Modèle de wilson ppt

9 références Clark, D.D. et Wilson, R.D. “une comparaison des politiques de sécurité informatique commerciale et militaire.” Proc. IEEE Symposium sur la sécurité et la vie privée, Oakland, CA, 1987, pages le papier original de Clark-Wilson. Par la suite, Clark et Wilson ont déclaré que la dichotomie commerciale-militaire dans le titre était une erreur. La vraie question est l`intégrité par rapport à la confidentialité. Lee, T.M.P. «utilisation de l`intégrité obligatoire pour appliquer la sécurité commerciale». Proc. IEEE Symposium sur la sécurité et la vie privée, Oakland, CA, 1988, pages Schode, p. a. “mise en œuvre de la politique d`intégrité Clark/Wilson à l`aide de la technologie actuelle.” 11e Conférence nationale de sécurité informatique NBS-NCSC, (1988). Deux tentatives indépendantes pour mettre en œuvre Clark-Wilson à l`aide d`un treillis biba.

En raison de l`équivalence biba-BLP les mêmes constructions peuvent être faites dans un treillis de BLP. Sandhu, R.S. “expressions de contrôle des transactions pour la séparation des fonctions.” Conférence sur les applications de la sécurité des ordinateurs aérospatiaux, (1988). Aller au-delà de Clark-Wilson pour faire la séparation dynamique des devoirs. Orientations futures dans les modèles de contrôle d`accès basés sur les rôles ravi Sandhu co-fondateur et scientifique en chef SingleSignOn.Net & professeur de technologie de l`information. Le modèle RBAC96 Prof. ravi Sandhu. 2 © ravi Sandhu qu`est-ce que RBAC?  multidimensionnel  ouvert  gammes de simple à sophistiqué. 3 modèle CLARK-WILSON cohérence interne et externe des CDIs USERSIVPs TPs CDIs UDIs contrôle d`accès basé sur le rôle Venkata Marella. Système de contrôle d`accès le contrôle d`accès est la capacité de permettre ou de refuser l`utilisation d`une ressource particulière par un. 4 CLARK-WILSON RULES C1 IVPs valider CDI stateC2 TPs conserver l`état valide C3 approprié (statique) séparation des fonctions C4 TPs écrire à log C5 TPs valider UDIs E1 Les CDIs ont été modifiés uniquement par les utilisateurs autorisés TP E2 autorisés à TP et CDI E3 les utilisateurs sont authentifiés E4 autorisations modifiées uniquement par l`agent de sécurité 5 règles de CERTIFICATION les IVP C1 sont certifiées correctes, c.-à-d.

qu`elles garantissent que tous les CDIs sont dans un état valide C2 tous les TPs sont certifiées correctes, c`est-à-dire qu`elles préservent la validité et l`exactitude des CDIs. Chaque TP est certifié pour exécuter sur des ensembles particuliers de CDIs. C3 les relations en E2 sont certifiées pour répondre aux exigences de séparation des obligations C4 tous les TPs doivent être certifiés pour écrire à un seul CDI (le journal) toutes les informations nécessaires pour permettre la reconstruction de l`opération C5 chaque TP qui prend un UDI comme entrée doit être certifiée t o produire un CDI valide ou aucun CDI pour toutes les valeurs possibles de l`UDI 7 CLARK-WILSON Assessmenttrop statique trop centralisé: l`agent de sécurité est Dieu et personne d`autre ne peut changer toute autorisation a eu un effet bénéfique pour convaincre la communauté de la sécurité dominante qu`il y a plus à l`intégrité que biba présentation d`ouverture du notaire reqs 8/5/2004 Tobias Gondrom. 6 règles d`application E1 le système maintient (et applique) une liste de tous les CDIs pour lesquels chaque TP est certifié. Chaque TP n`est autorisé à opérer que sur des CDIs pour lesquels il est certifié E2 le système maintient (et applique) une liste des relations de la forme: (UserID, TPi, (CDIa, CDIb, CDIc,….)) concernant un utilisateur, un TP, et les objets de données que TP peut référencer au nom de cet utilisateur.

分类未分类