벨-라파둘라 모델

Bell–LaPadula model

BLP(Bell-LaPadula Model, Bell-LaPadula Model)는 정부 및 군사용 애플리케이션에서 접근 제어를 시행하는 데 사용되는 국가 기계 모델이다.[1]로저 R의 강력한 안내에 따라 데이비드 엘리엇 벨과[2] 레너드 J. 라파둘라가 개발했다., 미 국방부(DoD) 다단계 보안(MLS) 정책을 공식화한다.[3][4][5]모델은 컴퓨터 보안 정책의 공식적인 상태 전환 모델로서, 대상에 대한 보안 라벨과 주체의 간극을 사용하는 액세스 제어 규칙 집합을 설명한다.보안 라벨은 가장 민감한 것(예: "상위 기밀"), 가장 덜 민감한 것(예: "비분류" 또는 "공개")까지 다양하다.

벨-라파둘라 모델은 보호와 보안의 구분이 명확하지 않은 모델의 예다.[6]

특징들

Bell-LaPadula 모델은 데이터 무결성 보호를 위한 규칙을 설명하는 비바 무결성 모델과 대조적으로 기밀 정보에 대한 데이터 기밀성 및 통제된 액세스에 초점을 맞춘다.이 공식 모델에서 정보 시스템의 실체는 대상과 대상으로 구분된다."보안 상태"의 개념이 정의되며, 각 상태 전환은 보안 상태에서 보안 상태로 이동함으로써 보안을 유지한다는 것이 증명되어, 시스템이 모델의 보안 목표를 충족한다는 것을 유도적으로 증명한다.Bell-LaPadula 모델은 컴퓨터 시스템에서 허용 가능한 상태 세트를 가진 상태 기계의 개념을 기반으로 만들어졌다.한 상태에서 다른 상태로의 전환은 전환 기능에 의해 정의된다.대상에 대한 주체의 유일한 접근 모드가 보안 정책에 따르는 경우 시스템 상태는 "보안"으로 정의된다.특정 접근 모드가 허용되는지 여부를 판단하기 위해 대상의 간극을 대상의 분류(더 정확히 말하면 분류와 구획의 조합, 보안 수준을 구성하는 것)와 비교하여 대상자가 특정 접근 모드에 대해 권한을 부여받았는지 판단한다.간극/분류 체계는 격자로 표현된다.모델은 다음과 같은 세 가지 보안 속성을 가진 하나의 DAC(재량적 접근 제어) 규칙과 두 개의 MAC(필수 접근 제어) 규칙을 정의한다.

  1. Simple Security Property는 주어진 보안 수준의 대상이 더 높은 보안 수준의 개체를 읽을 수 없다고 명시한다.
  2. * (별표)보안 속성은 주어진 보안 수준의 주체가 낮은 보안 수준의 어떤 개체에도 쓸 수 없다고 명시한다.
  3. 재량적 보안 속성은 재량적 접근 제어를 지정하기 위해 접근 매트릭스를 사용한다.

고감도 문서에서 저감도 문서로의 정보 전달은 신뢰할 수 있는 대상의 개념을 통해 벨-라파둘라 모델에서 일어날 수 있다.신뢰할 수 있는 주체는 스타 속성에 의해 제한되지 않는다.신뢰할 수 있는 주체는 보안 정책과 관련하여 신뢰할 수 있는 것으로 표시되어야 한다.

Bell-LaPadula 보안 모델은 액세스 제어를 지향하며 "write up, read down"(WURD)이라는 문구가 특징이며, 비바 모델, Clark-Wilson 모델, Chinese Wall 모델을 비교해 보십시오.

벨-라파둘라(Bell-LaPadula)를 사용하면 사용자는 자신의 보안 수준 이상에서만 콘텐츠를 만들 수 있다(즉, 비밀 연구자는 비밀 또는 최상위 기밀 파일을 만들 수 있지만 공개 파일은 만들 수 없으며, 쓰기 다운은 안 된다).반대로, 사용자는 자신의 보안 수준 이하에서만 콘텐츠를 볼 수 있다(즉, 비밀 연구자는 공개 파일이나 비밀 파일을 볼 수 있지만, 최상위 기밀 파일은 볼 수 없고, 읽지도 않음).

벨-라파둘라 모델은 그 범위를 명시적으로 정의했다.그것은 다음을 광범위하게 다루지 않았다.

