Bell-LaPadula-Sicherheitsmodell

Bell-LaPadula-Sicherheitsmodell

Das Bell-LaPadula-Sicherheitsmodell schützt die Vertraulichkeit von Informationen mittels eines Systems durchgesetzter Regeln. Es setzt somit das Konzept Mandatory Access Control der Systemsicherheit um. Es soll nicht möglich sein, Informationen einer höheren Schutzstufung zu lesen oder Informationen einer höheren Schutzstufung in eine tiefere Schutzstufung zu überführen. Systeme, die auf dem Bell-LaPadula-Prinzip basieren, wurden vor allem dann verwendet, wenn Daten einer gewissen Geheimhaltung unterstehen. Die klassischen Bell-LaPadula-Systeme wurden durch lattice- oder compartment-basierende Systeme abgelöst, welche horizontale und vertikale Einstufungen (Segmente) implementieren.

Das Sicherheitsmodell wurde 1973 von David Elliott Bell und Leonard J. LaPadula im Auftrag der US Air Force entwickelt.[1][2] Das Bell-LaPadula-Modell schützt vor allem die Vertraulichkeit von Daten: Hauptaugenmerk wird auf eine Kontrolle des Informationsflusses gelegt. Es soll nicht möglich sein, dass vertrauliche Informationen an nicht vertrauenswürdige Personen weitergegeben werden. Das steht im Gegensatz zum Biba-Modell, welches eine Umkehrung des Bell-LaPadula-Modelles ist und hauptsächlich die Integrität des Informationsflusses sichert.

Vor jedem Zugriff werden drei Regeln überprüft:

  1. No-Read-Up oder simple security property
    Es darf niedriger eingestuften Personen nicht möglich sein, Informationen von vertrauenswürdigereren Personen zu lesen.
  2. No-Write-Down oder ★-property
    Höher eingestufte Personen dürfen nicht in Dateien von weniger vertrauenswürdigen Personen schreiben. Dadurch wird verhindert, dass sie Informationen „nach unten“ weitergeben.
  3. Eine frei definierbare Zugriffsmatrix oder discretionary security property
    Einer frei definierbaren Access-Control Matrix, um den Zugriff von Subjekten auf Objekte anzugeben.

Der Term ★-property soll daher kommen, dass die Autoren des Modelles so unter Zeitdruck standen, dass sie die abzugebenden Papiere nicht bereinigen konnten, und der Stern () als Platzhalter erhalten blieb. [3][4]

Verschiedene, auf Sicherheit ausgelegte Betriebssysteme basieren auf dem Bell-LaPadula-Modell (wie z. B. Trusted Solaris).

Inhaltsverzeichnis

Mathematische Grundsätze

  • Jedem Objekt O werden Zuständigkeitsbereich und Einstufung zugeordnet (Z(O), E(O))
  • Jedem Subjekt S werden Zuständigkeitsbereich und Ermächtigung zugeordnet (Z(S), E(S))

Lesen von Objekten ist nur möglich, wenn:

\begin{cases}Z(O) \subseteq Z(S) \\ E(S) \ge E(O) \end{cases}

Schreiben von Objekten ist nur möglich, wenn:

\begin{cases}Z(S) \subseteq Z(O) \\ E(S) \le E(O) \end{cases}

Erzeugen von Subjekten T (z.B. Prozesse):

\begin{cases}Z(T) \subseteq Z(S) \\ E(T) \le E(S) \end{cases}

Weiterhin muss gelten:

Z(S) \subseteq Z(O)\;\neq\;\emptyset

Fußnoten

  1. D. Elliott Bell, Leonard J. LaPadula: Secure Computer Systems: Mathematical Foundations. MITRE Corporation, 1973, abgerufen am 13. März 2008 (PDF, englisch).
  2. D. Elliott Bell, Leonard J. LaPadula: Secure Computer Systems: Unified Exposition and MULTICS Interpretation. MITRE Corporation, 1976, abgerufen am 13. März 2008 (PDF, englisch).
  3. D. Elliott Bell: Looking Back at the Bell-La Padula Model. 7. Dezember 2005, abgerufen am 25. Januar 2011 (PDF, englisch).
  4. William Stallings, Lawrie Brown: Computer security: principles and practice. Prentice Hall, Upper Saddle River,NJ 2008, ISBN 978-0-13-513711-6.

Siehe auch

Literatur

  • Heinrich Kersten: Einführung in die Computersicherheit. Oldenbourg, München u. a. 1991, ISBN 3-486-21873-5 (Sicherheit in der Informationstechnik. 3, Schriftenreihe Bd. 1).

Wikimedia Foundation.

Игры ⚽ Поможем написать курсовую

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Bell-LaPadula — Das Bell LaPadula – Sicherheitsmodell schützt die Vertraulichkeit von Informationen mittels von einem System durchgesetzter Regeln. Es setzt somit das Konzept Mandatory Access Control der Systemsicherheit um. Es soll nicht möglich sein,… …   Deutsch Wikipedia

  • Mandatory Access Control — (MAC) („zwingend erforderliche Zugangskontrolle“) ist ein Oberbegriff für Konzepte zur Kontrolle und Steuerung von Zugriffsrechten, vor allem auf IT Systemen. Die Entscheidungen über Zugriffsberechtigungen werden nicht nur auf der Basis der… …   Deutsch Wikipedia

  • Elektronische Patientenkarte — Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung …   Deutsch Wikipedia

  • Gesundheitskarte — Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung …   Deutsch Wikipedia

  • Elektronische Gesundheitskarte — Muster der elektronischen Gesundheitskarte auf der CeBIT 2011 Die elektronische Gesundheitskarte (eGK) sollte die zum 1. Januar 1995 eingeführte Krankenversicherungskarte[1] in Deutschland ersetzen …   Deutsch Wikipedia

  • Biba Modell — Das Biba Sicherheitsmodell dient zur Kontrolle von Lese und Schreibzugriffen in Computersystemen anhand von existierenden Benutzerrechten und deren Einstufung in ein Policy basierendes Autorisierungssystem. Das Biba Modell wurde 1977 von Kenneth… …   Deutsch Wikipedia

  • TCSEC — (Trusted Computer System Evaluation Criteria; im Allgemeinen als Orange Book bezeichnet), ist ein von der US Regierung herausgegebener Standard für die Bewertung und Zertifizierung der Sicherheit von Computersystemen. TCSEC wurde vor allem in den …   Deutsch Wikipedia

  • Clark-Wilson-Modell — Mit Hilfe des Clark Wilson Modells lässt sich die Integrität eines Computersystems beschreiben und umsetzen. Das Sicherheitsmodell beschreibt die Maßnahmen welche nötig sind, um ein Computersystem in einem integeren Zustand zu erhalten. Dazu… …   Deutsch Wikipedia

  • Biba-Modell — Das Biba Sicherheitsmodell dient zur Kontrolle von Lese und Schreibzugriffen in Computersystemen anhand von existierenden Benutzerrechten und deren Einstufung in ein Policy basierendes Autorisierungssystem. Das Biba Modell wurde 1977 von Kenneth… …   Deutsch Wikipedia

  • Trusted Computer System Evaluation Criteria — TCSEC (Trusted Computer System Evaluation Criteria; im Allgemeinen als Orange Book bezeichnet), ist ein von der US Regierung herausgegebener Standard für die Bewertung und Zertifizierung der Sicherheit von Computersystemen. TCSEC wurde vor allem… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”