Академический Документы
Профессиональный Документы
Культура Документы
1
.Cryptology Group – Modelo de Seguridad Biba
U s u a rio P apel O b je to P ro te g id o
Tabla 1. Propiedades de Biba R e g la d e A u to r iz a c io n
id M ie m b r o d e id id
Modelo de Integridad n o m b re* n *o m b re * * n o m b re
Alto
No escribir ...
n+1
n D e re c h o
n-1 T ip o d e a c c e s o
No leer ... P re d ic a d o
Bajo B a n d e r a d e c o p ia
C h e q u e a r D e re c h o s
Convenciones
No escribir No leer
Figura 1.Diagrama de clases (Alternativa con roles,
Patron de seguridad)
Existen otras reglas que son igualmente importantes en
la implementación como son las reglas que definen la
En esta alternativa se tiene en cuenta el control de
transición de un estado seguro a otro, y además se
acceso basados en el rol (papel) del usuario. Donde a
utilizan para alterar la matriz y son necesarias para
los usuarios se les asigna un rol de acuerdo a las
preservar las propiedades de seguridad. Las reglas de
funciones y necesidades a las cuales tienen derecho. En
transición inciden en el modelo, debido a que indican si
esta opción los usuarios son asignados por usuarios
el paso de un estado seguro nos lleva o no a otro estado
especiales llamados administradores teniendo así un
seguro.
modelo mandatorio.
2
.Cryptology Group – Modelo de Seguridad Biba
5 REFERENCIAS
[1] http://www.xatakaciencia.com/otros/bell-lapadula-
modelo-formal-de-proteccion
[2]
http://www.enciclopediaespana.com/Modelo_de_Biba.ht
ml
[3] www.criptored.upm.es/guiateoria/gt_m248a.htm