Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Biba Model
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Biba_Model
http://dbpedia.org/ontology/abstract Il modello di integrità Biba venne sviluppIl modello di integrità Biba venne sviluppato nel 1977 da K.J. Biba del M.I.T., per aggirare le debolezze del modello di protezione per sistemi operativi di computer denominato modello di riservatezza di Bell-LaPadula, il quale non prevedeva la possibilità di eliminazione implicita degli oggetti di sicurezza scritti da loro. Il modello di Biba comprendeva tre politiche, di cui una era il duale matematico del modello Bell-LaPadula, ed il sistema consiste in una serie di soggetti, oggetti e livelli di integrità. In generale, preservare l'integrità aveva tre obbiettivi: * Prevenire la modifica dei dati da oggetti non autorizzati; * Prevenire modifiche non autorizzate ai dati da oggetti autorizzati; * Mantenere la consistenza interna ed esterna (es.: dati che rispecchino il mondo reale). Il modello Biba implementa le protezioni definendo una serie ordinata di livelli di integrità per i soggetti e gli oggetti, rispettando la regola del: leggere sopra e scrivere sotto: * Questo significa che un soggetto che si trova al livello di integrità X può leggere solo oggetti allo stesso livello o superiore (assioma di integrità semplice); * Similarmente, un soggetto al livello di integrità X può scrivere solo oggetti allo stesso livello o di livello più basso (assioma di integrità "*"); * Un soggetto al livello di integrità X può chiamare solo un altro soggetto che si trovi allo stesso livello di integrità o più basso.o stesso livello di integrità o più basso. , Das Biba-Sicherheitsmodell dient zur KontrDas Biba-Sicherheitsmodell dient zur Kontrolle von Lese- und Schreibzugriffen in Computersystemen anhand von existierenden Benutzerrechten und deren Einstufung in ein policy-basierendes Autorisierungssystem. Das Biba-Modell wurde 1975 von beschrieben. Gegenstand des Modells ist die Integrität der Daten. Das Biba-Modell ist eine Umkehrung des Bell-LaPadula-Sicherheitsmodelles, welches vor allem die Vertraulichkeit von Datenzugriffen anspricht. Eine Variation des Biba-Modell ist auch unter der Bezeichnung Low Watermark Mandatory Access Control bekannt. Es werden vor jedem Zugriff zwei Regeln überprüft: 1. * No-Read-Down: Es darf einer höher eingestuften Ebene nicht möglich sein, Informationen einer tieferen Sicherheitsebene zu lesen. 2. * No-Write-Up: Es darf Schichten, welche über eine tiefere Sicherheitsebene verfügen, nicht erlaubt sein, Daten in eine höhere Sicherheitsebene zu schreiben. Beispiel: * Kalibrationsdaten eines EKG dürfen von normalen Benutzern nur gelesen werden, nie geschrieben, da den Daten nicht vertraut werden kann (no-write-up). * Weiterhin darf der Kalibrationsvorgang nie Daten lesen, die von einem normalen Benutzer erstellt worden sind, da diese nicht genügend Integrität besitzen (no-read-down).nügend Integrität besitzen (no-read-down). , The Biba Model or Biba Integrity Model devThe Biba Model or Biba Integrity Model developed by Kenneth J. Biba in 1975, is a formal state transition system of computer security policy that describes a set of access control rules designed to ensure data integrity. Data and subjects are grouped into ordered levels of integrity. The model is designed so that subjects may not corrupt data in a level ranked higher than the subject, or be corrupted by data from a lower level than the subject. In general the model was developed to address integrity as the core principle, which is the direct inverse of the Bell–LaPadula model which focuses on confidentiality.la model which focuses on confidentiality. , Le modèle de Biba ou modèle d'intégrité deLe modèle de Biba ou modèle d'intégrité de Biba, développé par en 1977 est un automate formalisé qui représente une politique de sécurité informatique. L'automate décrit des règles de contrôle d'accès afin de garantir l'intégrité des données. Le modèle est conçu de manière que les intervenants ne soient pas en mesure de corrompre des données placées dans un niveau qui leur est supérieur, ou être corrompus par des données d'un niveau inférieur à celui de l'intervenant. Ce modèle fut inventé pour résoudre les faiblesses du modèle de Bell-LaPadula qui ne s'occupe que de la confidentialité et ne prend pas en compte l'intégrité des données.end pas en compte l'intégrité des données. , Модель Біби - формальна модель розроблена Модель Біби - формальна модель розроблена Кеннетом Дж. Бібою у 1975,, комп’ютерної політики безпеки скінченного автомату, яка описує правила доступу, призначені для забезпечення цілісності даних. Дані та суб’єкти групуються в упорядковані рівні цілісності. Модель розроблена таким чином, щоб суб’єкти не могли зруйнувати об’єкти з рівнем цілісності, вищим ніж суб’єктів, або бути зруйнованими засобами з рівнем цілісності, нижчим ніж рівень цілісності суб’єкта. У загальному випадку модель є прямою інверсією моделі Бела-ЛаПадули.ь є прямою інверсією моделі Бела-ЛаПадули. , O modelo Biba ou Modelo de Integridade BibO modelo Biba ou Modelo de Integridade Biba, desenvolvido por Kenneth J. Biba em 1977, é um para que descreve um conjunto de regras de controle de acesso destinadas a assegurar a integridade de dados. O modelo Biba utiliza agrupamentos de dados e sujeitos em níveis ordenados de integridade, para que um sujeito não possa corromper objetos em um nível mais alto que o seu, ou ser corrompido por objetos de um nível inferior ao seu. Em geral, o modelo Biba foi desenvolvido para contornar uma fraqueza no Modelo Bell–LaPadula, que é direcionado apenas para a confidencialidade de dados. apenas para a confidencialidade de dados.
