About: Bell–LaPadula model     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:Whole100003553, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FBell%E2%80%93LaPadula_model

The Bell–LaPadula Model (BLP) is a state machine model used for enforcing access control in government and military applications. It was developed by David Elliott Bell and Leonard J. LaPadula, subsequent to strong guidance from Roger R. Schell, to formalize the U.S. Department of Defense (DoD) multilevel security (MLS) policy. The model is a formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects. Security labels range from the most sensitive (e.g., "Top Secret"), down to the least sensitive (e.g., "Unclassified" or "Public").

AttributesValues
rdf:type
rdfs:label
  • تحكم بوصول إلزامي (ar)
  • Bell-LaPadula-Sicherheitsmodell (de)
  • Bell–LaPadula model (en)
  • Modelo Bell-LaPadula (es)
  • Modèle de Bell-La Padula (fr)
  • Modello Bell-LaPadula (it)
  • ベル・ラパドゥラモデル (ja)
  • Modelo Bell–LaPadula (pt)
  • Модель Белла — Лападулы (ru)
  • Модель Бела — ЛаПадули (uk)
  • Bell–LaPadula模型 (zh)
rdfs:comment
  • En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores David Elliott Bell y Leonard J. LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad.​ Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultrasecreto. (es)
  • Le modèle de Bell-La Padula (BLP) a été développé par David Elliott Bell et Leonard J. La Padula en 1973 pour formaliser la politique de sécurité multi-niveau du département de la Défense des États-Unis. Le modèle est un modèle de transition d'états de la politique de sécurité informatique qui décrit des règles de contrôle d'accès qui utilisent des mentions de sécurité sur les objets et les habilitations. Les mentions de sécurité sont relatives aux niveaux de classification des informations. (fr)
  • ベル・ラパドゥラモデル ( BLP )は、政府および軍事アプリケーションでアクセス制御を実施するために使用されるステートマシンモデルである。 米国国防総省 (DoD)のマルチレベルセキュリティ (MLS)ポリシーを形式化するために、Roger R. Schellの強力なガイダンスに続いて、David Elliott Bell とLeonard J. LaPadulaによって開発された。このモデルは、コンピューターセキュリティポリシーの正式な状態遷移モデルであり、オブジェクトのセキュリティラベルとサブジェクトのクリアランスを使用するアクセス制御ルールのセットを記述する。セキュリティラベルは、最も機密性の高いもの(例:「トップシークレット」)から、最も機密性の低いもの(例:「未分類」または「パブリック」)まである。 ベル・ラパドゥラモデルは、保護とセキュリティの間に明確な区別がないモデルの例である。 (ja)
  • Il Modello di riservatezza di Bell-La Padula (BLP) è stato definito tra il 1973 e il 1976 da David Elliott Bell e Len LaPadula. Inizialmente è stato sviluppato per soddisfare le esigenze del Dipartimento della Difesa Americano (Department of Defense - DOD) relative all'accesso alle informazioni mentre, successivamente, è stato principalmente rivolto alla riservatezza delle stesse. Rappresenta, comunque, uno dei più importanti modelli di sicurezza applicabili ai sistemi operativi e alle basi di dati. (it)
  • Bell-LaPadula模型(BLP)是一种有關計算機安全策略的状态机模型,用于在政府和军事应用中实施访问控制。它是由David Elliott Bell 和Leonard J. LaPadula在Roger R. Schell的指导下设计的,用于规范美国国防部(DoD)的(MLS)策略。该模型是计算机安全策略的形式状态转换模型,它利用访问主体和访问对象的安全等级来描述一系列访问控制规则。安全等级的范围从最敏感(如“最高机密”)到最不敏感(如“未分类”或“公开”)。 Bell-LaPadula模型是的模型之一 。 (zh)
  • Модель Белла — Лападулы — модель контроля и управления доступом, основанная на мандатной модели управления доступом. В модели анализируются условия, при которых невозможно создание информационных потоков от субъектов с более высоким уровнем доступа к субъектам с более низким уровнем доступа. (ru)
  • Модель Бела — ЛаПадули — модель контролю та керування доступом, яка заснована на мандатній моделі керування доступом. У моделі аналізуються умови, при яких неможливе утворення інформаційних потоків від суб'єктів з вищим рівнем доступу до суб'єктів з нижчим рівнем доступу. (uk)
  • تحكم بوصول إلزامي يدعى أيضا التحكم بالوصول اللاختياري. وهو يستعمل مفهوم المركزية للحد من الوصول إلى البيانات اعتمادا على حساسية هذه البيانات. طرات عدة تغييرات في هذه التقنية منذ ظهورها، لكن كان Bell and LaPadula هو من ابتدع مفهوم MAC في فترة السبعينات. (ar)
