La línea de pleamar para el control de acceso fue introducido por Clark Weissmann en 1969. [1] It es anterior a la Bell-LaPadula modelo de seguridad, cuyo primer volumen apareció en 1972.
Bajo la marca de agua alta, se puede abrir cualquier objeto por debajo del nivel de seguridad del usuario, pero el objeto se vuelve a etiquetar para reflejar el nivel de seguridad más alto actualmente abierto, de ahí el nombre.
El efecto práctico de la marca de agua alta fue un movimiento gradual de todos los objetos hacia el nivel de seguridad más alto del sistema. Si el usuario A está escribiendo un documento CONFIDENCIAL y verifica el diccionario sin clasificar, el diccionario se convierte en CONFIDENCIAL. Luego, cuando el usuario B está escribiendo un informe SECRETO y verifica la ortografía de una palabra, el diccionario se convierte en SECRETO. Finalmente, si se asigna al usuario C para que reúna el informe de inteligencia diario en el nivel TOP SECRET, la referencia al diccionario también convierte al diccionario en TOP SECRET.
Marca de agua baja
La marca de agua baja es una extensión del modelo Biba . En el modelo Biba, se aplican las reglas de no escribir y no leer. En este modelo, las reglas son exactamente opuestas a las reglas del modelo Bell-La Padula . En el modelo de marca de agua baja, se permite la lectura, pero la etiqueta del sujeto, después de la lectura, se degradará a la etiqueta del objeto. Se puede clasificar en modelos de seguridad de etiqueta flotante. [2] [3]
Ver también
Referencias
- ^ Clark Weissmann (1969). "Controles de seguridad en el sistema de tiempo compartido ADEPT-50". Actas de la conferencia AFIPS FJCC . 35 . págs. 119-133.
- ^ "El proyecto LOMAC" . Consultado el 16 de febrero de 2011 .
- ^ Investigación avanzada de NAI Labs. "LOMAC: Protección de integridad de marca de agua baja para Linux" (PDF) . Archivado desde el original (PDF) el 16 de julio de 2011 . Consultado el 16 de febrero de 2011 .