General Dynamics Trusted Network Environment TNE 19 serpnya 2019 u Wayback Machine z 2009 roku TNE zabezpechuye bagatorivnevij obmin informaciyeyu ta dostup dlya koristuvachiv u Ministerstvi oboroni ta rozviduvalnih spilnotah yaki pracyuyut na riznih rivnyah klasifikaciyi Ce takozh osnova dlya bagatorivnevoyi koaliciyi rozshirenoyi sistemi zboru ta ekspluataciyi informaciyi Battlefield BICES X Sun Microsystems teper Oracle Corporation proponuye Solaris Trusted Extensions yak integrovanu funkciyu komercijnih OS Solaris i OpenSolaris Na dodatok do profilyu zahistu kontrolovanogo dostupu CAPP i profiliv zahistu dostupu na osnovi rolej RBAC dovireni rozshirennya takozh buli sertifikovani v EAL4 na markovanij profil zahistu bezpeki LSPP Cil bezpeki vklyuchaye yak nastilni tak i merezhevi funkciyi LSPP peredbachaye sho koristuvachi ne mayut prava zaminyuvati politiku markuvannya yaka zastosovuyetsya yadrom i X Window System server X11 Ocinka ne vklyuchaye analiz prihovanogo kanalu Oskilki ci sertifikati zalezhat vid CAPP zhodni sertifikati Common Criteria ne svidchat pro te sho cej produkt ye nadijnim dlya MLS BAE Systems proponuye z visokoyu vpevnenistyu komercijnu sistemu XTS 400 yaka pidtrimuye MLS Poperedni produkti vklyuchayuchi XTS 300 buli ocineni na rivni TCSEC B3 yakij pidtrimuye MLS XTS 400 buv ocinenij za zagalnimi kriteriyami na EAL5 shodo profiliv zahistu CAPP ta LSPP CAPP i LSPP obidva ye profilyami zahistu EAL3 yaki za svoyeyu suttyu ne pidtrimuyut MLS ale cil bezpeki dlya ocinki cogo produktu za zagalnimi kriteriyami mistit rozshirenij nabir funkcij bezpeki yaki zabezpechuyut mozhlivist MLS Problemni zoniProblemnoyu zonoyu dlya sistem MLS ye dezinfekciya Sistemi yaki realizuyut obmezhennya MLS yak ti yaki viznacheni modellyu Bella LaPaduli dozvolyayut dilitisya lishe todi koli ce yavno ne porushuye obmezhennya bezpeki Koristuvachi z menshimi dozvolami mozhut legko podilitisya svoyeyu robotoyu z koristuvachami yaki mayut bilshij dozvil ale ne navpaki Ne isnuye efektivnogo ta nadijnogo mehanizmu za dopomogoyu yakogo koristuvach iz cilkovito sekretnim dostupom mozhe redaguvati fajl iz absolyutnim sekretom vidalyati vsyu tayemnu informaciyu a potim dostavlyati yiyi koristuvacham iz sekretnimi abo menshimi dozvolami Na praktici sistemi MLS obhodyat cyu problemu za dopomogoyu privilejovanih funkcij yaki dozvolyayut nadijnomu koristuvachevi obijti mehanizm MLS i zminiti klasifikaciyu bezpeki fajlu Odnak metodika ne ye nadijnoyu Prihovani kanali stvoryuyut she odnu problemu dlya sistem MLS Shob sistema MLS idealno zberigala sekreti ne povinno buti zhodnogo mozhlivogo sposobu dlya procesu Sovershenno tayemno peredavati bud yaki signali do sekretnogo abo nizhchogo procesu Ce vklyuchaye pobichni efekti taki yak zmini dostupnoyi pam yati abo diskovogo prostoru abo zmini chasu procesu Koli proces vikoristovuye takij pobichnij efekt dlya peredachi danih vin vikoristovuye prihovanij kanal Zakriti vsi prihovani kanali v praktichnij obchislyuvalnij sistemi nadzvichajno vazhko a na praktici ce mozhe buti nemozhlivo Proces viyavlennya vsih prihovanih kanaliv sam po sobi ye skladnim Bilshist komercijno dostupnih sistem MLS ne namagayutsya zakriti vsi prihovani kanali navit nezvazhayuchi na te sho ce robit nepraktichnim yih vikoristannya v programah visokoyi