Modele attestation de non immixtion

Un modèle de non-interférence garantit que les actions de différents objets et sujets ne sont pas vues par (et n`interfèrent pas avec) d`autres objets et sujets sur le même système. J`étudie le modèle de non-ingérence dans le cadre de la préparation du CISSP et j`ai du mal à penser à un exemple concret où une violation serait impliquée (et les conséquences de ces violations). Modèles de contrôle d`accès communs que vous devriez savoir pour le CISSP… Le modèle de non-interférence est tout au sujet de la prévention des canaux cachés par des ressources partagées ou des attaques d`inférence. Bell-LaPadula est un modèle de machine d`État qui ne traite que de la confidentialité des informations. La prémisse de base de Bell-LaPadula est que l`information ne peut pas couler vers le bas. Cela signifie que les informations à un niveau supérieur ne sont pas autorisées à être copiées ou déplacées à un niveau inférieur. Bell-LaPadula définit les deux propriétés suivantes: Bell-LaPadula définit également deux propriétés supplémentaires qui lui confèrent la souplesse d`un modèle de contrôle d`accès discrétionnaire: un modèle de matrice d`accès, en général, fournit des droits d`accès aux objets (lecture/écriture/ exécuter, ou R/W/X) à des sujets dans un système de contrôle d`accès discrétionnaire (DAC). Une matrice d`accès se compose de listes de contrôle d`accès (colonnes) et de listes de capacités (lignes). Consultez le tableau pour obtenir un exemple.

Le modèle Bell-LaPadula était le premier modèle formel de confidentialité d`un système de contrôle d`accès obligatoire. (Nous discutons des contrôles d`accès obligatoires et discrétionnaires au chapitre 7.) Il a été développé pour le département de la défense des États-Unis (DoD) pour officialiser la politique de sécurité multiniveau DoD. Comme nous le discutons dans le chapitre 3, le DoD classifie l`information basée sur la sensibilité à trois niveaux de base: confidentiel, secret, et top secret. Afin d`accéder à des informations classifiées (et des systèmes), un individu doit avoir accès (un niveau d`autorisation égal ou supérieur à la classification de l`information ou du système) et le besoin de connaître (légitimement besoin d`accès pour exécuter une fonction de travail exigée). Le modèle Bell-LaPadula implémente la composante accès de cette politique de sécurité. Canaux cachés; Théorie de l`information; Contrôle d`accès obligatoire; Stratégies de sécurité multiniveau; Paradoxe de raffinement; Certification de sécurité; Politique de sécurité; Analyse de canal latéral; Attaques Side-Channel les systèmes Take-Grant spécifient les droits qu`un sujet peut transférer vers ou à partir d`un autre sujet ou objet. Ces droits sont définis par quatre opérations de base: créer, révoquer, prendre et accorder. Le modèle d`intégrité biba (parfois appelé Bell-LaPadula à l`envers) était le premier modèle formel d`intégrité. Biba est un modèle basé sur le réseau qui aborde le premier objectif de l`intégrité: s`assurer que les modifications apportées aux données ne sont pas effectuées par des utilisateurs ou des processus non autorisés.

(Voir le chapitre 3 pour une discussion complète sur les trois objectifs d`intégrité.) Biba définit les deux propriétés suivantes: Je suppose que j`ai du mal à comprendre comment les informations divulguées à d`autres niveaux peuvent être utilisés pour dériver les actions qui se déroulent dans le niveau d`origine. Une machine d`État est un modèle abstrait utilisé pour concevoir des programmes d`ordinateur; la machine d`État montre quel «état» le programme sera à tout moment.