Preguntas con etiqueta 'bell-lapadula'

3
respuestas

¿Por qué la regla de propiedad ★ del Modelo Bell-LaPadula permite que la información se almacene en objetos con etiquetas de MAYOR sensibilidad?

Estoy estudiando por mi cuenta para el examen CISSP y tengo dificultades para comprender el lado práctico de la regla de la propiedad ★ en el Modelo Bell-LaPadula. Entiendo la mecánica de la misma y que protege contra la degradación accidental d...
hecha 22.04.2011 - 02:17
2
respuestas

Bell-LaPadula y Biba juntos

En teoría, ¿podría implementarse el modelo de seguridad de Bell-Lapaluda con el modelo de integridad de Biba en un sistema operativo? ¿O son mutuamente excluyentes? [Editar: haga un seguimiento desde esta pregunta en la SU]     
hecha 19.12.2010 - 20:37
3
respuestas

Ejemplo de implementación de Bell-LaPadula

Actualmente estoy estudiando el modelo de Bell-LaPadula y necesito hacer una implementación como ejemplo. Entiendo cómo funciona el modelo, pero tengo dificultades para implementarlo en un lenguaje de programación (por ejemplo, Java). Conside...
hecha 05.11.2011 - 14:11
2
respuestas

Biba y Bell LaPadula juntos [duplicado]

¿Se puede combinar el modelo Biba con el modelo Bell-LaPadula? ¿Cuáles son los problemas que surgen? ¿Habría conflictos? ¿Cómo se vería afectado el flujo de información?     
hecha 14.10.2013 - 01:17
1
respuesta

Explotación de canales encubiertos y el modelo MAC de Bell-LaPadula

Estoy envolviendo mi cabeza con el Control de acceso obligatorio (MAC) y el conocido modelo Bell-LaPadula. Una limitación que se menciona con este modelo es la explotación de canal encubierto. El único ejemplo que he aprendido es sobre Tamaño d...
hecha 08.05.2012 - 17:07
2
respuestas

¿Cómo se puede aplicar la propiedad de marca de nivel bajo a Bell-LaPadula?

Estoy tomando una clase de seguridad informática y tengo un problema con la tarea que tiene la siguiente configuración:    Ahora asuma una versión dinámica de la Confidencialidad de Bell-La Padula   modelo que incorpora una versión adecuada d...
hecha 12.03.2013 - 19:37
2
respuestas

Bell-LaPadula no read no write

Estoy leyendo sobre el modelo de Bell-LaPadula. Entiendo la propiedad de seguridad simple y la propiedad de estrella, y veo que el modelo también incorpora una propiedad de seguridad discrecional. Mi pregunta es: Imaginemos que tenemos un usu...
hecha 16.01.2016 - 01:16
2
respuestas

Control de acceso de Linux y Bell LaPadula Model

Sé que el control de acceso es una idea muy importante cuando queremos proteger nuestros archivos y, en general, la seguridad. ¿Alguien sabe qué sistema de control de acceso usa linux? Además, acabo de encontrar el modelo de Bell-LaPadula, qu...
hecha 04.12.2013 - 03:02
1
respuesta

¿Se usan los modelos de Bell-LaPadula y Biba en un diseño de seguridad de software realmente grande?

Actualmente estoy estudiando los modelos de Bell-LaPadula y Biba, encontré estos modelos demasiado teóricos, ya que veo los ejemplos y puedo ver que se utilizan para diseñar servicios particulares que requieren un diseño de seguridad particular...
hecha 21.05.2018 - 21:04
1
respuesta

¿Poner en práctica los métodos de control de acceso obligatorio de Biba-LaPadula?

Los libros de texto en sistemas de bases de datos siempre se refieren a los dos modelos de control de acceso obligatorio; Biba para el objetivo Integridad y Bell-LaPadula para el objetivo Secreto o Confidencialidad . Los libros de texto...
hecha 08.05.2012 - 18:03