Pratici usi non governativi dei modelli Biba, Bell-LaPadula, ecc.

8

Ad esempio, il modello Biba è ora disponibile nelle versioni correnti di Windows. Le cose scaricate da Internet sono contrassegnate come tali. Le cose (basse) su Internet non possono alterare roba utente (media) che non è autorizzata a scrivere su oggetti di sistema (alti). Inevitabilmente, questo tipo di svanisce quando l'utente inizia a fare clic su Sì ogni volta che viene visualizzata la finestra di dialogo, ma almeno il framework esiste ...

Alcuni di questi appaiono anche nel progetto Qubes. ( buon blog), ed è qualcosa che si potrebbe effettivamente utilizzare quotidianamente per la propria integrità e sicurezza.

Qualche esempio aggiuntivo per applicare questi modelli a dati che non sono nel tradizionale dominio governativo / dati governativi?

    
posta Jeff Ferland 05.04.2011 - 20:37
fonte

3 risposte

3

Forse non tanto quanto nelle definizioni formali, ma il più generico controllo di accesso obbligatorio e i sottoinsiemi di non-write-up ecc. sono talvolta usati, in combinazione con altri modelli, come parte di uno schema di autorizzazioni più complesso , solitamente in applicazioni aziendali personalizzate.

La necessità di differenziare le autorizzazioni in base a un modello gerarchico rigoroso e / o di mantenere lo "stato" corrente, si verifica nei sistemi aziendali complessi, sebbene non spesso.

Vorrei anche sottolineare che XACML può supportare anche questo (anche se kinda indirettamente).

Talvolta le tecniche vengono anche "utilizzate" in alcuni esercizi di analisi del rischio (ad esempio, traccia di possibili violazioni del flusso di dati di queste aspettative).

Inoltre, come hai detto, un modulo simile è in fase di implementazione nei sistemi operativi attuali: Windows e SELinux come @ D.W. menzionato - quindi sì, sembra essere generalmente applicabile, e diventando molto comune.

    
risposta data 06.04.2011 - 22:31
fonte
5

In generale, questi modelli tendono a non essere usati esattamente così come sono. Il problema è che molto rapidamente "tutto diventa basso", perché tutto dipende (attraverso una lunga catena di dipendenze) da qualcosa che hai ottenuto su Internet. Di conseguenza, hai molti falsi positivi o fastidiose finestre di dialogo.

Tuttavia, ci sono sistemi ampiamente usati che sono parzialmente basati sulle idee trovate in quei modelli. Hai menzionato Windows. Un altro esempio è SELinux, che è ampiamente distribuito su macchine Fedora Linux. Un terzo esempio (più liberamente correlato) è il tracciamento dell'inquinamento, che viene utilizzato per rilevare le vulnerabilità e proteggere i sistemi dagli attacchi basati sui dati. Il tracciamento degli errori è concettualmente al modello di Biba: i dati non trattati sono "alti", i dati contaminati sono "bassi" e tutto ciò che dipende dai dati contaminati ("bassi") viene anche etichettato come contaminato ("basso").

Quindi, mentre i modelli si sono dimostrati in gran parte impraticabili nella loro forma originariamente prevista (per l'elaborazione generica), varianti meno restrittive hanno avuto un certo impatto.

    
risposta data 06.04.2011 - 03:40
fonte
0

In una vita precedente, la mia azienda aveva clienti che non si fidavano l'uno dell'altro e desideravano avere laboratori privati per cliente e scatole nere sulle loro linee di comunicazione.

Noi, d'altra parte, volevamo trasferire il nostro software alle macchine da laboratorio dalla nostra rete e recuperare alcune cose, come i file di controllo modificati per gli strumenti. I file di controllo erano effettivamente un linguaggio di alto livello, quindi volevamo mantenere tutti i laboratori aggiornati con le versioni più recenti.

Il mio capo quindi mi ha mandato su un corso Trusted Solaris della durata di una settimana, e per semplificare brutalmente, il piano è diventato quello di mantenere gli strumenti in UNCLAS e i dati dei clienti in diverse categorie su RISERVATO.

Molto tempo dopo ci siamo resi conto che avevamo bisogno solo di categorie, una per i clienti e una per noi.

Non abbiamo fatto molto con lo schema, ma ho eseguito Trusted Solaris 7 su una macchina domestica per un certo numero di anni, fino a quando il disco di avvio ha iniziato a morire.

I penso questo potrebbe essere fatto in modo più elegante e semplice con SELinux (flask), ma ho bisogno di leggere di più prima di impegnarmi in questo caso ...

- dave

    
risposta data 25.01.2014 - 22:04
fonte

Leggi altre domande sui tag