Biba、Bell-LaPadula 等模型的实际非政府用途

信息安全 应用安全 操作系统 访问控制
2021-09-03 21:44:51

例如,Biba 模型现在挂在当前版本的 Windows 中。从 Internet 下载的内容都被标记为此类。互联网(低)的东西不能改变不允许写入系统(高)对象的用户(中)的东西。不可避免地,随着最终用户每次弹出对话框时都开始单击“是”,这种情况会逐渐消失,但至少框架存在......

其中一些也出现在 Qubes 项目中。(好的博客条目),这是人们为了自己的完整性和安全性而可能每天实际使用的东西。

将这些模型应用于不属于传统政府情报/机密数据领域的数据的任何其他示例?

3个回答

一般来说,这些模型往往不会完全按原样使用。问题是很快“一切都变低了”,因为一切都取决于(通过一些长长的依赖链)你通过互联网获得的东西。结果,您得到了很多误报或烦人的对话框。

然而,有一些广泛使用的系统部分基于这些模型中的想法。你提到了Windows。另一个例子是 SELinux,它广泛部署在 Fedora Linux 机器上。第三个例子(更松散相关)是污点跟踪,它用于检测漏洞并保护系统免受数据驱动的攻击。污点跟踪在概念上适用于 Biba 模型:未受污染的数据为“高”,受污染的数据为“低”,任何依赖于受污染(“低”)数据的数据也被标记为受污染(“低”)。

因此,尽管这些模型在很大程度上被证明以其最初设想的形式(用于通用计算)是不可行的,但限制较少的变体已经产生了一些影响。

也许不像在正式定义中那么多,但更通用的强制访问控制和不写等的子集有时与其他模型结合使用,作为更复杂的授权方案的一部分,通常在自定义业务应用程序。

基于严格的分层模型区分权限和/或保持当前“状态”的需要确实发生在复杂的业务系统中,尽管并不经常发生。

我还要指出 XACML 也可以支持这一点(即使有点间接)。

这些技术有时也被“使用”在一些风险分析练习中(例如跟踪可能违反这些预期的数据流)。

此外,正如您所提到的,在当前的操作系统 - Windows 以及 @DW 提到的 SELinux 中正在实施类似的形式 - 所以是的,它似乎普遍适用,并且变得非常普遍。

在以前的生活中,我的公司有一些互不信任的客户,并希望在他们的通信线路上拥有每个客户的私人实验室和更黑的盒子。

另一方面,我们希望将我们的软件从我们的网络传输到实验室机器,并取回一些东西,例如修改工具的控制文件。控制文件实际上是一种高级语言,因此我们希望所有实验室都与最新版本保持同步。

因此,我的老板让我参加了为期一周的 Trusted Solaris 课程,并且过于简单化了,计划将工具保留在 UNCLAS 中,并将不同类别的客户数据保留在 RESTRICTED 中。

很久以后,我们意识到我们只需要类别,一个给客户,一个给我们。

我们并没有对这个计划做很多事情,但我在家用机器上运行了 Trusted Solaris 7 多年,直到启动盘开始死机。

认为这可以通过 SELinux (flask) 更优雅、更简单地完成,但在我承诺这种情况之前,我需要阅读更多内容......

--戴夫