  • Das Bell-LaPadula-Sicherheitsmodell beschreibt ein IT-Sicherheitsmodell und „gilt als das erste vollständig formalisierte“. Es schützt die Vertraulichkeit von Informationen mittels eines Systems durchgesetzter Regeln. Es setzt somit das Konzept Mandatory Access Control der IT-Systemsicherheit um. Es soll nicht möglich sein, Informationen einer höheren Schutzstufe zu lesen oder Informationen einer höheren Schutzstufe in eine tiefere Schutzstufe zu überführen. Systeme, die auf dem Bell-LaPadula-Prinzip basieren, wurden vor allem dann verwendet, wenn Daten einer gewissen Geheimhaltung unterstehen. Die klassischen Bell-LaPadula-Systeme wurden durch lattice- oder compartment-basierende Systeme abgelöst (zu deutsch: Verband- oder Kategorie-basierende Systeme), welche horizontale und vertikale Ei (de)
  • The Bell–LaPadula Model (BLP) is a state machine model used for enforcing access control in government and military applications. It was developed by David Elliott Bell and Leonard J. LaPadula, subsequent to strong guidance from Roger R. Schell, to formalize the U.S. Department of Defense (DoD) multilevel security (MLS) policy. The model is a formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects. Security labels range from the most sensitive (e.g., "Top Secret"), down to the least sensitive (e.g., "Unclassified" or "Public"). (en)
  • O modelo Bell-LaPadula (abreviado BLP) é um modelo de máquina de estado usada para impor o controle de acesso em aplicações de governo e militares. O modelo foi desenvolvido por David Elliott Bell e Leonard J. LaPadula, funcionários da empresa MITRE Corporation, após a forte orientação de Roger R. Schell para formalizar a apólice de (MLS) do Departamento de Defesa dos EUA (DoD). Este para descreve um conjunto de regras de controle de acesso que utiliza etiquetas de segurança em objetos e autorizações para os indivíduos. A faixa de abrangência das etiquetas de segurança vai desde a mais sensível ("Top Secret", por exemplo), até a menos sensível (por exemplo, "não classificados" ou "Público"). (pt)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • تحكم بوصول إلزامي يدعى أيضا التحكم بالوصول اللاختياري. وهو يستعمل مفهوم المركزية للحد من الوصول إلى البيانات اعتمادا على حساسية هذه البيانات. طرات عدة تغييرات في هذه التقنية منذ ظهورها، لكن كان Bell and LaPadula هو من ابتدع مفهوم MAC في فترة السبعينات. تعمل هذه التقنية على الحاق تسميات labels هرمية متعددة مستوى الحساسية للمستخدمين وللبيانات حيث يشار إلى تسميات المستخدمين، في نظام التسمية هذا، بالاسم Security clearances (تصريح امان)، بينما يشار إلى تسميات الكائنات بالاسم Security classifications (تصنيف امان). إذا، إذا كانت تسميتك هي تصريح سري للغاية مثلا، فانك ستكون قادرا على رؤية المستندات ذات التصنيف سري للغاية. (ar)
  • The Bell–LaPadula Model (BLP) is a state machine model used for enforcing access control in government and military applications. It was developed by David Elliott Bell and Leonard J. LaPadula, subsequent to strong guidance from Roger R. Schell, to formalize the U.S. Department of Defense (DoD) multilevel security (MLS) policy. The model is a formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects. Security labels range from the most sensitive (e.g., "Top Secret"), down to the least sensitive (e.g., "Unclassified" or "Public"). The Bell–LaPadula model is an example of a model where there is no clear distinction between protection and security. (en)
  • Das Bell-LaPadula-Sicherheitsmodell beschreibt ein IT-Sicherheitsmodell und „gilt als das erste vollständig formalisierte“. Es schützt die Vertraulichkeit von Informationen mittels eines Systems durchgesetzter Regeln. Es setzt somit das Konzept Mandatory Access Control der IT-Systemsicherheit um. Es soll nicht möglich sein, Informationen einer höheren Schutzstufe zu lesen oder Informationen einer höheren Schutzstufe in eine tiefere Schutzstufe zu überführen. Systeme, die auf dem Bell-LaPadula-Prinzip basieren, wurden vor allem dann verwendet, wenn Daten einer gewissen Geheimhaltung unterstehen. Die klassischen Bell-LaPadula-Systeme wurden durch lattice- oder compartment-basierende Systeme abgelöst (zu deutsch: Verband- oder Kategorie-basierende Systeme), welche horizontale und vertikale Einstufungen (Segmente) implementieren. (de)
  • En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores David Elliott Bell y Leonard J. LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad.​ Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultrasecreto. (es)
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 67 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software