Mettere in pratica i metodi di controllo di accesso obbligatori di Biba-LaPadula?

2

I libri di testo sui sistemi di database si riferiscono sempre ai due modelli di controllo di accesso obbligatorio; Biba per l'obiettivo Integrity e Bell-LaPadula per l'obiettivo Segretezza o Riservatezza .

I libri di testo tendono a raccomandare che una combinazione di questi metodi sia utilizzata per soddisfare questi obiettivi di sicurezza di un DBS - ma spesso toccano solo la superficie.

Marcin afferma che, la 'strong * -proprietà', non consente la lettura o la scrittura da nessun altro livello tranne il tuo , è un'idea introdotta per combattere il problema inerente a Biba-LaPadula: nessuno stato.

Inoltre continua dicendo che il Biba-LaPadulla è insegnato solo agli studenti di sicurezza come il primo e più semplice modello di sicurezza, è davvero un giocattolo, un costrutto educativo.

Quindi, in che misura la metodologia di sicurezza qui si applica ai DBA, come potrebbero metterli in pratica e qual è il consenso sulla gestione del controllo di accesso obbligatorio in un DBS?

    
posta Jonathan 08.05.2012 - 18:03
fonte

1 risposta

5

Tendo a non prestare molta attenzione ai libri di testo che raccomandano la sicurezza multilivello Bell-Lapadula o Biba. Questi schemi sono poco pratici per la maggior parte delle impostazioni del mondo reale. Fanno alcune belle teorie, ma in pratica non hanno funzionato bene per l'informatica generica.

I modelli Bell-Lapadula e Biba hanno diversi problemi importanti. Ecco due di questi:

  • Si intromettono nel lavoro utile. La combinazione di Bell-Lapadula e Biba è la peggiore; proibisce la scrittura in su o in giù e proibisce la lettura in alto o in basso. Pertanto, corrisponde fondamentalmente alla creazione di più database, alla separazione dei dati e al divieto di qualsiasi applicazione di accedere a più di un database. Questo è orribilmente irrealistico e ne esclude l'uso nella maggior parte dei sistemi reali.

  • Non forniscono la sicurezza che rivendicano. In pratica, tali sistemi hanno sempre canali nascosti che possono essere utilizzati per sovvertire le "garanzie" di sicurezza che dovrebbero essere fornite da un sistema di sicurezza multilivello.

Vedi il capitolo sulla sicurezza multilivello nel libro sulla sicurezza di Ross Anderson per una discussione molto più approfondita su questi problemi pratici e qualche esperienza maturata. Ross ha inserito questo capitolo dalla prima edizione del libro online , quindi puoi verificarlo Se lo trovi utile, acquista l'ultima copia del suo libro; la seconda edizione aggiunge molte informazioni utili e il libro è semplicemente geniale, forse il libro più approfondito sulla sicurezza informatica che abbia mai letto.

Conclusione: Bell-Lapadula e Biba non sono molto pratici, quindi puoi tranquillamente ignorarli per la maggior parte delle impostazioni.

    
risposta data 10.05.2012 - 20:36
fonte

Leggi altre domande sui tag