¿Poner en práctica los métodos de control de acceso obligatorio de Biba-LaPadula?

2

Los libros de texto en sistemas de bases de datos siempre se refieren a los dos modelos de control de acceso obligatorio; Biba para el objetivo Integridad y Bell-LaPadula para el objetivo Secreto o Confidencialidad .

Los libros de texto tienden a recomendar que se utilice una combinación de estos métodos para cumplir con los objetivos de seguridad de un DBS, pero a menudo solo tocan la superficie.

Marcin declara que, la "propiedad * fuerte", no permite leer ni escribir desde otro nivel, excepto el suyo , es una idea introducida para combatir el problema inherente a Biba-LaPadula: ningún estado.

También continúa diciendo que Biba-LaPadulla realmente solo se enseña a estudiantes de seguridad como el primer y más simple modelo de seguridad, es realmente un juguete, una construcción educativa.

Entonces, ¿en qué medida la metodología de seguridad aquí se aplica a los DBA, cómo podrían ponerla en práctica y cuál es el consenso sobre el control de acceso obligatorio en un DBS?

    
pregunta Jonathan 08.05.2012 - 18:03
fuente

1 respuesta

5

Tiendo a no prestar mucha atención a los libros de texto que recomiendan Bell-Lapadula o Biba multinivel de seguridad. Esos esquemas no son prácticos para la mayoría de los entornos del mundo real. Hacen una teoría hermosa, pero no han funcionado bien para la computación de propósito general en la práctica.

Los modelos Bell-Lapadula y Biba tienen varios problemas importantes. Aquí hay dos de ellos:

  • Se interponen en el trabajo útil. La combinación de Bell-Lapadula y Biba es la peor; prohíbe escribir hacia arriba o hacia abajo, y prohíbe leer hacia arriba o hacia abajo. Por lo tanto, básicamente corresponde a crear múltiples bases de datos, segregar sus datos y prohibir que cualquier aplicación acceda a más de una base de datos. Eso es terriblemente irreal y descarta su uso en la mayoría de los sistemas reales.

  • No proporcionan la seguridad que reclaman. En la práctica, tales sistemas siempre tienen canales ocultos que se pueden usar para subvertir las "garantías" de seguridad que se supone que proporciona un sistema de seguridad multinivel.

Consulte el capítulo sobre seguridad multinivel en el libro Ingeniería de seguridad de Ross Anderson para conocer mucho más sobre estos problemas prácticos y sobre la experiencia ganada. Ross ha puesto este capítulo de la primera edición del libro en línea , por lo que Puedes comprobarlo. Si le resulta útil, compre la última copia de su libro; La segunda edición agrega mucha información útil, y el libro es simplemente brillante, quizás el libro más perspicaz sobre seguridad informática que he leído.

Conclusión: Bell-Lapadula y Biba no son muy prácticas, por lo que puede ignorarlos de manera segura para la mayoría de las configuraciones.

    
respondido por el D.W. 10.05.2012 - 20:36
fuente

Lea otras preguntas en las etiquetas