bezpeki Obhid ye problematichnim yaksho vin vvoditsya yak zasib dlya obrobki visokogo ob yekta sistemi yak nibi vin dovirenij MLS Poshirenim prikladom ye viluchennya danih iz sekretnogo sistemnogo ob yekta visokogo rivnya dlya nadsilannya do nesekretnogo miscya priznachennya posilayuchis na deyaki vlastivosti danih yak nadijnij dokaz togo sho voni spravdi nesekretni napriklad suvorij format Sistemi visokogo rivnya ne mozhna doviryati shob zberegti bud yaki dovireni dokazi i v rezultati vidkrivayetsya vidkritij shlyah danih bez logichnogo sposobu bezpechnogo poserednictva Obhid mozhe buti rizikovanim oskilki na vidminu vid prihovanih kanaliv iz vuzkoyu propusknoyu zdatnistyu yaki vazhko vikoristovuvati obhid mozhe sprichiniti velikij legkovikoristanij vidkritij vitik u sistemi Obhid chasto vinikaye cherez nevikoristannya nadijnogo operacijnogo seredovisha dlya pidtrimki bezperervnogo rozdilennya domeniv bezpeki na vsomu shlyahu do yih pohodzhennya Yaksho ce dzherelo lezhit za mezhami sistemi mozhe buti nemozhlivim pidtverditi nadijne rozdilennya z dzherelom U comu vipadku rizik bajpasu mozhe buti neminuchim yaksho potik dijsno ye vazhlivim Poshirenim prikladom neminuchogo obhodu ye sub yektna sistema yaka zobov yazana prijmati sekretni IP paketi vid nenadijnogo dzherela shifruvati sekretni dani koristuvacha i peredavati rezultat u nenadijnu merezhu Dzherelo lezhit poza sferoyu vplivu predmetnoyi sistemi Hocha dzherelo ye nenadijnim napriklad visokim rivnem sistemi jomu doviryayut tak nibi ce MLS oskilki vono nadaye paketi yaki mayut neklasifikovani zagolovki ta sekretni vidkriti tekstovi dani koristuvacha konstrukciyu danih MLS Oskilki dzherelo ne ye nadijnim vono mozhe buti poshkodzhenim i pomistiti sekreti v zagolovok neklasifikovanogo paketa Poshkodzheni zagolovki paketiv mozhut buti bezgluzdimi ale sub yektna sistema ne mozhe viznachiti ce z bud yakoyu rozumnoyu nadijnistyu Paketni dani koristuvacha kriptografichno dobre zahisheni ale zagolovok paketa mozhe mistiti sekreti yaki mozhna chitati Yaksho sub yektna sistema peredaye poshkodzheni paketi v nedovirenu merezhu voni mozhut buti nedostupnimi dlya marshrutizaciyi ale yakijs vzayemodiyuchij poshkodzhenij proces u merezhi mozhe zahopiti paketi ta pidtverditi yih i sub yektna sistema mozhe ne viyaviti vitik Ce mozhe buti velikij yavnij vitik yakij vazhko viyaviti Pereglyad sekretnih paketiv z neklasifikovanimi zagolovkami yak struktur visokoyi sistemi zamist struktur MLS yakimi voni naspravdi ye ye duzhe poshirenoyu ale serjoznoyu zagrozoyu Bilshosti obhodu mozhna uniknuti Uniknennya obhodu chasto vinikaye koli arhitektori sistemi proektuyut sistemu persh nizh pravilno rozglyanuti pitannya bezpeki a potim namagayutsya zastosuvati bezpeku yak dodatkovi funkciyi U cij situaciyi obhid ye yedinim legkim sposobom zmusiti sistemu pracyuvati Zaproponovano i shvaleno deyaki psevdobezpechni shemi yaki doslidzhuyut vmist obhidnih danih u marnij sprobi vstanoviti sho obhidni dani ne mistyat sekretiv Ce nemozhlivo bez doviri do chogos shodo danih takih yak yih format sho superechit pripushennyu sho dzherelo ne ye dovirenim dlya zberezhennya bud yakih harakteristik vihidnih danih Garantovanij bezpechnij obhid ye mifom tak samo yak tak zvana ohorona visokoyi vpevnenosti HAG yaka prozoro realizuye obhid Rizik