物理的セキュリティと情報セキュリティの分野では、アクセス制御の最高水準点が1969年にクラーク・ワイスマンによって導入されました。[1]これは、1972年に第1巻が出版されたベル・ラパデュラセキュリティモデル よりも古いものです。
ハイウォーターマークでは、ユーザーのセキュリティ レベルより低いオブジェクトを開くことができますが、オブジェクトのラベルは現在開いている最高のセキュリティ レベルを反映するように変更されるため、この名前が付けられます。
ハイウォーターマークの実際的な効果は、システム内のすべてのオブジェクトが徐々に最高レベルのセキュリティへと移行していくことでした。ユーザーAが機密文書を作成し、非機密辞書をチェックすると、辞書は機密になります。次に、ユーザーBが機密報告書を作成し、単語のスペルをチェックすると、辞書は機密になります。最後に、ユーザーCが最高機密レベルの日次情報ブリーフィングの作成を担当すると、辞書を参照することで辞書も最高機密になります。
低水準点
ローウォーターマークはBibaモデルの拡張です。Bibaモデルでは、ライトアップ禁止とリードダウン禁止のルールが適用されます。このモデルでは、ベル・ラ・パドゥーラモデルのルールとは正反対のルールが適用されます。ローウォーターマークモデルではリードダウンが許可されますが、サブジェクトラベルは読み取り後にオブジェクトラベルに格下げされます。これはフローティングラベルセキュリティモデルに分類できます。[2] [3]
参照
参考文献
- ^ Clark Weissman (1969). 「ADEPT-50タイムシェアリングシステムにおけるセキュリティ管理」. AFIPS Conference Proceedings FJCC . 第35巻. pp. 119– 133. doi : 10.1145/1478559.1478574 .
- ^ 「LOMACプロジェクト」 。 2011年2月16日閲覧。
- ^ NAI Labs Advanced Research. 「LOMAC: Linux向けLow Water-Mark Integrity Protection」(PDF) 。 2011年7月16日時点のオリジナル(PDF)からアーカイブ。 2011年2月16日閲覧。