Modelul Clark-Wilson

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Modelul Clark-Wilson a fost dezvoltat în 1987 de doi cercetători: David D. Clark și David R. Wilson . Acest model reprezintă o alternativă la modelul de integritate Biba .

Scenariu

Integritatea modelului este definită printr-un set de constrângeri și aceasta se află într-o stare consecventă dacă modelul satisface constrângerile. Clark-Wilson identifică două mecanisme principale pentru asigurarea integrității și controlului accesului: tranzacția și separarea atribuțiilor.

Tranzacții

Tranzacțiile bine formate păstrează integritatea datelor și împiedică utilizatorii să le manipuleze în mod arbitrar. O tranzacție de acest tip constă dintr-o serie de operații care mută sistemul dintr-o stare consecventă într-o altă stare consecventă .

În acest context, tranzacțiile sunt o serie de operațiuni care vă permit să treceți de la o stare consistentă la una consistentă, chiar dacă acest lucru nu are succes, deoarece trebuie să fie prezent un mecanism de revenire .

Separarea sarcinilor

Separarea sarcinilor este necesară pentru a evita frauda în cadrul sistemului. O tranzacție, dacă este finalizată de o singură persoană, este mai susceptibilă de fraudă. Atribuirea mai multor sarcini într-o operațiune diferiților indivizi limitează problema de mai sus, deoarece toți oamenii trebuie să fie de acord să efectueze atacul. Dacă cel puțin o persoană își face treaba corect, atacul eșuează.

Model

La baza sistemului avem patru entități de bază:

  • CDI : entitate sau date supuse unui element de date constrâns ;
  • UDI : entități sau date care nu sunt supuse constrângerilor de integritate ( element de date fără restricții );
  • IVP : proceduri care verifică procedurile de verificare a integrității ;
  • TP : proceduri de transformare care aduc sistemul dintr-o stare validă într-o altă stare validă ( proceduri de transformare ).

Regulile

În acest context sunt indicate regulile de certificare (regulile de certificare) și regulile consolidate (regulile de aplicare):

  • CR1 : Dacă se efectuează un IVP, acesta trebuie să se asigure că toate CDI-urile sunt într-o stare validă.
  • CR2 : Un TP trebuie să transforme un set de CDI-uri dintr-o stare validă într-o stare validă.
  • ER1 : Sistemul trebuie să se asigure că numai TP-urile certificate pentru a opera pe anumite CDI efectuează operațiuni asupra acestora.
  • ER2 : Sistemul trebuie să asocieze fiecărui TP CDI-ul pe care poate lucra și utilizatorul în numele căruia poate lucra pe acest CDI.
  • CR3 : Relațiile de autorizare trebuie să se bazeze pe separarea atribuțiilor .
  • ER3 : Sistemul trebuie să autentifice fiecare utilizator care dorește să utilizeze un PT.
  • CR4 : Toate TP-urile trebuie să scrie toate operațiunile suficiente pentru a reconstrui operațiunile efectuate în CDI-uri speciale numai la coadă.
  • CR5 : Fiecare TP care ia un UDI ca intrare poate efectua doar transformări valide sau fără transformări.
  • ER4 : Numai cei care certifică un TP pot modifica lista entităților asociate acelui TP.

Elemente conexe

Securitate IT Portal de securitate IT : accesați intrările Wikipedia care se ocupă cu securitatea IT