yakij voni predstavlyayut davno viznanij isnuyuchi rishennya v kincevomu rahunku ye procedurnimi a ne tehnichnimi Nemaye sposobu z upevnenistyu diznatisya skilki sekretnoyi informaciyi beretsya z nashih sistem shlyahom vikoristannya obhodu Nemaye takogo ponyattya yak MLS Zmenshuyetsya kilkist ekspertiv COMPUSEC a termin MLS buv perevantazhenij Nespecialisti rozroblyayut bezpechni obchislyuvalni sistemi i roblyat visnovok sho MLS ne isnuye Ci dva vidi vikoristannya MLS yak seredovishe obrobki proti MLS yak mozhlivist Vpevnenist sho MLS ne isnuye gruntuyetsya na perekonanni sho ne isnuye produktiv sertifikovanih dlya roboti v seredovishi abo v rezhimi MLS i otzhe MLS yak mozhlivosti ne isnuye Odne ne oznachaye inshogo Bagato sistem pracyuyut u seredovishi sho mistit dani yaki mayut neodnakovi rivni bezpeki i otzhe ye MLS za teoremoyu pro promizhne znachennya komp yuternoyi bezpeki CS IVT Naslidki ciyeyi plutanini glibshi Operacijni sistemi bazi danih i merezhi MLS sertifikovani ANB isnuvali v robochomu rezhimi z 1970 h rokiv i produkti MLS prodovzhuyut stvoryuvati prodavati ta vprovadzhuvati Neprofesijni lyudi chasto prihodyat do visnovku sho viznati sho sistema pracyuye v seredovishi MLS seredovishe oriyentovane na otochennya MLS znachit buti pidtrimanim u bachenni problemi bez virishennya MLS znachinnya MLS oriyentovane na mozhlivosti MLS ye omanlivo skladnim i lishe tomu sho prosti rishennya ne ye ochevidnimi ne vipravdovuye visnovku sho yih ne isnuye Ce mozhe prizvesti do zhahlivogo neznannya pro COMPUSEC yake proyavlyayetsya yak shepoti sho ne mozhna govoriti pro MLS i Nemaye takoyi rechi yak MLS Ci shemi MLS zaperechennya zminyuyutsya nastilki shvidko sho yih nemozhlivo virishiti Natomist vazhlivo proyasniti vidminnist mizh MLS seredovishem i MLS spromozhnim MLS yak seredovishe bezpeki abo rezhim bezpeki spilnota chiyi koristuvachi mayut rizni dozvoli bezpeki mozhe sprijmati MLS yak mozhlivist obminu danimi koristuvachi mozhut dilitisya informaciyeyu z oderzhuvachami chiye dozvil dozvolyaye otrimuvati cyu informaciyu Sistema pracyuye v rezhimi MLS koli vona maye abo mozhe mati pidklyuchennya do miscya priznachennya yake ochisheno do nizhchogo rivnya bezpeki nizh bud yaki dani yaki mistit sistema MLS Ce formalizovano v CS IVT Viznachennya rezhimu bezpeki sistemi povnistyu zalezhit vid seredovisha bezpeki sistemi klasifikaciya danih yaki vona mistit dozvil tih hto mozhe otrimati pryamij abo nepryamij dostup do sistemi abo yiyi vihodiv chi signaliv a takozh pidklyuchennya ta porti sistemi do inshih sistem Rezhim bezpeki ne zalezhit vid mozhlivostej hocha sistema ne povinna pracyuvati v rezhimi dlya yakogo vona ne zaslugovuye doviri MLS yak mozhlivist rozrobniki produktiv abo sistem priznachenih dlya obminu danimi MLS yak pravilo pogano sprijmayut ce z tochki zoru mozhlivosti zastosuvannya obmezhen obminu danimi abo politiki bezpeki yak ot mehanizmi yaki zastosovuyut model Bella LaPaduli Sistema pidtrimuye MLS yaksho mozhna prodemonstruvati sho vona nadijno realizuye politiku bezpeki Pochatkove vikoristannya terminu MLS zastosovuvalosya do seredovisha bezpeki abo rezhimu Odnim iz rishen ciyeyi plutanini ye zberezhennya originalnogo viznachennya MLS i konkretne viznachennya MLS spromozhnosti koli vikoristovuyetsya cej kontekst Arhitektura