コンテンツにスキップ

「ベル・ラパドゥラモデル」の版間の差分

出典: フリー百科事典『ウィキペディア(Wikipedia)』
削除された内容 追加された内容
ページ「Bell–LaPadula model」の翻訳により作成
 
Cewbot (会話 | 投稿記録)
m Bot作業依頼: {{Cite journal}}のパラメータ一を小文字にする - log
1行目: 1行目:
'''ベル・ラパドゥラモデル''' ( '''BLP''' )は、政府および軍事アプリケーションで[[アクセス制御]]を実施[[アクセス制御|する]]ために使用される[[有限オートマトン|ステートマシン]]モデルである。 <ref>{{Cite book|last=Hansche|first=Susan|last2=John Berti|last3=Chris Hare|title=Official (ISC)2 Guide to the CISSP Exam|publisher=CRC Press|year=2003|pages=104|isbn=978-0-8493-1707-1}}</ref> [[アメリカ国防総省|米国国防総省]] (DoD)のマルチレベルセキュリティ (MLS)ポリシーを形式化するために、 Roger R. Schellの強力なガイダンスに続いて、David Elliott Bell <ref>[http://purl.umn.edu/144024 David Elliott Bell, Oral history interview], 24 September 2012. [[Charles Babbage Institute]], University of Minnesota]</ref>とLeonard J. LaPadulaによって開発された。 <ref>{{Cite journal|last=Bell, David Elliott|last2=LaPadula, Leonard J.|year=1973|title=Secure Computer Systems: Mathematical Foundations|url=http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf|publisher=MITRE Corporation|accessdate=2006-04-20}}</ref> <ref>{{Cite journal|last=Bell, David Elliott|last2=LaPadula, Leonard J.|year=1976|title=Secure Computer System: Unified Exposition and Multics Interpretation|url=http://csrc.nist.gov/publications/history/bell76.pdf|publisher=MITRE Corporation}}</ref> <ref>{{Cite conference|last=Bell, David Elliott|date=December 2005|title=Looking Back at the Bell-LaPadula Model|pages=337–351|doi=10.1109/CSAC.2005.37|booktitle=Proceedings of the 21st Annual Computer Security Applications Conference|place=Tucson, Arizona, USA|url=http://www.acsac.org/2005/papers/Bell.pdf|format=PDF}} [http://www.selfless-security.org/presentations/lookingback/looking-back.html Slides - Looking Back at the Bell-LaPadula Model] {{Webarchive|url=https://web.archive.org/web/20080608080857/http://www.selfless-security.org/presentations/lookingback/looking-back.html|date=June 8, 2008}}</ref>このモデルは、 コンピューターセキュリティポリシーの正式な[[状態遷移系|状態遷移モデル]]であり、オブジェクトのセキュリティラベルとサブジェクトのクリアランスを使用するアクセス制御ルールのセットを記述する。セキュリティラベルは、最も機密性の高いもの(例:「トップシークレット」)から、最も機密性の低いもの(例:「未分類」または「パブリック」)まである。
'''ベル・ラパドゥラモデル''' ( '''BLP''' )は、政府および軍事アプリケーションで[[アクセス制御]]を実施[[アクセス制御|する]]ために使用される[[有限オートマトン|ステートマシン]]モデルである。 <ref>{{Cite book|last=Hansche|first=Susan|last2=John Berti|last3=Chris Hare|title=Official (ISC)2 Guide to the CISSP Exam|publisher=CRC Press|year=2003|pages=104|isbn=978-0-8493-1707-1}}</ref> [[アメリカ国防総省|米国国防総省]] (DoD)のマルチレベルセキュリティ (MLS)ポリシーを形式化するために、 Roger R. Schellの強力なガイダンスに続いて、David Elliott Bell <ref>[http://purl.umn.edu/144024 David Elliott Bell, Oral history interview], 24 September 2012. [[Charles Babbage Institute]], University of Minnesota]</ref>とLeonard J. LaPadulaによって開発された。 <ref>{{Cite journal|last=Bell, David Elliott|last2=LaPadula, Leonard J.|year=1973|title=Secure Computer Systems: Mathematical Foundations|url=http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf|publisher=MITRE Corporation|accessdate=2006-04-20}}</ref> <ref>{{Cite journal|last=Bell, David Elliott|last2=LaPadula, Leonard J.|year=1976|title=Secure Computer System: Unified Exposition and Multics Interpretation|url=http://csrc.nist.gov/publications/history/bell76.pdf|publisher=MITRE Corporation}}</ref> <ref>{{Cite conference|last=Bell, David Elliott|date=December 2005|title=Looking Back at the Bell-LaPadula Model|pages=337–351|doi=10.1109/CSAC.2005.37|booktitle=Proceedings of the 21st Annual Computer Security Applications Conference|place=Tucson, Arizona, USA|url=http://www.acsac.org/2005/papers/Bell.pdf|format=PDF}} [http://www.selfless-security.org/presentations/lookingback/looking-back.html Slides - Looking Back at the Bell-LaPadula Model] {{Webarchive|url=https://web.archive.org/web/20080608080857/http://www.selfless-security.org/presentations/lookingback/looking-back.html|date=June 8, 2008}}</ref>このモデルは、 コンピューターセキュリティポリシーの正式な[[状態遷移系|状態遷移モデル]]であり、オブジェクトのセキュリティラベルとサブジェクトのクリアランスを使用するアクセス制御ルールのセットを記述する。セキュリティラベルは、最も機密性の高いもの(例:「トップシークレット」)から、最も機密性の低いもの(例:「未分類」または「パブリック」)まである。


