ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cuestionamientos sobre el artículo “Formal Models for Computer Security” de Carl Landwehr


Enviado por   •  3 de Septiembre de 2017  •  Trabajo  •  1.094 Palabras (5 Páginas)  •  68 Visitas

Página 1 de 5

Cuestionamientos sobre el artículo “Formal Models for Computer Security” de Carl Landwehr

Elaborado por: Héctor Maldonado Zepeda

  1. ¿Cuál es la motivación de realizar modelos de políticas según el artículo “Formal Models for Computer Security”?

La motivación es construir sistemas computacionales seguros para el procesamiento de información clasificada mediante la aplicación de modelos de seguridad formales que consideren la estructura y operación de controles de seguridad militar existentes; así como también tomen en cuenta como la automatización ha afectado o agravado los problemas de seguridad, además de generar nuevos problemas que no se tenían con el registro estático de clasificación de documentación en papel. Por otro lado la realización de modelos de políticas es para sugerir posibles direcciones a seguir para construir los modelos futuros.

Todos los modelos mencionados en este estudio se encuentran motivados en su desarrollo respecto al acceso de la información hacia una computadora y al flujo de la información dentro de la misma.

Para que lo anterior se pueda llevar a cabo se debe definir que es la seguridad en cada uno de los modelos, así como cuales son sus necesidades ya que no es lo mismo un modelo enfocado a la protección de datos de seguridad nacional que la protección de datos confidenciales o secretos comerciales.

De hecho los modelos discutidos han sido mas necesarios para la seguridad computacional en el medio militar que en aplicaciones comerciales.

  1. ¿Qué tipos de modelos identifica en este artículo?
  1. Modelo de Maquina de Estado-Finito (finite-state machine model) para computación que mira a un sistema de computadoras como un conjunto finito de estados, junto con una función de transición para determinar que el siguiente estado será basado en el estado actual y el valor actual de la entrada.
  2. Modelo de Rejilla (latticce model), para niveles de seguridad es empleado ampliamente para describir la estructura de niveles de seguridad militar. Una rejilla es un conjunto finito junto con un ordenamiento parcial en sus elementos de tal forma que para cada par de elementos allí esta un menor destino superior y mayor destino inferior.
  3. Modelo de Marca de Agua Alta (High-Water-Mark Model), que es uno de los primeros modelos formales que incluye una rejilla de niveles de seguridad, aunque no es identificado como tal.
  4. Modelo de Matriz de Acceso, fue desarrollado a principios de los 1970s  como una descripción generalizada de mecanismos de protección de sistemas operativos.
  1. Modelo UCLA de Datos seguros UNIX (DSU). Fue desarrollado como un esfuerzo para construir un prototipo de seguridad en el kernel.
  2. Modelos Llevar-Conceder (Take-Grant). Desarrollado en términos de una teoría grafica, pero tiene poca aplicación practica.
  1. Modelo Bell y LaPadula, uno de los modelos mejor conocidos, el cual se resume en dos axiomas: (1) Ningún usuario puede leer información clasificada por encima de su nivel autorizado (no leer arriba), y (2) Ningún usuario puede disminuir la clasificación de la información (no escribir hacia abajo).
  2. Modelo de Flujo de Información, este modelo reconoce y explota la estructura de rejilla de niveles de seguridad. En lugar de requerir una lista de axiomas gobernando accesos de los usuarios, un modelo de flujo de información simple que requiere que toda la información que se transfiere obedezca la relación de flujo entre las clases de seguridad.
  3. Extensiones y Aplicaciones del Modelo Bell y LaPadula, desde su trabajo original este modelo ha sido extendido, aplicado y reformulado por varios autores. Generándose modificaciones y aplicaciones de tres clases: (1) adición del concepto de integridad al modelo, (2) la aplicación y extensión para modelar sistemas de administración de bases de datos y (3) la reformulación del modelo para utilizarlo con herramientas de verificación automatizadas.
  4. Programas como Canales para Transmisión de Información, teniéndose los siguientes:
  1. Filtros, es un modelo formulado para capturar definiciones de una política de seguridad y un mecanismo de protección para forzar esa política
  2. Dependencia Fuerte, es un esfuerzo para proporcionar una base formal acerca de la transmisión de información en los programas.
  3. Restricciones, donde una restricción especifica una secuencia de estados que no pueden ocurrir.
  1. ¿A que se refiere el concepto de inferencia?

En sistemas de base de datos que proporcionan casi cualquier información estadística; más allá de los valores de datos no depurados y almacenados, esto datos son relativamente fáciles de comprometer; ya que aun y cuando se construyan consultas cuidadosas y utilicen pequeñas cantidades de información de salida, un usuario puede frecuentemente deducir o sacar consecuencias de datos que el directamente no esta autorizado a tener o a observar.

  1. ¿A que tipo de sistemas están dirigidos los modelos discutidos?

Están dirigidos a sistemas existentes y futuros, como pueden ser los sistemas de seguridad militar multinivel empleados por el Departamento de defensa y otros; aunque los modelos se pueden enfocar a tres grupos de sistemas:

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (137 Kb) docx (952 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com