MILSNezalezhni rivni bezpeki MILS ce arhitektura yaka rozglyadaye komponent rozdilennya domenu MLS Zauvazhte sho UCDMO kerivnik uryadu SShA z mizhdomennih i bagatorivnevih sistem stvoriv termin mizhdomennij dostup yak kategoriyu u svoyij bazovij liniyi sistem akreditovanih Ministerstvom oboroni ta rozviduvalnoyi spilnoti i cyu kategoriyu mozhna rozglyadati yak po suti analogiyu MILS Taki modeli bezpeki yak model Biba dlya cilisnosti i model Bella LaPaduli dlya konfidencijnosti dozvolyayut odnostoronnij potik mizh pevnimi domenami bezpeki yaki v inshomu vipadku vvazhayutsya izolovanimi MILS zvertayetsya do izolyaciyi sho lezhit v osnovi MLS ne zvertayuchis do kontrolovanoyi vzayemodiyi mizh domenami yaki rozglyadayutsya vishevkazanimi modelyami Dovireni kanali sho vidpovidayut vimogam bezpeki zgadani vishe mozhut zv yazuvati domeni MILS dlya pidtrimki bilshoyi funkcionalnosti MLS Pidhid MILS dotrimuyetsya strategiyi sho harakterizuyetsya starishim terminom MSL kilka odinarnih rivniv yakij izolyuye kozhen riven informaciyi u svoyemu vlasnomu odnorivnevomu seredovishi System High Zhorstka komunikaciya ta izolyaciya procesu yaki proponuye MILS mozhut buti korisnishimi dlya programnih dodatkiv nadzvichajno visokoyi nadijnosti nizh MLS MILS zokrema ne rozglyadaye iyerarhichnu strukturu yaka vtilena ponyattyam rivniv bezpeki Dlya cogo potribno dodati specialni programi importu eksportu mizh domenami kozhen z yakih maye buti nalezhnim chinom akreditovanij Takim chinom MILS mozhna bulo b krashe nazvati kilkoma nezalezhnimi domenami bezpeki emulyaciya MLS na MILS vimagala b analogichnogo naboru akreditovanih dodatkiv dlya dodatkiv MLS Vidmovlyayuchis vid nestandartnoyi vzayemodiyi mizh rivnyami sho vidpovidaye iyerarhichnim vidnosinam Bella La Paduli MILS spochatku majzhe omanlivo prostij u realizaciyi ale potrebuye netrivialnih dodatkovih program importu eksportu dlya dosyagnennya bagatstva ta gnuchkosti ochikuvanih vid praktichni programi MLS Bud yake porivnyannya MILS MLS maye vrahovuvati chi ye akreditaciya naboru prostishih eksportnih program bilsh dosyazhnoyu nizh akreditaciya odnogo bilsh skladnogo yadra MLS Ce pitannya chastkovo zalezhit vid stupenya vzayemodiyi importu eksportu yakogo potrebuyut zacikavleni storoni Na korist MILS ye mozhlivist togo sho ne vsi eksportni programi vimagatimut maksimalnoyi garantiyi Sistemi MSLIsnuye she odin sposib virishennya takih problem vidomij yak bagatorivnevij Kozhen riven bezpeki izolovano v okremomu nenadijnomu domeni Vidsutnist zasobu zv yazku mizh domenami garantuye sho vzayemodiya nemozhliva Mehanizmom takoyi izolyaciyi zazvichaj ye fizichne rozdilennya v okremih komp yuterah Ce chasto vikoristovuyetsya dlya pidtrimki program abo operacijnih sistem yaki ne mayut mozhlivosti pidtrimuvati MLS napriklad Microsoft Windows ZastosunkiTaka infrastruktura yak nadijni operacijni sistemi ye vazhlivim komponentom sistem MLS ale dlya togo shob vidpovidati kriteriyam yaki vimagayutsya zgidno z viznachennyam MLS za CNSSI 4009 perefrazovano na pochatku ciyeyi statti sistema povinna zabezpechuvati interfejs koristuvacha Vin nadaye koristuvachevi dostup ta obrobku vmistu na riznih rivnyah klasifikaciyi z odniyeyi sistemi U 2009 roci na simpoziumi NSA Information Assurance UCDMO proviv dorizhku specialno prisvyachenu MLS na yakij