web-dev-qa-db-ja.com

Bell-LaPadulaモデルとBibaモデルは、実際の大きなソフトウェアセキュリティ設計で使用されていますか?

現在、Bell-LaPadulaモデルとBibaモデルの両方を研究しています。例を見ると、このモデルは理論的すぎることがわかりました。Bell-LaPadulaまたはBibaで実現できる特定のセキュリティ設計を必要とする特定のサービスの設計に使用されていることがわかります。モデル。ただし、一般的にファイルの読み取りと書き込みができるため、このモデルがオペレーティングシステムに適していることはわかりません。または、レベル「エキスパート{科学}」を持ち、「学生{科学}」を持つ学生の試験を読んで修正したい教授のような別の例

では、Bell-LaPadulaモデルとBibaモデルは、実際の大きなソフトウェアセキュリティ設計で使用されているのでしょうか。それとも特別な機能ですか?したがって、その最後のケースでは、Unixのようなオペレーティングシステムは、Bell-LaPadulaやBibaのようなモデルで実装される機能を備えた他のモデルを実装します。

3

https://thumbs.gfycat.com/AcrobaticLegitimateAnura-mobile.mp4

名前が示すように、これらはモデルであり、実装ではありません。 Bell-LaPadulaは、機密性について考える方法を導くフレームワークを提供しました(そして、それは軍事通関システムに大きな影響を与えました)が、現代のシステムセキュリティの源泉ではありません。

from:

BLPの制限機密性に制限されています。アクセス権の変更に関するポリシーはありません。完全な一般ダウングレードは安全です。 BLPは、静的なセキュリティレベルを持つシステムを対象としています。 BLPには隠れたチャネルが含まれています。低レベルのサブジェクトは、アクセスが拒否されたときに高レベルのオブジェクトの存在を検出できます。オブジェクトのコンテンツのみを非表示にするだけでは不十分な場合があります。また、それらの存在を隠す必要があるかもしれません。

これらの制限からわかるように、このモデルは最新のシステムセキュリティ設計には不十分です。

これは、実用的な例を求める前の質問です。回答は、モデルが実装のマップを提供する方法ではなく、思考にどのように影響したかを説明していることがわかります。 Biba、Bell-LaPadulaなどのモデルの実用的な非政府使用

2
J Kimball