REFERENCE MONITOR SYSTEM AND METHOD FOR ENFORCING INFORMATION FLOW POLICIES

In a reference monitor system, elements of the data processing system are associated with security data structures in a reference monitor. An information flow request is received from a first element to authorize an information flow from the first element to a second element. A first security data s...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: JAMSEK, DAMIR, ARROYO, DIANA, JEANNE, MUPPIDI, SRIDHAR, BLAKLEY 111, GEORGE, ROBERT, WILLIAMS, RONALD, BECKER, SIMON, KIMBERLY, DASHAWN
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:In a reference monitor system, elements of the data processing system are associated with security data structures in a reference monitor. An information flow request is received from a first element to authorize an information flow from the first element to a second element. A first security data structure associated with the first element and a second security data structure associated with the second element are retrieved. At least one set theory operation is then performed on the first security data structure and the second security data structure to determine if the information flow from the first element to the second element is to be authorized. The security data structures may be labelsets having one or more labels identifying security policies to be applied to information flows involving the associated element. L'invention concerne un système de moniteur de référence dans lequel des éléments d'un système de traitement de données sont associés à des structures de données de sécurité dans un moniteur de référence. Une demande de flux d'informations est reçue à partir d'un premier élément afin d'autoriser un flux d'informations du premier élément vers un second élément. Une première structure de données de sécurité associée au premier élément et une seconde structure de données de sécurité associée au second élément sont extraites. Au moins une opération de la théorie des ensembles est ensuite exécutée sur la première structure de données de sécurité et sur la seconde structure de données de sécurité, de manière à déterminer si le flux d'informations du premier élément vers le second élément doit être autorisé. Les structures de données de sécurité peuvent être des ensembles d'étiquettes comprenant une ou plusieurs étiquettes identifiant des politiques de sécurité à appliquer à des flux d'informations impliquant l'élément associé.