vidilila kilka akreditovanih u virobnictvi ta novih sistem MLS Osoblivu uvagu bulo pridileno na vikoristannya MLS v SELinux Isnuye kilka baz danih yaki klasifikuyutsya yak sistemi MLS Oracle maye produkt pid nazvoyu Oracle Label Security OLS yakij realizuye obov yazkovij kontrol dostupu zazvichaj shlyahom dodavannya stovpcya mitka do kozhnoyi tablici v bazi danih Oracle OLS rozgortayetsya v INSCOM armiyi SShA yak osnova rozviduvalnoyi bazi danih z usih dzherel sho ohoplyuye merezhi JWICS i SIPRNet Isnuye proekt stvorennya michenoyi versiyi PostgreSQL 21 lyutogo 2022 u Wayback Machine a takozh ye starishi realizaciyi michenoyi bazi danih napriklad Ci sistemi baz danih MLS zabezpechuyut unifikovanu vnutrishnyu sistemu dlya vmistu sho ohoplyuye dekilka mitok ale voni ne virishuyut problemu pov yazanu z tim sho koristuvachi obroblyayut vmist na kilkoh rivnyah bezpeki v odnij sistemi odnochasno zabezpechuyuchi obov yazkovij kontrol dostupu Isnuye takozh kilka program dlya kincevih koristuvachiv MLS Insha funkciya MLS yaka zaraz ye bazovoyu u UCDMO nazivayetsya MLChat 17 bereznya 2013 u Wayback Machine i ce chat server yakij pracyuye na operacijnij sistemi XTS 400 jogo stvorila Doslidnicka laboratoriya VMS SShA Vrahovuyuchi sho vmist vid koristuvachiv iz riznih domeniv prohodit cherez server MLChat dlya zahistu sekretnogo vmistu vikoristovuyetsya skanuvannya brudnih sliv i tochilisya debati shodo togo chi ce spravdi sistema MLS chi bilshe forma zahistu danih mizhdomennogo peredachi Obov yazkovij kontrol dostupu pidtrimuyetsya kombinaciyeyu XTS 400 i mehanizmiv sho stosuyutsya konkretnoyi programi Joint Cross Domain eXchange 19 kvitnya 2021 u Wayback Machine JCDX ye she odnim prikladom mozhlivostej MLS yaki zaraz v UCDMO nedostupne posilannya bazovij riven JCDX ye yedinoyu sistemoyu upravlinnya upravlinnya zv yazku komp yuteriv ta rozvidki C4I akreditovanoyu Ministerstvom oboroni DoD Agentstvom oboronnoyi rozvidki DIA yaka zabezpechuye rozvidku ta poperedzhuvalnu pidtrimku na teatri ta peredovij rozgornuti taktichni komandiri Arhitektura JCDX vsebichno integrovana iz zahishenoyu operacijnoyu sistemoyu visokogo rivnya zahistu chetvertogo rivnya PL4 yaka vikoristovuye markuvannya danih dlya poshirennya informaciyi majzhe v realnomu chasi pro diyalnist sil i potencijnih teroristichnih zagroz u svitovomu okeani ta navkolo nogo Vin vstanovlenij u Spoluchenih Shtatah Ameriki ta krayinah partnerah Alyansu de vin zdatnij nadavati dani vid absolyutno sekretnogo SCI do rivnya sekretnogo dostupu i vse ce na odnij platformi Programi MLS yaki narazi ne vhodyat do bazovoyi liniyi UCDMO vklyuchayut kilka program vid BlueSpace BlueSpace maye kilka program MLS vklyuchayuchi kliyent elektronnoyi poshti MLS poshukovu programu MLS i sistemu MLS C2 BlueSpace vikoristovuye strategiyu promizhnogo programnogo zabezpechennya shob dozvoliti svoyim dodatkam buti nejtralnimi do platformi organizovuyuchi odin interfejs koristuvacha dlya kilkoh ekzemplyariv OS Windows virtualizovani abo viddaleni terminalni seansi Doslidnicka laboratoriya vijskovo morskih sil SShA takozh vprovadila bagatorivnevu strukturu vebdodatkiv pid nazvoyu MLWeb 1 serpnya 2012 u Wayback Machine yaka integruye frejmvork Ruby on Rails z bagatorivnevoyu bazoyu danih na bazi SQLite3 MajbutnyeOdna z najbilshih zmin