Loading [Contrib]/a11y/accessibility-menu.js

2019年9月1日日曜日

セキュリティモデル

2019年10月26日更新(2019年9月1日作成)
セキュリティモデルは、CIAのうち、機密性(C)や完全性(I)を実現するための、数学的に証明されたシステムの動作規則を定義したものです。

可用性(A)が含まれないことに注意が必要です。

あくまでも理論的なモデルであり、完全に実装されることはほとんどなく、オペレーティングシステム等ではセキュリティモデルの一部の要素が取り込まれています。

代表的なセキュリティモデルの概要を整理しようと思ったのですが・・・、どれも難しくて自分の言葉で説明できるレベルに達することができていません(汗)。

とりあえず、各モデルがどの属性(機密性、完全性)に対応したものかをまとめておきます。。

セキュリティモデル
CIA
備考
Bell-Lapadula: BLP機密性べるらぱどぅら
Biba完全性
Brewer-Nash機密性Chinese Wall Modelとも呼ばれる
Clark-Wilson完全性
Graham-Denning機密性、完全性
Harrison, Ruzzo, Ullman: HRU完全性Graham-Denningに似ている

Brewer-Nash

Brewer-Nashは機密性に対応したセキュリティモデルで、ユーザーのアクションに応じて動的にアクセス制御を変更するところに特徴があります。

具体的には・・・、競合関係にある2つの情報が存在する場合を考えます。
初期状態において、ユーザーは両方の情報にアクセスできますが、一度どちらかの情報にアクセスすると、それ以降もう一方の情報にはアクセスできなくなる…という考え方です。

例えば、あるコンサルティング会社の法人顧客に金融機関Aと金融機関Bがいる場合、コンサルタントCが業務のため金融機関Aの情報にアクセスすると、Cは金融機関Aの競合他社である金融機関Bの情報にアクセスできなくなります。

これは、金融機関Aの情報と金融機関Bの情報との間に壁があると捉えることができるので、Chinese Wall Model とも呼ばれています。

0 件のコメント:

コメントを投稿