Модель Биба
Модель Биба или Модель целостности Биба, разработанная Кеннетом Дж. Бибой в 1975 году. [1] — формальная система перехода состояний политики компьютерной безопасности , описывающая набор правил контроля доступа, предназначенных для обеспечения целостности данных . Данные и субъекты сгруппированы по упорядоченным уровням целостности. Модель разработана таким образом, чтобы субъекты не могли искажать данные на уровне выше, чем субъект, или быть поврежденными данными с более низкого уровня, чем субъект.
В целом модель была разработана для рассмотрения целостности как основного принципа, который является прямой противоположностью модели Белла-ЛаПадулы , которая фокусируется на конфиденциальности. [2] : 35
Функции
[ редактировать ]В целом сохранение целостности данных преследует три цели:
- Предотвращение изменения данных неавторизованными лицами
- Предотвратить несанкционированное изменение данных уполномоченными сторонами
- Поддерживать внутреннюю и внешнюю согласованность (т. е. данные отражают реальный мир)
Эта модель безопасности направлена на целостность данных (а не на конфиденциальность ) и характеризуется фразой: «прочитай, запиши». В этом отличие от модели Белла-ЛаПадулы, которая характеризуется фразой «читай, записывай».
В модели Биба пользователи могут создавать контент только на уровне своей честности или ниже (монах может написать молитвенник, который смогут читать простолюдины, но не тот, который будет читать первосвященник). И наоборот, пользователи могут просматривать контент только на своем уровне честности или выше (монах может читать книгу, написанную первосвященником, но не может читать брошюру, написанную простым простолюдином). Еще одна аналогия, которую следует рассмотреть, – это военная цепочка командования . Генерал может писать приказы полковнику, который может отдавать эти приказы майору. Таким образом, первоначальные приказы генерала сохраняются и военная миссия защищена (таким образом, «читается» целостность). И наоборот, рядовой никогда не может отдавать приказы своему сержанту, который никогда не может отдавать приказы лейтенанту, что также защищает целостность миссии («записать»).
Модель Биба определяет набор правил безопасности, первые два из которых аналогичны модели Белла-ЛаПадулы . Эти первые два правила являются обратными правилам Белла – ЛаПадулы:
- Свойство Simple Integrity гласит, что субъект на данном уровне целостности не должен читать данные на более низком уровне целостности ( не читать вниз ).
- Свойство целостности * (звездочка) указывает, что субъект на данном уровне целостности не должен записывать данные на более высоком уровне целостности ( без записи ). [3]
- Свойство вызова утверждает, что процесс снизу не может запросить более высокий доступ; только с предметами равного или более низкого уровня.
Реализации
[ редактировать ]- Во FreeBSD модель Biba реализована MAC-политикой mac_biba. [4]
- В Linux модель Biba реализована в продукте General Dynamics Mission Systems PitBull.
- В XTS-400 модель Biba реализована в операционной системе XTS-400 компании BAE Systems.
См. также
[ редактировать ]- Дискреционный контроль доступа – DAC
- Модель Грэма – Деннинга
- Обязательный контроль доступа – MAC
- Многоуровневая безопасность – MLS
- Linux с повышенной безопасностью
- Режимы безопасности работы
- Модель защиты по принципу «возьми грант»
- Модель Кларка – Уилсона
- Модель Белла – ЛаПадулы
Ссылки
[ редактировать ]- ^ Биба, К.Дж. «Аспекты целостности безопасных компьютерных систем», MTR-3153 , The Mitre Corporation , июнь 1975 г.
- ^ Р. Ширей (август 2007 г.). Глоссарий по интернет-безопасности, версия 2 . Сетевая рабочая группа. дои : 10.17487/RFC4949 . РФК 4949 . Информационный.
- ^ Харрис, Шон (2013). Все в одном руководстве по экзамену CISSP . Нью-Йорк: МакГроу-Хилл. п. 372.
- ^ "Мак_биба" .