yaka sogodni vidbuvayetsya na areni bagatorivnevoyi bezpeki ce zblizhennya MLS z virtualizaciyeyu Vse bilshe nadijnih operacijnih sistem vidhodit vid markuvannya fajliv i procesiv i perehodit do kontejneriv UNIX abo virtualnih mashin Prikladi vklyuchayut zoni v Solaris 10 TX i gipervizor z dodatkovimi elementami v takih sistemah yak platforma Integrity Green Hill i XenClient XT vid Citrix Inshim prikladom ye platforma visokoyi 28 bereznya 2016 u Wayback Machine nadijnosti vid NSA yaka realizovana v dovirenomu seredovishi virtualizaciyi 7 lipnya 2019 u Wayback Machine General Dynamics TVE vona vikoristovuye SELinux u svoyij osnovi i mozhe pidtrimuvati programi MLS yaki ohoplyuyut dekilka domeniv Divitisya takozhModel Bella LaPaduli Model Biba model cilisnosti Biba Model Klarka Vilsona Diskrecijnij kontrol dostupu DAC Riven garantiyi ocinki EAL Model Grema Deninga Obov yazkovij kontrol dostupu MAC Bezpeka kilkoh kategorij MCS Bagatofaktorna autentifikaciya Model nevtruchannya bezpeki Kontrol dostupu na osnovi rolej RBAC Ohoronni rezhimi roboti Sistemnij visokij rezhim Model Take grantPosilannyaDavidson J A 9 grudnya 1996 Asymmetric isolation s 44 54 doi 10 1109 CSAC 1996 569668 ISBN 978 0 8186 7606 2 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite book title Shablon Cite book cite book a Proignorovano journal dovidka CSC STD 004 85 Computer Security Requirements Guidance For Applying The Department Of Defense Trusted Computer System Evaluation Criteria In Specific Environments 2 bereznya 2012 u Wayback Machine 25 chervnya 1985 Arhiv originalu za 11 travnya 2021 Procitovano 20 lyutogo 2022 National Information Assurance Partnership Common Criteria Evaluation and Validation Scheme United States 7 chervnya 2007 Arhiv originalu za 17 kvitnya 2021 Procitovano 20 lyutogo 2022 PDF Arhiv originalu PDF za 17 kvitnya 2021 Procitovano 20 lyutogo 2022 Corrin Amber 8 serpnya 2017 C4ISRNET amer Arhiv originalu za 17 kvitnya 2021 Procitovano 10 grudnya 2018 Communications Security Establishment Canada 11 chervnya 2008 Arhiv originalu za 17 chervnya 2011 Procitovano 26 chervnya 2010 PDF National Information Assurance Partnership Common Criteria Evaluation and Validation Scheme United States 1 chervnya 2008 Arhiv originalu PDF za 23 lipnya 2011 Procitovano 11 serpnya 2010 David Elliott Bell Looking Back at the Bell LaPadula model 21 lyutogo 2020 u Wayback Machine December 7 2005 For example Petersen Richard 2011 Surfing Turtle Press s 298 ISBN 9781936280223 Arhiv originalu za 20 lyutogo 2022 Procitovano 13 veresnya 2012 The SELinux reference policy Multi level security MLS adds a more refined security access method MLS adds a security level value to resources Arhiv originalu za 20 lyutogo 2022 Procitovano 20 lyutogo 2022 Podalshe chitannya vin zhe TCSEC abo Pomarancheva kniga vin zhe TNI abo Chervona kniga P A Loskokko S D Smolli P A Mukelbauer R K Tejlor S Dzh Terner i Dzh F Farrell U materialah 21 yi nacionalnoyi konferenciyi z bezpeki informacijnih sistem storinki 303 314 zhovten 1998 r 2 21 lipnya 2011 u Wayback Machine PosilannyaPershij RTOS Integrity 178B sertifikovanij dlya pidtrimki MILS 2 zhovtnya 2011 u Wayback Machine CISNIST 178B produkt Storinka 21 lyutogo 2022 u Wayback Machine Nadijna operacijna sistema PitBull 13 lyutogo 2018 u Wayback Machine