Sunteți pe pagina 1din 26

Modele obligatorii de control al accesului

   


   


     
 
 

   


        


   

   

 Confidentiality-based Mandatory Policies: The Bell-LaPad 

      

      

    

  

     

   


        
  

Controlul accesului obligatoriu


Caracteristici de baza:

 executa controlul accesului pe baza reglementarilor mandatate


de o autoritate centrala

Fara concept de proprietate in 

 face e intre i si ii

 e
 

 

Zidul zesc 

   


        
  

  

         


        

Caracteristici de baza:
modelele IF sunt preocupate de fluxul de informatii de la o clasa de
sate la alta

i  privita ca un  de i

Exemple de obiecte: fisiere sau directoare intr-un sis de operare sau


i si    

Fluxul de informatii este controlat prin asignarea fiecarui obiect a unei


  sau  

   


        
  

Information Flow Models: Definition

Definition 1
Un model flux de informatii e tu    unde

 este un  de e numite  

  este o relatie a numita may-flow

   este un operator  si  numit


  

Inseamna ca
 : informatiile pot curge de la security class  la 
 
   daca ile din cele doua    si  sunt -
ate rzatul apartine    

   


        
  

    


 
   este finita

  Relatia may-flow  este o ordine partiala

   re cel putin un   

  este cel mai putin  de legatura superioara

 
Orice model de flux de informatii ce satisface axiomele Denning este o retea. a   

 continuare toate modelele  am ca ac axiomele  

   


        
  

   

Definition 2
Fie    un model de flux de informatii si     Spunem ca 
  at   daca 

e si ie
     strict  daca    si   

 si  sunt i      

 si  sunt i daca  si  u sun i

   


        
  

   





 



  
 

     


 
  




   


        
Confidentiality-based Mandatory Policies: The Bell-LaPadu 

Politici obligatorii bazate pe confidentialitate

Scopul: controlul fluxurilor directe si indirecte de informatii prin prevenirea


scurgerilor catre subiecti neautorizati

ielor si ielor le sunt ate    

Nivelul de ate al unui obiect, denumit security classification,


reflecta biliatea ilor ute  i

Nivelul de ate al unui idenumit  , reflecta


increderea utilizatorului ( )

Cererile iilor de  la ie sunt reglementate prin intermediul


claselor de securitate ale acestora

   


        
Confidentiality-based Mandatory Policies: The Bell-LaPadu 

     

         


   

Prezentare
Idee cheie: creste DAC cu MAC pentru a aplica politicile de flux informatii
Abordare in doi pasi
 Primul este stabilita o matrice de control de acces 
 Al doilea operatiunile trebuie autorizate prin politica obligatorie de control
al accesului

   


        
Confidentiality-based Mandatory Policies: The Bell-LaPadu 

     


  modelul 
za etichete cu ie si ie avand ca fe odata
tribuite etichetele nu pot fi schimbate  aceasta se numeste liniste
eguli u Citeste Sus  u Scrie Jos
 ate simpla  pi.   e permis sa read     

    e permis sa w     

 
          assified
           

             

   


        
Confidentiality-based Mandatory Policies: The Bell-LaPadu 

   


 unele bordari accesul la scriere înseamna "citire si scriere" cu acces
în anexaăprevazut pentru "numai scriere"

Modelul  este declarat în termeni de operatii de citire si scriere (care


este suficient pentru a ilustra punctele principale). Se pot adauga alte
operatiuni cum ar fi ra si isugerea elor restrictionate de
* deoarece modifica starea obiectului în cauza

Controalele obligatorii în BLP sunt cuplate cu un control discretionar:


daca matricea controlului de acces nu autorizeaza operatiunea, nu este
necesar sa verificati controalele obligatorii, deoarece operatiunea va fi
respinsa oricum

   


        
     

Politici obligatorii bazate pe integritate

Obiectiv: controleaza fluxul de informatii si impiedica subiectii sa modifice


 ii pe care nu le pot scrie

iilor si ielor li se atribuie    

Nivelul de integritate al unui obiect reflecta atat gradul de incredere 


  al ilor stocate  i, cat si   (daune
potentiale) zate din modificari neautorizate ale informatiilor

Nivelul de integritate al subiectului reflecta increderea utilizatorului pentru


area carea sau stergerea ilor

Cererile iilor de  la ie sunt mentate prin intermediul


claselor de iate

   


        
     

  

        


     

   

za etichetele iilor si ielor prin o e


eguli       
       e permis sa      

     e permis sa    i  

 
           

   


        
     

     


Nu exista  diferenta a intre modelele  si 
ambele se refera la fluxul de informatii într-o retea de clase de securitate

In modelul BLP, informatiiile merg in sus

In modelul Biba, informatiile merg in jos

Da este a este doar o e rzand cea mai


nalta clasa de sate  zul nostru  ambele modele  si 
cea mai inalta clasa de sate din partea superioara a retelei

   


        
     

   


a  utilizati o eticheta unica pentru confidentialitate si integritate

zi
 poate citi sau scrie  doar daca  si  au aceeasi clasa de ate 

Nu este flux de informatii intre clasele de securitate !

