Trusted Solaris のラベル管理

認可範囲の例

以降の図 (図 1-3図 1-4図 1-5) で、システムとユーザー認可範囲が label_encodings (4) ファイルでどのように定義されているかを示します。ここでは、格付けは、TOP SECRET (TS)、SECRET (S)、CONFIDENTIAL (C)、コンパートメントは、ABC を指定しています。

図 1-3 は、REQUIRED COMBINATIONS セクションで B が常に A と一緒に表示されるように定義している場合のシステム認可範囲に含まれるラベルと、除外されるラベルを示しています。B は常に A と一緒に表示される必要があるので、TS BS BC B は除外されています。しかし、A は常に B と一緒に表示されなければならないとは定義されていないため、TS AS AC A はシステム認可範囲に含められています。

図 1-3 REQUIRED COMBINATIONS で制限された可能な組み合わせの例

Graphic

次の図は、同じ例の続きで、ユーザー認可範囲が、同じファイル中の ACCREDIATION RANGE セクションのルールによって記述されている様子を示しています。S A と単独 S のラベルの組み合わせの可能性は、S に対する唯一の有効なコンパートメントの組み合わせが、S A B であることを指定する直線によって除外されています。

図 1-4 有効なコンパートメントの組み合わせにより制限されたユーザー認可範囲

Graphic

次の図は、ユーザー認可範囲は、最下位の認可上限と、最下位の機密ラベルの設定の S A B によってさらに制限されています。これによって、C A BC が除外されています。

図 1-5 最下位の認可上限と最下位の機密ラベルにより制限されたユーザー認可範囲

Graphic

この例における可能な組み合わせ、システム認可範囲、およびユーザー認可範囲の相違点をまとめたものを次の表に示します。

表 1-12 システムとユーザーの認可範囲およびアカウントラベルの範囲

可能な組み合わせ 

システム認可範囲 

ユーザー認可範囲 

アカウントラベルの範囲 

(認可上限は TS A B) 

アカウントラベルの範囲 

(認可上限は TS A) 

ADMIN_HIGH

ADMIN_HIGH

 

 

 

TS A B

TS A B

 

 

 

TS A

TS A

TS A

TS A

TS A

TS

TS

TS

TS

TS

S A B

S A B

S A B

S A B

 

S A

 

 

 

 

S

 

 

 

 

C A B

C A B

 

 

 

C A

C A

 

 

 

C

C

 

 

 

ADMIN_LOW

ADMIN_LOW

 

 

 

何も承認されていない通常のユーザーは、ユーザー認可範囲のカラムにある機密ラベルでしか作業できません。表 1-12 の 4 つ目のカラムは、ユーザーのアカウントラベルの範囲の認可上限が TS A B で、最下位の機密ラベルが、S A B であることを示しています (認可上限は、ユーザー認可範囲内である必要はありません)。このアカウントラベルの範囲では、ユーザーは、TS ATSS A B の機密ラベルのセットで作業できます。表 1-12 の 5 つ目のカラムからもわかるように、認可上限が TS A のアカウントは、TS ATS の機密ラベルでしか作業できません。機密ラベルの S A B に認可上限に含まれていない B が含まれているためです。

コンパートメントとユーザー認可範囲の組み合わせの計画に次の表を使用できます。ACCREDITATION RANGE (認可範囲) の設定値は次のどれかでなければなりません。

表 1-13 コンパートメントとユーザー認可範囲の組み合わせの計画シート

格付け 

コンパートメント名/単形式名/ビット 

REQUIRED COMBINATIONS/ COMBINATION CONSTRAINTS 

ACCREDITATION RANGE 設定値