ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelos Discretos De Acceso


Enviado por   •  7 de Enero de 2014  •  1.337 Palabras (6 Páginas)  •  686 Visitas

Página 1 de 6

Lattice

En seguridad informática, control de acceso basado en Lattice ( LBAC ) es un modelo de control de acceso complejo basado en la interacción entre cualquier combinación de objetos (como los recursos , equipos y aplicaciones ) y sujetos ( tales como individuos, grupos u organizaciones) .

En este tipo de modelo de control de acceso obligatorio basado en etiquetas , una celosía se utiliza para definir los niveles de seguridad de que un objeto pueda tener y que un sujeto puede tener acceso a . El sujeto sólo se le permite acceder a un objeto si el nivel de seguridad del sujeto es mayor que o igual a la del objeto .

Matemáticamente, el acceso a nivel de seguridad también puede ser expresado en términos de la red ( un orden parcial establecido) donde cada objeto y el sujeto tiene un extremo inferior ( se encuentran) y límite superior menos ( unión) de los derechos de acceso. Por ejemplo , si dos sujetos A y B necesitan tener acceso a un objeto , el nivel de seguridad se define como la reunión de los niveles de A y B. En otro ejemplo , si se combinan dos objetos X e Y , forman otro objeto de Z , que se haya asignado el nivel de seguridad formado por la unión de los niveles de X e Y.

LBAC se conoce como un control basado en etiquetas de acceso (o el control de acceso basado en reglas ) restricción en comparación con el control de acceso basado en roles ( RBAC) .

Los modelos de control de acceso basado en celosía se definieron formalmente por primera vez por Denning ( 1976 ) , véase también Sandhu ( 1993 ) .

Bell-LaPadula

El modelo Bell-LaPadula (BLP abreviado) es un modelo de máquina de estado se utiliza para la aplicación de control de acceso en aplicaciones gubernamentales y militares. Fue desarrollado por David Elliot Bell y Leonard J. LaPadula, con posterioridad a la fuerte orientación de Roger R. Schell política para formalizar el Departamento de Defensa de EE.UU. (DoD) seguridad multinivel (MLS). El modelo es un modelo de transición de estado formal de la política de seguridad de la computadora que describe un conjunto de reglas de control de acceso que utilizan las etiquetas de seguridad en los objetos y espacios libres para los sujetos. Etiquetas de seguridad van desde los más sensibles (por ejemplo, "Top Secret"), hasta el menos sensible (por ejemplo, "sin clasificar" o "público").

El modelo Bell-LaPadula es un ejemplo de un modelo en el que no existe una distinción clara de protección y seguridad.

El modelo Bell- LaPadula se centra en la confidencialidad de los datos y el acceso controlado a la información clasificada , en contraste con la integridad Biba Modelo que describe las normas para la protección de la integridad de los datos . En este modelo formal, las entidades en un sistema de información se dividen en sujetos y objetos . La noción de un "estado seguro " se define , y se ha demostrado que cada transición de estado preserva la seguridad al pasar de las condiciones de seguridad para asegurar el estado , por lo tanto inductivamente que demuestra que el sistema cumple con los objetivos de seguridad del modelo. El modelo Bell- LaPadula se basa en el concepto de una máquina de estados con un conjunto de estados permitidos en un sistema informático . La transición de un estado a otro estado se define por las funciones de transición .

Un estado del sistema se define como " seguro " si los únicos modos de acceso permitidos de sujetos a objetos están en conformidad con una política de seguridad . Para determinar si se permite un modo de acceso específico, el espacio libre de un sujeto se compara con la clasificación del objeto (más precisamente, a la combinación de la clasificación y el conjunto de compartimentos , lo que representa el nivel de seguridad ) para determinar si el sujeto está autorizado para el modo de acceso específico . El esquema de liquidación

...

Descargar como (para miembros actualizados)  txt (8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com