it-swarm-korea.com

Biba, Bell-LaPadula 등의 실질적인 비정부 사용 모델

예를 들어, Biba 모델은 현재 Windows의 현재 버전에서 사용 중입니다. 인터넷에서 다운로드 한 항목에는 태그가 지정됩니다. 인터넷 (낮음) 항목은 시스템 (높음) 개체에 쓸 수없는 사용자 (중간) 항목을 변경할 수 없습니다. 필연적으로, 최종 사용자가 대화 상자가 나타날 때마다 예를 클릭하기 시작하면 이러한 종류는 사라지지만 적어도 프레임 워크는 존재합니다.

이 중 일부는 Qubes 프로젝트에도 나타납니다. (좋은 블로그 항목), 이는 실제로 자신의 무결성과 보안을 위해 매일 사용할 수있는 것입니다.

이러한 모델을 전통적인 정부 정보/비밀 데이터 영역에없는 데이터에 적용하는 추가 예가 있습니까?

8
Jeff Ferland

공식적인 정의 만큼은 아니지만 더 일반적인 필수 액세스 제어 및 쓰기 금지 등의 하위 집합이 더 복잡한 인증 체계의 일부로 다른 모델과 함께 사용되는 경우가 있습니다. 맞춤형 비즈니스 애플리케이션.

엄격한 계층 적 모델을 기반으로 권한을 차별화하고 현재 "상태"를 유지해야하는 필요성은 자주는 아니지만 복잡한 비즈니스 시스템에서 발생합니다.

나는 또한 XACML도 이것을 지원할 수 있다고 지적하고 싶다 (간접적 으로라도).

이 기술은 때때로 일부 위험 분석 연습에서 "사용"됩니다 (예 : 이러한 기대치의 가능한 데이터 흐름 위반 추적).

게다가 언급했듯이 현재 OS (Windows, @ D.W와 같은 SELinux)에서 유사한 형태가 구현되고 있습니다. 언급-네, 일반적으로 적용 가능하고 매우 보편화되고 있습니다.

3
AviD

일반적으로 이러한 모델은 그대로 사용되지 않는 경향이 있습니다. 문제는 모든 것이 (긴 종속성 체인을 통해) 인터넷을 통해 얻은 것에 의존하기 때문에 매우 빠르게 "모든 것이 낮아진다"는 것입니다. 결과적으로 많은 오 탐지 나 성가신 대화 상자가 생겼습니다.

그러나 이러한 모델에서 발견 된 아이디어를 부분적으로 기반으로하는 널리 사용되는 시스템이 있습니다. Windows에 대해 언급하셨습니다. 또 다른 예는 Fedora Linux 시스템에 널리 배포되는 SELinux입니다. 세 번째 예 (보다 느슨하게 관련됨)는 취약성을 감지하고 데이터 기반 공격으로부터 시스템을 보호하는 데 사용되는 오염 추적입니다. 오염 추적은 개념적으로 Biba 모델에 대한 것입니다. 오염되지 않은 데이터는 "높음", 오염 된 데이터는 "낮음"이며, 오염 된 ( "낮음") 데이터에 의존하는 모든 것도 오염 됨 ( "낮음")으로 태그 지정됩니다.

따라서 모델이 원래 구상 된 형태 (범용 컴퓨팅 용)에서는 작동하지 않는 것으로 대체로 입증되었지만 덜 제한적인 변형이 약간의 영향을 미쳤습니다.

5
D.W.

전생에 우리 회사에는 서로를 믿지 않는 고객이 있었고 통신 회선에 개인 고객 별 실험실과 블랙 박스를 갖고 싶어했습니다.

반면에 우리는 네트워크에서 실험실 기계로 소프트웨어를 전송하고 도구에 대한 수정 된 제어 파일과 같은 몇 가지 사항을 되찾고 싶었습니다. 제어 파일은 사실상 높은 수준의 언어 였으므로 모든 실험실을 최신 버전으로 유지하고 싶었습니다.

제 상사는 저를 1 주일 동안의 Trusted Solaris 과정으로 보냈고 잔인하게 단순화하기 위해 UNCLAS의 도구와 RESTRICTED의 다른 범주에있는 고객 데이터를 유지하는 것이 계획이되었습니다.

훨씬 후에 우리는 고객을위한 범주와 우리를위한 범주 만 필요하다는 것을 깨달았습니다.

우리는 그 계획을 많이 사용하지 않았지만 부트 디스크가 죽기 시작할 때까지 수년 동안 가정용 컴퓨터에서 Trusted Solaris 7을 실행했습니다.

나는 think 이것은 SELinux (flask)를 사용하면 더 우아하고 간단하게 수행 할 수 있지만 그 사실을 확인하기 전에 더 읽어야합니다 ...

-데이브

0
davecb