home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / std_unix / volume.20 / text0069.txt < prev    next >
Encoding:
Internet Message Format  |  1990-08-02  |  2.9 KB

  1. From:  randall@uvaarpa.Virginia.EDU (Randall Atkinson)
  2.  
  3. % The TCSEC security criteria's popularity and widespread acceptance
  4. % have given MAC another connotation -- that of a codification of the
  5. % familiar, U.S.-government, hierarchical security classifications: Top
  6. % Secret, Classified, and Unclassified.  Government policy prohibits
  7. % users of a lower classification from viewing work of a higher
  8. % classification.  Conversely, users at a high classification may not
  9. % make their work available to users at a lower classification: one can
  10. % neither ``read up'' nor ``write down.'' There are also compartments
  11. % within each classification level, such as NATO, nuclear, DOE, or
  12. % project X.  Access requires the proper level and authorization for all
  13. % compartments associated with the resource.  The MAC group is defining
  14. % interfaces for such a mandatory mechanism.  It's not as confusing as
  15. % it sounds, but outside of the DoD it is as useless as it sounds.
  16.  
  17. I disagree.  The mechanisms described here are indeed useful
  18. in the commercial world.  For example, an insurance company happens to
  19. own and operate both a bank and a savings & loan and a lot of customers
  20. of the banks are owner-members of the insurance firm.  The firm is legally
  21. obligated not to permit the bank/s&l to have access to information on
  22. a customers insurance information or the fact that he/she is a member-owner
  23. of the insurance firm without explicit written permission from the individual
  24. whose records we are concerned with here.  But the insurance agency may
  25. legally access the information in the bank/s&l on its customers.  This
  26. is analgous to the workers at the insurance firm being in a different 
  27. compartment than the workers at the bank or s&l.  Similarly, a bank teller 
  28. would normally be able to access one level of information and a loan officer 
  29. or branch manager a different level of information.  Please note 
  30. that my example is real-world rather than one I'm making up.
  31.  
  32. Similarly, firms engaged in product development of one sort or another,
  33. for example making computer systems, frequently have projects with different
  34. sensitivites and areas of access.  Often the goal is deliberately
  35. restrict and compartmentalise information about actual costs or profit
  36. margin or future plans or two groups with competing approaches to solving
  37. customer needs.  The management will find it useful to control information
  38. access both horizontally and vertically.
  39.  
  40. Certainly the restrictions on write-down and read-up are essential
  41. to having a viable security system.  It is possible and desirable to
  42. talk in terms of having both vertical levels of access and horizontal
  43. compartmentalisation without actually using DoD's official classifications
  44. whatever they might be.  I trust the POSIX draft doesn't talk in terms
  45. of Unclassified, Secret, and Top Secret as that would be inappropriate.
  46.  
  47.  
  48. Randall Atkinson
  49. randall@virginia.edu
  50. Opinions are those of the author.
  51.  
  52. Volume-Number: Volume 20, Number 68
  53.  
  54.