Sistemas operativos modernos

te nombre porque en el informe original a los autores no se les ocurrió algún nombre apropia­ do y usaron el asterisco en forma transitoria mientras pensaban en un mejor nombre. Nunca lo hicieron y el informe se imprimió con el asterisco. En este modelo, los procesos leen y escri­ ben objetos, pero no se comunican entre sí de manera directa. El modelo Bell-La Padula se ilustra en forma gráfica en la figura 9-31. Nivel de seguridad Figura 9-31. El modelo de seguridad multinivel Bell-La Padula. En esta figura, una flecha (contìnua) de un objeto a un proceso indica que el proceso está leyendo el objeto; es decir, que está fluyendo información del objeto al proceso. Del mismo mo­ do, una flecha (punteada) de un proceso a un objeto indica que el proceso está escribiendo en el objeto; es decir, que está fluyendo información del proceso al objeto. Así, toda ia información fluye en la dirección de las flechas. Por ejemplo, el proceso B puede leer del objeto 1 pero no del objeto 3. La propiedad de seguridad simple dice que todas las flechas continuas (lectura) son horizon­ tales o suben. La propiedad * dice que todas las flechas punteadas (escritura) son horizontales o suben. Puesto que la información sólo fluye en forma horizontal o ascendente, ninguna infor­ mación que se origine en el nivel k podrá aparecer en un nivel más bajo. En otras palabras, nun­ ca hay un camino que lleva información hacia abajo, con lo que se garantiza la seguridad del modelo. El modelo Bíba Para resumir el modelo Belí-La Padula con nuestro ejemplo militar, un teniente puede pedir a un soldado raso que revele todo lo que sabe y luego copiar esta información en un archivo de un ge­ neral sin violar la seguridad. Planteemos ahora el mismo modelo desde una perspectiva civil. Ima­ ginemos una compañía en la que los conseijes tienen el nivel de seguridad 1 , los programadores tienen el nivel de seguridad 3 y el presidente de la compañía tiene el nivel de seguridad 5. Utili

RkJQdWJsaXNoZXIy MjI4NDcx