web-dev-qa-db-ja.com

Biba、Bell-LaPadulaなどのモデルの実際の非政府使用

たとえば、Bibaモデルは現在、Windowsの現在のバージョンで使用できません。インターネットからダウンロードされたものにはタグが付けられます。インターネット(低)のものは、システム(高)オブジェクトへの書き込みが許可されていないユーザー(中)のものを変更できません。エンドユーザーがダイアログがポップアップするたびに[はい]をクリックし始めるだけで、この種類のフェードアウトは避けられませんが、少なくともフレームワークは存在します...

これの一部はQubesプロジェクトにも表示されます (良いブログエントリ)。とセキュリティ。

これらのモデルを従来の政府機関のインテル/分類済みデータレルムにないデータに適用するための追加の例はありますか?

8
Jeff Ferland

おそらく正式な定義ほどではないかもしれませんが、より一般的な必須アクセス制御、および書き込みなしなどのサブセットが、他のモデルと組み合わせて、より複雑な承認スキームの一部として通常使用されますカスタムビジネスアプリケーション。

厳密な階層モデルに基づいて権限を区別したり、現在の「状態」を維持したりする必要は、頻繁ではありませんが、複雑なビジネスシステムで発生します。

XACMLもこれをサポートできることを指摘します(多少間接的であっても)。

これらの手法は、一部のリスク分析のエクササイズ(たとえば、これらの期待のデータフロー違反の可能性の追跡)でも「使用」される場合があります。

さらに、あなたが言及したように、同様のフォームが現在のOSで実装されています-Windows、そしてSELinuxも@ D.Wとして。言及-そうそう、それは一般的に適用可能であり、非常に一般的になりつつあるようです。

3
AviD

一般的に言って、これらのモデルはそのままでは正確に使用されない傾向があります。問題は、すべてが(いくつかの長い依存関係を通じて)インターネット経由で取得したものに依存するため、非常に迅速に「すべてが低くなる」ことです。その結果、多くの誤検知や迷惑なダイアログボックスが表示されました。

ただし、これらのモデルに見られるアイデアに部分的に基づく、広く使用されているシステムがあります。あなたはWindowsについて言及しました。別の例は、SELinuxです。これは、Fedora Linuxマシンに広く展開されています。 3番目の例(より大まかに関連しています)は汚染追跡です。これは、脆弱性を検出し、データ駆動型攻撃からシステムを保護するために使用されます。汚染の追跡は、概念的にはBibaモデルに当てはまります。汚染されていないデータは「高」、汚染されたデータは「低」、汚染された(「低」)データに依存するものはすべて汚染(「低」)としてタグ付けされます。

そのため、モデルは当初想定されていた形式(汎用コンピューティングの場合)では機能しないことが主に証明されていますが、制限の少ないバリアントにはある程度の影響がありました。

5
D.W.

前の人生では、私の会社にはお互いを信頼していない顧客がいて、顧客ごとのプライベートラボと通信回線にもっと黒い箱を設置したいと考えていました。

一方、私たちはソフトウェアをネットワークからラボマシンに転送し、ツールの修正された制御ファイルなど、いくつかのことを取り戻したいと考えていました。制御ファイルは事実上高級言語だったので、すべてのラボを最新バージョンで最新の状態に維持したいと考えました。

そのため、上司から1週間のTrusted Solarisコースに出てもらい、極端に単純化すると、UNCLASのツールとRESTRICTEDのさまざまなカテゴリの顧客のデータを保持するという計画になりました。

ずっと後になって、私たちが必要としているのは、顧客と私たちのカテゴリの1つだけであることに気付きました。

このスキームについてはあまり多くのことはしませんでしたが、ブートディスクが停止するまで、Trusted Solaris 7をホームマシンで何年も実行しました。

thinkこれは、SELinux(フラスコ)を使用してよりエレガントかつ単純に行うことができますが、そうであることをコミットする前に、もっと読む必要があります...

-デイブ

0
davecb