  • 비밀 채널.미리 계획된 행동을 통한 정보 전달은 간략하게 설명되었다.
  • 시스템 네트워크.나중에 모델 작업이 이 주제를 다루었다.
  • 다단계 보안 외부의 정책.1990년대 초의 연구는 MLS부울 정책의 한 버전이라는 것을 보여주었는데, 다른 모든 출판된 정책들이 그러하듯이 말이다.

스트롱 스타 속성

Strong Star Property는 *-Property의 대안으로서, 피험자가 일치하는 보안 수준만을 가진 객체에 쓸 수 있다.따라서 일반적인 *-속성에 허용된 쓰기 작업은 존재하지 않으며, 동일한 쓰기 작업만 존재한다.Strong Star Property는 일반적으로 다단계 데이터베이스 관리 시스템의 맥락에서 논의되며 무결성 우려에 의해 동기가 부여된다.[7]이러한 스트롱 스타 속성은 Bell-LaPadula 모델과 결합한 강력한 무결성이 하나의 레벨에서 읽고 쓰는 결과를 낳았다는 사실이 비바 모델에서 예상되었다.

평온원리

Bell-LaPadula 모델의 평온 원리는 주어나 사물의 분류가 참조되는 동안 변경되지 않는다고 명시한다.평온 원칙에는 두 가지 형태가 있다: "강력한 평온의 원리"는 시스템의 정상적인 작동 중에는 보안 수준이 변하지 않는다는 것을 명시하고 있다."약한 평온의 원칙"은 보안 수준이 정의된 보안 정책을 위반하는 방식으로 결코 변경되지 않을 수 있다고 명시하고 있다.약한 평온은 시스템이 최소한의 특권의 원칙을 준수할 수 있도록 하기 때문에 바람직하다.즉, 공정은 소유자의 통관에 관계없이 낮은 통관 수준에서 시작하여, 조치가 요구하는 대로 점진적으로 높은 통관 수준을 축적한다.

제한 사항

  • 기밀성, 쓰기 제어(한 가지 형태의 무결성), *-속성 및 재량적 액세스 제어만 해결
  • 비밀 채널은 언급되었지만 포괄적으로 다루지 않는다.
  • 평온 원리는 보안 수준이 동적으로 변화하지 않는 시스템에 그것의 적용 가능성을 제한한다.신뢰할 수 있는 피사체를 통해 높은 곳에서 낮은 곳으로의 복사를 통제할 수 있게 한다.] [에드.BLP를 사용하는 시스템 중 개체 보안 수준의 동적 변경을 포함하는 시스템은 많지 않다.]

참고 항목

메모들

  1. ^ Hansche, Susan; John Berti; Chris Hare (2003). Official (ISC)2 Guide to the CISSP Exam. CRC Press. pp. 104. ISBN 978-0-8493-1707-1.
  2. ^ 데이비드 엘리엇 벨, 2012년 9월 24일 구술 역사 인터뷰찰스 배비지 연구소, 미네소타 대학교]
  3. ^ Bell, David Elliott & LaPadula, Leonard J. (1973). "Secure Computer Systems: Mathematical Foundations" (PDF). MITRE Corporation. Archived from the original (PDF) on 2006-06-18. Retrieved 2006-04-20. {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  4. ^ Bell, David Elliott & LaPadula, Leonard J. (1976). "Secure Computer System: Unified Exposition and Multics Interpretation" (PDF). MITRE Corporation. {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  5. ^ Bell, David Elliott (December 2005). "Looking Back at the Bell–LaPadula Model" (PDF). Proceedings of the 21st Annual Computer Security Applications Conference. Tucson, Arizona, USA. pp. 337–351. doi:10.1109/CSAC.2005.37. 슬라이드 - 2008년 6월 8일 웨이백 머신에 보관된 Bell-LaPadula 모델을 돌아보다
  6. ^ Landwehr, Carl (September 1981). "Formal Models for Computer Security" (PDF). ACM Computing Surveys. 13 (3): 8, 11, 247–278. doi:10.1145/356850.356852. ISSN 0360-0300.
  7. ^ Sandhu, Ravi S. (1994). "Relational Database Access Controls". Handbook of Information Security Management (1994-95 Yearbook). Auerbach Publishers. pp. 145–160. S2CID 18270922.

참조

  • Bishop, Matt (2003). Computer Security: Art and Science. Boston: Addison Wesley.
  • Krutz, Ronald L.; Russell Dean Vines (2003). The CISSP Prep Guide (Gold ed.). Indianapolis, Indiana: Wiley Publishing.
  • McLean, John (1994). "Security Models". Encyclopedia of Software Engineering. Vol. 2. New York: John Wiley & Sons, Inc. pp. 1136–1145.