Control de acceso de Linux y Bell LaPadula Model

3

Sé que el control de acceso es una idea muy importante cuando queremos proteger nuestros archivos y, en general, la seguridad. ¿Alguien sabe qué sistema de control de acceso usa linux?

Además, acabo de encontrar el modelo de Bell-LaPadula, que me parece muy interesante como modelo, ya que tiene indicadores de alto secreto, etc. ¿Alguien sabe si este modelo se usa en alguna parte en la práctica? ¿O es simplemente teórico?

Además, si quiero que un sistema Linux tenga un control de acceso muy fuerte y quiero usar este modelo, ¿alguien sabe lo que tengo que hacer?

    
pregunta John Smith 04.12.2013 - 03:02
fuente

2 respuestas

3

El sistema que describen Bell y LaPadula existe en SE Linux, pero no se usa de la forma en que lo son los permisos y las listas de control de acceso, sino que limita las capacidades de los programas para evitar que filtren información. ¡Algo que mi teléfono necesita!

En su forma actual, el sistema es lógico, potente y sutil. Los dos últimos, juntos, significa que es fácil equivocarse (:-)) Una de las fallas es que si estoy en Alto Secreto y tomo una copia de algo que es solo secreto, se copia en la categoría de máximo secreto. Finalmente, todo en el sistema está en TS, con copias más antiguas en niveles inferiores.

Soy de la opinión de que un subconjunto específico y extremadamente simple podría usarse hoy para tratar algunos de los problemas de "espionaje". El subconjunto podría evitar lo anterior y otros problemas lógicos / logísticos, y solo hacer confidencialidad entre, por ejemplo, mi banco y yo.

En la charla en GTALUG sobre eso, en enlace

y hay un artículo de fondo en enlace

    
respondido por el davecb 03.04.2014 - 14:08
fuente
4

El modelo se usa en sistemas de seguridad multinivel (MLS) que brindan computación confiable utilizada por personas que tienen etiquetas como la que usted describe. En otras palabras, los gobiernos del mundo. Wikipedia tiene algunos buenos enlaces aquí

Hay soluciones disponibles en la actualidad que utilizan el modelo. Algunos de ellos se enumeran en el artículo.

    
respondido por el zedman9991 04.12.2013 - 14:41
fuente

Lea otras preguntas en las etiquetas