Model i

   


        
     

     


a  use independent labels for confidentiality (     
sub presupunerea ca ambele retele au cea mai inalta clasa de securitate

zi
eguli
  e permis sa         

  e permis sa         

Modelul foloseste doua structuri cu informatii care merg in directii


opuse

at  mai multe produse: sisteme de ore z de date si


retele

   


        
     

     


a  use independent labels for confidentiality (     
           
 

zi
eguli
  e permis sa         

  e permis sa         

Cele doua retele pot fi ate  doar una vezi urmatorul 

In aceasta retea, entitatea cu cea mai mare confidentialitate are cea mai
mica ate si  

   


        
     

  

information flow
 
highest confidentiality

 
 

 
highest confidentiality, lowest integrity

   

lowest confidentiality, highest integrity


 

   


        
   

   

            


      

Unde apare
 sectorul  care ofera servicii de consultanta altor
i

Scop
Previne fluxurile de informatii care duc la conflict de interese si
ezvaluirea ilor incorecta de catre  sau 
Exemple de conflict de interese: avocat care ofera servicii de consultanta
pentru doua i aeriene

Cum
a discretia a cu controalele obligatorii aplicabile legal

   


        
   

Modelul Zidul zesc

Ee de baza
i  e referitoare la o singura e 
   toate iele referitoare la aceeasi ie
Conflict of interest class  toate seturile de date ale ilor aflate
in ce
i   sau  care ar putea actiona in numele unui utilizator

Idei de baza
In prima instanta, fiecare subject are libertatea de a aca orice il
intereseaza
Odata ce un i di d  al unui conflict de interese class  este
ales un   este  in jurul  si nici un    nu poate
fi ales de acelasi i

   


        
   

   


eguli
     unui i  i se poate permite sa
citeasca un i  doar daca iul
 e afla  acelasi  al companiei ca si iele dej ate de 
adica este "in zid"    sau
 apartine unei clase diferite de conflict de interese

   iului  i se poate permite ul de scriere


la u i  doar daca
  poate citi  printr-o a regula de sate si

 u se poate citi nici un i care se afla tr-un set de date al iei
diferit de cel pentru care este solicitat accesul de scriere

Modelul Zidului Chinezesc poate fi declarat ca un model de flux de informatii 


   
        
 

 
Ir timpurii ale  incepute in anii 80
      
          
     
Sunt focalizate pentru a proteja nivelul de securitate clasificat 

Cele mai e r 


       
          
    
        
         


   


        
 

   


        
         
Acesta asigura atea coand scrierea si stergerea pentru a scrie
sau a sterge u i nivelul de integritate al siilor trebuie sa fie mai
mare sau egal cu nivelul de integritate al iului
Exista ase nivele de ate    
       
        
Nivel de integritate ii cand un  se logheaza  
tribuie un S de integritate pentru tokenul de acces al userului
Nivel de integritate ie: files, pipes, threads, registry keys, printers etc.,
li se atribuie un  de integritate care este stocat   
  

   


        
 

  


    
    
     
Doua iuri de reguli   si  
 
    
Inseamna cand siul  aza un i 
din a  se  uea
eguli pentru iuri de ie noi  
    

Inseamna: cand sshd daemon creaza un fisier device in directorul tmp un
fisier nou este etichetat cu 

   


        
    

 
 ofera e impotriva scurgerilor  de i

 este inca i la canalele ascunse  


  au fost s de    ca
ae nedestinate transferului de i cum ar fi efectul programul de
 asupra incarcarii iului
 un i de nivel scazut necesita s ocupate de un subiect
de nivel inalt Daca iul semnaleaza acest lucru catre subiectul de nivel
scazut atunci e un flux de informatii de la high level subject la low level subj
  pot a  orice sistem  care ioneaza fluxul
de atii
  sunt greu de dat si at

   


        

S-ar putea să vă placă și