Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Le modèle de sécurité "Bell La Padula"


Le modèle de sécurité "Bell La Padula"


Partagez cet article

Le modèle Bell La Padula définit l'état d'un système grâce à un "tuple" composé de 4 éléments : (b, M, F, H) (current access set, access permission matrix, level function and hierarchie).

- Current Access Set (b) :


C'est le mode d'accès de l'objet : execute, read, append, write.

- Hierarchy (H) :


Hiérarchie de l'objet dans un arbre de groupes, c'est à dire que l'on peut considérer l'ensemble des groupes comme une arborescence, chaque compartiment domine un ou plusieurs autres compartiments et est dominé par un compartiment. Cette organisation n'est pas obligatoire, chaque compartiment peut être totalement indépendant des autres, mais la propriété de dominant-dominé ne rend toutes ses qualités qu'utilisée dans ce contexte d'arborescence.

- Access Permission (M) :


Matrice associant les objets aux sujets en indiquant les droits qui s'y appliquent (b).

- Level Function (f) :


Niveau de sécurité de l'objet (Top Secret, Secret, Confidential, Unclassified).

On peut donc trouver un état comme celui-ci :


- Access set : Jean a le droit de lire le fichier du personnel.

- Access Permission : la matrice a comme entrée, l'objet fichier du personnel et comme sujet Jean avec le droit en lecture.

- Level Function :Au maximum, jean a (SECRET, {STAFF, FINANCE}), le fichier du personnel a comme classification (CONFIDENTIAL, {STAFF}). Donc, le niveau courant de Jean sera (CONFIDENTIAL, {STAFF}).

- Hierarchy : l'objet est isolé.

Pour ce qui est de la communication entre deux machines, on a donc des propriétés à respecter :


- Il faut que le compartiment de l'information reçue soit un sous-groupe ou le même que celui de l'utilisateur.

- Il faut que le niveau de sécurité de l'information reçue soit inférieur ou égal à celui de l'utilisateur.


En fait, ces deux propriétés définissent bien que pour qu'un utilisateur ait accès à une information, il faut qu'il domine cette information. Ce qui signifie que la couche réseau va effectuer en réception le travail du système pour ce qui est de l'accès aux informations.

Mustapha Benjada
22 Janvier 2001

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

© 2004-2016 - Tous droits réservés - SecuriteInfo.com