http://dbpedia.org/ontology/wikiPageExternalLink http://cs.uccs.edu/~cs691/confidentialityPolicyies/IntegrityPolicy.ppt +
http://dbpedia.org/ontology/wikiPageID 664924
http://dbpedia.org/ontology/wikiPageLength 4023
http://dbpedia.org/ontology/wikiPageRevisionID 1120050736
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/XTS-400 + , http://dbpedia.org/resource/Command_hierarchy + , http://dbpedia.org/resource/Data_integrity + , http://dbpedia.org/resource/Graham%E2%80%93Denning_model + , http://dbpedia.org/resource/Security_modes + , http://dbpedia.org/resource/Multilevel_security + , http://dbpedia.org/resource/Linux + , http://dbpedia.org/resource/State_transition_system + , http://dbpedia.org/resource/Category:Computer_security_models + , http://dbpedia.org/resource/Discretionary_access_control + , http://dbpedia.org/resource/Clark%E2%80%93Wilson_model + , http://dbpedia.org/resource/FreeBSD + , http://dbpedia.org/resource/Access_control + , http://dbpedia.org/resource/Security-Enhanced_Linux + , http://dbpedia.org/resource/Take-grant_protection_model + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Bell%E2%80%93LaPadula_model + , http://dbpedia.org/resource/Mandatory_access_control +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Ref_RFC + , http://dbpedia.org/resource/Template:Reflist +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Computer_security_models +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/System +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Biba_Model?oldid=1120050736&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Biba_Model +
owl:sameAs http://de.dbpedia.org/resource/Biba-Modell + , http://rdf.freebase.com/ns/m.030_lh + , http://yago-knowledge.org/resource/Biba_Model + , http://it.dbpedia.org/resource/Modello_Biba + , http://fr.dbpedia.org/resource/Mod%C3%A8le_de_Biba + , https://global.dbpedia.org/id/51bko + , http://pt.dbpedia.org/resource/Modelo_Biba + , http://dbpedia.org/resource/Biba_Model + , http://www.wikidata.org/entity/Q856029 + , http://lmo.dbpedia.org/resource/Modell_Biba + , http://uk.dbpedia.org/resource/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_%D0%91%D1%96%D0%B1%D0%B8 +
rdf:type http://dbpedia.org/class/yago/CausalAgent100007347 + , http://dbpedia.org/class/yago/Whole100003553 + , http://dbpedia.org/class/yago/Object100002684 + , http://dbpedia.org/class/yago/Organism100004475 + , http://dbpedia.org/class/yago/LivingThing100004258 + , http://dbpedia.org/class/yago/Worker109632518 + , http://dbpedia.org/class/yago/Model110324560 + , http://dbpedia.org/class/yago/Assistant109815790 + , http://dbpedia.org/class/yago/WikicatComputerSecurityModels + , http://dbpedia.org/class/yago/Person100007846 + , http://dbpedia.org/class/yago/PhysicalEntity100001930 + , http://dbpedia.org/class/yago/YagoLegalActorGeo + , http://dbpedia.org/class/yago/YagoLegalActor +
rdfs:comment Le modèle de Biba ou modèle d'intégrité deLe modèle de Biba ou modèle d'intégrité de Biba, développé par en 1977 est un automate formalisé qui représente une politique de sécurité informatique. L'automate décrit des règles de contrôle d'accès afin de garantir l'intégrité des données. Le modèle est conçu de manière que les intervenants ne soient pas en mesure de corrompre des données placées dans un niveau qui leur est supérieur, ou être corrompus par des données d'un niveau inférieur à celui de l'intervenant.niveau inférieur à celui de l'intervenant. , Модель Біби - формальна модель розроблена Модель Біби - формальна модель розроблена Кеннетом Дж. Бібою у 1975,, комп’ютерної політики безпеки скінченного автомату, яка описує правила доступу, призначені для забезпечення цілісності даних. Дані та суб’єкти групуються в упорядковані рівні цілісності. Модель розроблена таким чином, щоб суб’єкти не могли зруйнувати об’єкти з рівнем цілісності, вищим ніж суб’єктів, або бути зруйнованими засобами з рівнем цілісності, нижчим ніж рівень цілісності суб’єкта. У загальному випадку модель є прямою інверсією моделі Бела-ЛаПадули.