BLP Sistema strutturato a reticolo da Access Control Matrix

4

Ho letto un libro sulla sicurezza informatica di Walliam Stallings e ho trovato questo esempio: link di una matrice di controllo degli accessi. Qualunque esempio lo farò, ho pensato di fare uno screenshot di this coursesmart.

La mia domanda è su come convertire una matrice di controllo degli accessi come sopra in un BLP e se dovrebbero essere aggiunti ulteriori livelli di sicurezza?

Modifica: BLP è link

    
posta John 27.08.2011 - 12:25
fonte

1 risposta

3

Se ricordo correttamente, BLP è un esempio di un sistema MAC (controllo di accesso obbligatorio), mentre la matrice di accesso che pubblichi è un semplice sistema RBAC. Non puoi necessariamente 'convertire' tra i due. Il MAC si basa sull'idea di etichette (segrete, top-secret ecc.), Che impedisce il flusso di informazioni in determinate direzioni tra le etichette. RBAC è un sistema completamente "piatto"; gli utenti hanno diritti sugli oggetti senza riguardo al flusso di informazioni.

Quindi, non è possibile "convertire" la matrice di accesso, ma è possibile arrivare a un reticolo basato sulla matrice di accesso "inventando" le informazioni aggiuntive necessarie. Prova a classificare gli oggetti in livelli MAC e poi assegna gli utenti a quei livelli. È possibile arrivare ai conflitti: un utente che ha accesso in scrittura a un livello inferiore (che viola la proprietà no-write-down di BLP). Forse potresti dividere l'utente in due, ma in realtà non vorresti che le persone usassero più account. Un'altra soluzione consiste nell'aggiornare la classificazione di alcuni oggetti, ma ciò potrebbe dar luogo a nuovi conflitti.

    
risposta data 27.08.2011 - 13:13
fonte

Leggi altre domande sui tag