Biba y Bell-Lapadula

Biba y Bell-Lapadula

¿El modelo de integridad de Biba (sin anotaciones, sin lectura) necesariamente entra en conflicto con el modelo de seguridad de Bell-Lapadula (sin anotaciones, sin lectura)? ¿O pueden coexistir ambos en un único sistema?

Respuesta1

No entran en conflicto en absoluto, pero imponen graves limitaciones al acceso. Con ambos al mismo tiempo, puede operar en el acceso horizontal o por tema... pero esto es complicado de implementar. No estoy seguro de por qué lo preguntas. Por lo general, los modelos no se combinan en la aplicación.

Sería el equivalente a tener todas las comunicaciones como ojos solo con una sección de notas en la parte inferior, y solo entregárselas a personas específicamente autorizadas... ¿tiene sentido?

Respuesta2

He visto un entorno configurado para funcionar así de manera efectiva, pero fue por una razón específica. Era una red aislada con acceso solo para 6 personas que tenían un rol idéntico. Todos los datos de la red estuvieron ahí desde el inicio del proyecto hasta el final, y luego se reclasificaron los resultados.

No crea que le gustaría hacer esto en la vida real, ya que normalmente lo que desea es que la información se mueva de un área a otra.

Para preguntas como esta, sugeriría publicar enhttps://security.stackexchange.com/ya que la variedad de personas con experiencia que hay allí podría proporcionar algunos puntos de vista.

información relacionada