home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / std_unix / volume.20 / text0068.txt < prev    next >
Encoding:
Internet Message Format  |  1990-08-02  |  2.9 KB

  1. From:  Jason Zions <jason@cnd.hp.com>
  2.  
  3. > Conversely, users at a high classification may not make their work
  4. > available to users at a lower classification: one can neither ``read up''
  5. > nor ``write down.'' There are also compartments within each
  6. > classification level, such as NATO, nuclear, DOE, or project X.  Access
  7. > requires the proper level and authorization for all compartments
  8. > associated with the resource.  The MAC group is defining interfaces for
  9. > such a mandatory mechanism.  It's not as confusing as it sounds, but
  10. > outside of the DoD it is as useless as it sounds.  (Prove me wrong.  Show
  11. > me how this DoD policy is useful in a commercial environment.)
  12.  
  13. Both compartmentalization and classification have commercial applications,
  14. but I'm not certain those applications justify the cost and pain.
  15.  
  16. Compartmentalization: Large organizations frequently pursue strategies and
  17. practices in the course of daily business that seem, well, contradictory.
  18. Things like negotiating with arch-rival companies to sell each of them
  19. exclusive rights to a particular technology; at some point, when the
  20. higher-ups figure one of the two deals is superior, the other "falls
  21. through". For the sake of verisimilitude, one might wish to
  22. compartmentalize both negotiation efforts from each other and from the rest
  23. of the company on a "need-to-know" basis.
  24.  
  25. One might wish to compartmentalize ones research labs from ones marketing
  26. people to prevent the marketing of "futures"; similarly, separating R&D
  27. from support organizations can help prevent leakage.
  28.  
  29. All of these can be accomplished by a Simple Matter Of Policy; it is a
  30. known phenomena, though, that the large the company the higher the
  31. probability of leakage, regardless of policy. MAC can help.
  32.  
  33. Classification: Certain kinds of information are frequently required by law
  34. to be controlled with respect to dissemination internally; data related to
  35. profit and loss, stock exchange filings, personnel data, etc. Many
  36. companies today forbid the electronic storage of such restricted
  37. information, and they distribute it by means of printed copies, numbered
  38. and signed for, burn-before-reading. It'd be nice to be able to store that
  39. stuff on-line, transmit it electronically, while ensuring that those who
  40. are not permitted by law to see the information cannot see it.
  41.  
  42. Again, SMOP can accomplish this; however, it's a lot easier to prove
  43. someone is or is not an "insider" in the technical sense of the term by
  44. showing whether or not they hda access to the relevant data, and by
  45. recourse to an audit trail.
  46.  
  47.  - - - -
  48.  
  49. > Jason Zions, of HP, gave one of the most interesting and aggressive
  50.                                                            ^^^^^^^^^^
  51. > presentations of the day, on the work of the Transparent File Access
  52. > Group, which included a preliminary list of issues that 1003.8 feels
  53. > need to be reviewed.
  54.  
  55. Really? (wince)  Musta been a bad day. My apologies to all.
  56.  
  57. Jason Zions
  58. Chair, 1003.8
  59.  
  60. Volume-Number: Volume 20, Number 67
  61.  
  62.