ベル・ラパドゥラモデルは、 保護とセキュリティの間に明確な区別がないモデルの例である。 <ref>{{Cite journal|last=Landwehr|first=Carl|date=September 1981|title=Formal Models for Computer Security|url=http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/landwehr_survey.pdf|journal=[[ACM Computing Surveys]]|volume=13|issue=3|pages=8, 11, 247–278|DOI=10.1145/356850.356852|ISSN=0360-0300}}</ref>
ベル・ラパドゥラモデルは、 保護とセキュリティの間に明確な区別がないモデルの例である。 <ref>{{Cite journal|last=Landwehr|first=Carl|date=September 1981|title=Formal Models for Computer Security|url=http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/landwehr_survey.pdf|journal=[[ACM Computing Surveys]]|volume=13|issue=3|pages=8, 11, 247–278|doi=10.1145/356850.356852|issn=0360-0300}}</ref>


== 特徴 ==
== 特徴 ==

2020年1月25日 (土) 18:49時点における版

ベル・ラパドゥラモデルBLP )は、政府および軍事アプリケーションでアクセス制御を実施するために使用されるステートマシンモデルである。 [1] 米国国防総省 (DoD)のマルチレベルセキュリティ (MLS)ポリシーを形式化するために、 Roger R. Schellの強力なガイダンスに続いて、David Elliott Bell [2]とLeonard J. LaPadulaによって開発された。 [3] [4] [5]このモデルは、 コンピューターセキュリティポリシーの正式な状態遷移モデルであり、オブジェクトのセキュリティラベルとサブジェクトのクリアランスを使用するアクセス制御ルールのセットを記述する。セキュリティラベルは、最も機密性の高いもの(例:「トップシークレット」)から、最も機密性の低いもの(例:「未分類」または「パブリック」)まである。

ベル・ラパドゥラモデルは、 保護とセキュリティの間に明確な区別がないモデルの例である。 [6]

特徴

ベル・ラパドゥラモデルは、 データの完全性を保護するためのルールを記述するBiba Integrity Modelとは対照的に、データの機密性機密 情報への制御されたアクセスに焦点を当てている。この正式なモデルでは、 情報システムのエンティティはサブジェクトとオブジェクトに分割される。 「 安全な状態 」の概念が定義されており、各状態遷移は安全な状態から安全な状態に移行することによりセキュリティを維持し、それによりシステムがモデルのセキュリティ目標を満たしていることを帰納的に証明する。 ベル・ラパドゥラモデルは、コンピューターシステムで許可される状態のセットを持つ状態マシンの概念に基づいて構築されている。ある状態から別の状態への遷移は、遷移関数によって定義される。

システム状態は、オブジェクトに対するサブジェクトの許可されたアクセスモードのみがセキュリティポリシーに従っている場合、「セキュア」であると定義される。特定のアクセスモードが許可されているかどうかを判断するには、対象のクリアランスをオブジェクトの分類(より正確には、 セキュリティレベルを構成する分類とコンパートメントの組み合わせ)と比較して、対象が許可されているかどうかを判断します特定のアクセスモード用。クリアランス/分類スキームは、格子の観点から表現される。このモデルでは、1つの任意アクセス制御 (DAC)ルールと2つの必須アクセス制御 (MAC)ルールを3つのセキュリティプロパティで定義する:

  1. シンプルセキュリティプロパティは、特定のセキュリティレベルのサブジェクトがより高いセキュリティレベルのオブジェクトを読み取れないことを示している。
  2. *(星印)プロパティは、特定のセキュリティレベルのサブジェクトが、より低いセキュリティレベルのオブジェクトに書き込みできないことを示す。
  3. 任意セキュリティプロパティは、 アクセスマトリックスを使用して、任意アクセス制御を指定する。

高感度ドキュメントから低感度ドキュメントへの情報の転送は、信頼できるサブジェクトの概念を介して、ベル・ラパドゥラモデルで発生する場合がある。信頼できるサブジェクトは、スタープロパティによって制限されない。信頼できるサブジェクトは、セキュリティポリシーに関して信頼できるものである必要がある。このセキュリティモデルはアクセス制御に向けられており、「読み取り、書き込み」というフレーズが特徴である。 Bibaモデル 、 Clark-Wilsonモデル 、 Chinese Wallモデルを比較する。

