home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / std_unix / volume.20 / text0104.txt < prev    next >
Encoding:
Internet Message Format  |  1990-08-02  |  1.9 KB

  1. From:  bitbug@vicom.com (James Buster)
  2.  
  3. In article <768@longway.TIC.COM> peter@ficc.ferranti.com (Peter da Silva) writes:
  4. >Seems to me that a strict hierarchy is insufficient. What do you do if you
  5. >have two sub-organisations for which you don't want to allow *either* to be
  6. >able to give files to one another (say, two different marketing groups
  7. >setting up separate sealed bids)?
  8.  
  9.     First, a short overview of MAC:
  10.  
  11. A MAC (Mandatory Access Control) label has *two* components, a hierarchical
  12. _level_ and a non-hierarchical _set of categories_.
  13.  
  14. Label A is said to _dominate_ label B if the hierarchical _level_ of label
  15. A >= the level of label B *and* the _set of categories_ of label A is a
  16. (possibly improper) superset of B's _categories_. The '>=' relationship
  17. denotes an ordering that is not necessarily based on the integers or
  18. natural numbers, but is intended to imply superiority or supremacy.
  19.  
  20. For a _subject_ (e.g. a UNIX process) with label A to *read* from an object
  21. with label B, A must _dominate_ B. For a subject with label A to *write* to
  22. an object with label B, B must _dominate_ A. This implies that to both *read*
  23. and *write* to an object, A must equal B. An object is created with the label
  24. of the subject that creates it. Some security policies may have more
  25. restrictive rules.
  26.  
  27. The upshot of all this is that, for your example, each marketing group
  28. will have a set of categories that is disjoint (e.g. A is in the category
  29. International and B is in Domestic). You can see from the MAC read rule above
  30. that this ensures there will be no information flow from Marketing Group A
  31. to Marketing Group B.
  32. -- 
  33. ---------------------------------------------------------------------
  34.         James Buster        (Domain) bitbug@vicom.com
  35.   Mad Hacker Extraordinaire    (UUCP)   ...!ames!vsi1!bitbug
  36. ---------------------------------------------------------------------
  37.  
  38. Volume-Number: Volume 20, Number 102
  39.  
  40.