Biba und Bell-Lapadula

Biba und Bell-Lapadula

Steht das Biba-Integritätsmodell (kein Write-Up, kein Read-Down) zwangsläufig im Widerspruch zum Bell-Lapadula-Sicherheitsmodell (kein Write-Down, kein Read-Up)? Oder können beide in einem einzigen System koexistieren?

Antwort1

Sie stehen nicht unbedingt im Konflikt, aber sie schränken den Zugriff stark ein. Mit beiden gleichzeitig können Sie horizontal oder mit Zugriff pro Ausgabe arbeiten ... aber die Implementierung ist mühsam. Ich bin mir nicht sicher, warum Sie fragen. Die Modelle werden in der Anwendung normalerweise nicht kombiniert.

Dies wäre das Äquivalent dazu, jede Kommunikation nur für die Augen zugänglich zu machen, mit einem Notizbereich am Ende, und Sie würden sie nur an ausdrücklich autorisierte Personen weitergeben... ist das sinnvoll?

Antwort2

Ich habe schon eine Umgebung gesehen, die so eingerichtet war, dass sie so effektiv funktionierte, aber das hatte einen bestimmten Grund. Es war ein Airgapped-Netzwerk, auf das nur 6 Personen mit identischer Rolle Zugriff hatten. Alle Daten im Netzwerk waren vom Beginn des Projekts bis zum Ende vorhanden, und dann wurden die Ergebnisse neu klassifiziert.

Denken Sie nicht, dass Sie dies im wirklichen Leben tun möchten, da Sie normalerweise Informationen von einem Bereich in einen anderen verschieben möchten.

Für Fragen dieser Art empfehle ich, diese aufhttps://security.stackexchange.com/da die vielen erfahrenen Leute dort einige Sichtweisen liefern könnten.

verwandte Informationen