ベル・ラパドゥラモデルを使用すると、ユーザーは自分のセキュリティレベル以上でのみコンテンツを作成できる(つまり、秘密の研究者は秘密ファイルまたは最高機密ファイルを作成できるが、公開ファイルは作成できない。逆に、ユーザーは自分のセキュリティレベル以下でのみコンテンツを表示できる(つまり、秘密の研究者は公開ファイルまたは秘密ファイルを表示できますが、最高機密ファイルは表示できない。閲覧はできない)。

ベル・ラパドゥラモデルは、そのスコープを明示的に定義する。以下を広範囲に処理しなかった:

  • 隠れチャネル 。事前に設定されたアクションを介した情報の受け渡しについて簡単に説明した。
  • システムのネットワーク。後のモデリング作業でこのトピックに対処した。
  • マルチレベルセキュリティ外のポリシー。 1990年代初期の研究では、 MLSはブールポリシーの 1つのバージョンであり、他のすべての公開されたポリシーと同じであることが示された。

強い星の特性

強い星の特性は、*-特性の代替であり、サブジェクトは一致するセキュリティレベルのみを持つオブジェクトに書き込むことができる。したがって、通常の* -Propertyで許可される書き込み操作は存在せず、同じ操作への書き込みのみが存在する。ストロングスタープロパティは通常、マルチレベルデータベース管理システムのコンテキストで説明されており、整合性の問題に動機付けられています。 [7]このストロングスタープロパティは、 ベル・ラパドゥラモデルと組み合わせた強い整合性が単一レベルでの読み取りと書き込みをもたらすことが示されたBibaモデルで予想されていた。

静けさの原則

ベル・ラパドゥラモデルの静けさの原則は、サブジェクトまたはオブジェクトの分類が参照されている間は変化しないことを示している。静けさの原則には2つの形式がある。「強い静けさの原則」は、システムの通常の運用中にセキュリティレベルが変わらないことを示している。 「弱い静けさの原則」は、セキュリティレベルが、定義されたセキュリティポリシーに違反するような方法で決して変更されない可能性があることを示している。システムが最小特権の原則を遵守できるようにするため、弱い静けさが望ましい。つまり、プロセスは、所有者の許可に関係なく低い許可レベルで開始され、アクションが必要とするにつれて徐々に高い許可レベルを蓄積する。

制限

  • 機密性、書き込みの制御(整合性の1つの形式)、*-プロパティおよび任意アクセス制御のみに対処する。
  • 秘密のチャネルが言及されているが、包括的に対処されていない
  • 静けさの原則は、セキュリティレベルが動的に変化しないシステムへの適用を制限する。信頼できるサブジェクトを介して、高から低への制御されたコピーが可能である。 [編集BLPを使用するシステムの多くには、オブジェクトセキュリティレベルの動的な変更が含まれていない。]

関連項目

脚注

  1. ^ Hansche, Susan; John Berti; Chris Hare (2003). Official (ISC)2 Guide to the CISSP Exam. CRC Press. pp. 104. ISBN 978-0-8493-1707-1 
  2. ^ David Elliott Bell, Oral history interview, 24 September 2012. Charles Babbage Institute, University of Minnesota]
  3. ^ Bell, David Elliott; LaPadula, Leonard J. (1973). Secure Computer Systems: Mathematical Foundations. MITRE Corporation. http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf 2006年4月20日閲覧。. 
  4. ^ Bell, David Elliott; LaPadula, Leonard J. (1976). Secure Computer System: Unified Exposition and Multics Interpretation. MITRE Corporation. http://csrc.nist.gov/publications/history/bell76.pdf. 
  5. ^ Bell, David Elliott (December 2005). "Looking Back at the Bell-LaPadula Model" (PDF). Proceedings of the 21st Annual Computer Security Applications Conference. Tucson, Arizona, USA. pp. 337–351. doi:10.1109/CSAC.2005.37 Slides - Looking Back at the Bell-LaPadula Model Archived June 8, 2008, at the Wayback Machine.
  6. ^ Landwehr, Carl (September 1981). “Formal Models for Computer Security”. ACM Computing Surveys 13 (3): 8, 11, 247–278. doi:10.1145/356850.356852. ISSN 0360-0300. http://crypto.stanford.edu/~ninghui/courses/Fall03/papers/landwehr_survey.pdf. 
  7. ^ Sandhu, Ravi S. (1994). "Relational Database Access Controls" (PDF). Handbook of Information Security Management (1994-95 Yearbook). Auerbach Publishers. pp. 145–160. 2017年5月21日閲覧

参考文献

  • Bishop, Matt (2003). Computer Security: Art and Science. Boston: Addison Wesley 
  • Krutz, Ronald L.; Russell Dean Vines (2003). The CISSP Prep Guide (Gold ed.). Indianapolis, Indiana: Wiley Publishing 
  • McLean, John (1994). "Security Models". Encyclopedia of Software Engineering. Vol. 2. New York: John Wiley & Sons, Inc. pp. 1136–1145.