Эта статья в значительной степени или полностью основана на одном источнике . ( сентябрь 2018 г. ) |
Модель целостности Кларка–Уилсона обеспечивает основу для определения и анализа политики целостности для вычислительной системы.
Модель в первую очередь занимается формализацией понятия целостности информации . Целостность информации поддерживается путем предотвращения повреждения элементов данных в системе из-за ошибки или злого умысла. Политика целостности описывает, как элементы данных в системе должны поддерживаться действительными от одного состояния системы к другому, и определяет возможности различных принципалов в системе. Модель использует метки безопасности для предоставления доступа к объектам через процедуры преобразования и ограниченную модель интерфейса.
Модель была описана в статье 1987 года ( Сравнение политик коммерческой и военной компьютерной безопасности ) Дэвида Д. Кларка и Дэвида Р. Уилсона. В статье модель разрабатывается как способ формализации понятия целостности информации, особенно по сравнению с требованиями к системам многоуровневой безопасности (MLS), описанными в Оранжевой книге . Кларк и Уилсон утверждают, что существующие модели целостности, такие как Biba (чтение вверх/запись вниз), лучше подходят для обеспечения целостности данных, а не конфиденциальности информации. Модели Biba более явно полезны, например, в банковских системах классификации для предотвращения недоверенной модификации информации и порчи информации на более высоких уровнях классификации. Напротив, модель Кларка-Уилсона более явно применима к бизнес- и отраслевым процессам, в которых целостность информационного содержания имеет первостепенное значение на любом уровне классификации (хотя авторы подчеркивают, что все три модели, очевидно, полезны как для государственных, так и для отраслевых организаций).
Согласно шестому изданию руководства по CISSP Stewart and Chapple , модель Кларка–Уилсона использует многогранный подход для обеспечения целостности данных. Вместо определения формального конечного автомата модель определяет каждый элемент данных и допускает изменения только через небольшой набор программ. Модель использует трехчастную связь субъект/программа/объект (где программа взаимозаменяема с транзакцией), известную как триплет или триплет контроля доступа. В рамках этой связи субъекты не имеют прямого доступа к объектам. Доступ к объектам возможен только через программы. Посмотрите здесь, чтобы увидеть, чем это отличается от других моделей контроля доступа.
Правила исполнения и сертификации модели определяют элементы данных и процессы, которые обеспечивают основу для политики целостности. Ядро модели основано на понятии транзакции.
Модель содержит ряд базовых конструкций, которые представляют как элементы данных, так и процессы, которые работают с этими элементами данных. Ключевым типом данных в модели Кларка-Уилсона является ограниченный элемент данных (CDI). Процедура проверки целостности (IVP) гарантирует, что все CDI в системе действительны в определенном состоянии. Транзакции, которые обеспечивают политику целостности, представлены процедурами преобразования (TP). TP принимает в качестве входных данных CDI или неограниченный элемент данных (UDI) и создает CDI. TP должен перевести систему из одного допустимого состояния в другое допустимое состояние. UDI представляют входные данные системы (например, предоставленные пользователем или злоумышленником). TP должен гарантировать (посредством сертификации), что он преобразует все возможные значения UDI в «безопасный» CDI.
В основе модели лежит понятие отношения между аутентифицированным принципалом (т. е. пользователем) и набором программ (т. е. TP), которые работают с набором элементов данных (например, UDI и CDI). Компоненты такого отношения, взятые вместе, называются тройкой Кларка-Уилсона. Модель также должна гарантировать, что разные сущности отвечают за управление отношениями между принципалами, транзакциями и элементами данных. В качестве короткого примера, пользователь, способный сертифицировать или создавать отношение, не должен иметь возможности выполнять программы, указанные в этом отношении.
Модель состоит из двух наборов правил: Правила сертификации (C) и Правила обеспечения (E). Девять правил обеспечивают внешнюю и внутреннюю целостность элементов данных. Перефразируя их:
Поскольку мы должны убедиться, что эти TP сертифицированы для работы с определенным CDI, у нас должны быть E1 и E2.
Для этого необходимо отслеживать тройки (пользователь, TP, {CDI}), называемые «разрешенными отношениями».
Для отслеживания этого нам нужна аутентификация.
Когда информация поступает в систему, она не должна быть доверенной или ограниченной (т.е. может быть UDI). Мы должны соответствующим образом с этим справиться.
Наконец, чтобы предотвратить получение доступа путем изменения квалификации TP:
Вариантом модели Кларка-Уилсона является модель CW-lite, которая смягчает изначальное требование формальной проверки семантики TP. Семантическая проверка откладывается до отдельной модели и общих формальных инструментов доказательства.