Sistema estructurado de celosía BLP de la matriz de control de acceso

4

He estado leyendo un libro de seguridad informática de Walliam Stallings y he encontrado este ejemplo: enlace de una matriz de control de acceso. Cualquier ejemplo servirá. Pensé que haría una captura de pantalla fuera de coursesmart.

Mi pregunta es sobre cómo convertir una matriz de control de acceso como la anterior en un BLP y si debería agregarse algún nivel de seguridad adicional.

Editar: BLP es enlace

    
pregunta John 27.08.2011 - 12:25
fuente

1 respuesta

3

Si recuerdo correctamente, BLP es un ejemplo de un sistema MAC (control de acceso obligatorio), mientras que la matriz de acceso que usted publica es un simple sistema RBAC. No puedes necesariamente 'convertir' entre los dos. MAC se basa en la idea de las etiquetas (secreto, máximo secreto, etc.), que evita el flujo de información en ciertas direcciones entre las etiquetas. RBAC es un sistema completamente 'plano'; Los usuarios tienen derechos sobre los objetos sin tener en cuenta el flujo de información.

Por lo tanto, no puede "convertir" la matriz de acceso, pero puede llegar a una red basada en la matriz de acceso "inventando" la información adicional necesaria. Intente clasificar los objetos en niveles de MAC y luego asigne usuarios a esos niveles. Puede llegar a conflictos: un usuario que tiene acceso de escritura a un nivel inferior (lo que viola la propiedad de no escritura de BLP). Tal vez podría dividir al usuario en dos, pero en realidad no querría que las personas usen varias cuentas. Otra solución es actualizar la clasificación de algunos objetos, pero eso puede dar lugar a nuevos conflictos.

    
respondido por el chris 27.08.2011 - 13:13
fuente

Lea otras preguntas en las etiquetas