ь є прямою інверсією моделі Бела-ЛаПадули. , Das Biba-Sicherheitsmodell dient zur KontrDas Biba-Sicherheitsmodell dient zur Kontrolle von Lese- und Schreibzugriffen in Computersystemen anhand von existierenden Benutzerrechten und deren Einstufung in ein policy-basierendes Autorisierungssystem. Das Biba-Modell wurde 1975 von beschrieben. Gegenstand des Modells ist die Integrität der Daten. Das Biba-Modell ist eine Umkehrung des Bell-LaPadula-Sicherheitsmodelles, welches vor allem die Vertraulichkeit von Datenzugriffen anspricht. Eine Variation des Biba-Modell ist auch unter der Bezeichnung Low Watermark Mandatory Access Control bekannt. Beispiel:andatory Access Control bekannt. Beispiel: , The Biba Model or Biba Integrity Model devThe Biba Model or Biba Integrity Model developed by Kenneth J. Biba in 1975, is a formal state transition system of computer security policy that describes a set of access control rules designed to ensure data integrity. Data and subjects are grouped into ordered levels of integrity. The model is designed so that subjects may not corrupt data in a level ranked higher than the subject, or be corrupted by data from a lower level than the subject. data from a lower level than the subject. , O modelo Biba ou Modelo de Integridade BibO modelo Biba ou Modelo de Integridade Biba, desenvolvido por Kenneth J. Biba em 1977, é um para que descreve um conjunto de regras de controle de acesso destinadas a assegurar a integridade de dados. O modelo Biba utiliza agrupamentos de dados e sujeitos em níveis ordenados de integridade, para que um sujeito não possa corromper objetos em um nível mais alto que o seu, ou ser corrompido por objetos de um nível inferior ao seu. Em geral, o modelo Biba foi desenvolvido para contornar uma fraqueza no Modelo Bell–LaPadula, que é direcionado apenas para a confidencialidade de dados. apenas para a confidencialidade de dados. , Il modello di integrità Biba venne sviluppIl modello di integrità Biba venne sviluppato nel 1977 da K.J. Biba del M.I.T., per aggirare le debolezze del modello di protezione per sistemi operativi di computer denominato modello di riservatezza di Bell-LaPadula, il quale non prevedeva la possibilità di eliminazione implicita degli oggetti di sicurezza scritti da loro. Il modello di Biba comprendeva tre politiche, di cui una era il duale matematico del modello Bell-LaPadula, ed il sistema consiste in una serie di soggetti, oggetti e livelli di integrità. In generale, preservare l'integrità aveva tre obbiettivi:eservare l'integrità aveva tre obbiettivi:
rdfs:label Modelo Biba , Biba-Modell , Модель Біби , Biba Model , Modèle de Biba , Modello Biba
hide properties that link here 
http://dbpedia.org/resource/Biba_%28disambiguation%29 + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Biba_model + , http://dbpedia.org/resource/Biba_Integrity_Model + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Multilevel_security + , http://dbpedia.org/resource/XTS-400 + , http://dbpedia.org/resource/Biba_model + , http://dbpedia.org/resource/Case_Western_Reserve_University + , http://dbpedia.org/resource/Comparison_of_operating_systems + , http://dbpedia.org/resource/High-water_mark_%28computer_security%29 + , http://dbpedia.org/resource/Security-Enhanced_Linux + , http://dbpedia.org/resource/Trusted_system + , http://dbpedia.org/resource/Lattice-based_access_control + , http://dbpedia.org/resource/Biba_%28disambiguation%29 + , http://dbpedia.org/resource/Domain_Based_Security + , http://dbpedia.org/resource/Biba_Integrity_Model + , http://dbpedia.org/resource/Biba_security_model + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Biba_Model + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Biba_Model + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.