Materie:Managementul Securității Sistemelor Informatice [617476]

Universitatea Babeș -Bolyai Cluj
Facultatea de Istorie și Filosofie
Program Masterat: Managementul Securității în Societatea
Contemporană
Anul II

Modele de securitate pentru sistemele informatice

Materie:Managementul Securității Sistemelor Informatice

Masterand: [anonimizat]

1. Ce este un model de securitate pentru un sistem informatic
Un concept important în proiectarea și analiza sistemelor informatice este
modelul de securitate, deoarece încorporează politica de securitate care trebuie pusă în
aplicare în sistem. Un model este o reprezentare simbolică a unei politici. Acesta
cartografiază dorințele factorilor de decizie într -un set de reguli care trebuie urmate de
un sistem informatic. Politica de securitate este un termen abstract care reprezintă
obiectivele pe care un sistem trebuie să le îndeplinească pentru a fi considerat sigur .
Sunt mulți pași complexi care au loc în timpul proiectării și dezvoltării sistemului. Un
model de securitate vizează obiectivele abstracte ale politicii la termenii sistemului de
informații prin specificarea structurilor și tehnicilor explicite de date necesare pentru
aplicarea politicii de securitate. Un model de securitate este reprezentat, de obicei, în
matematică și idei analiti ce, care sunt apoi cartografiate la specificațiile sistemului, apoi
dezvoltate de programatori prin codul de programare. Așadar, avem o politică care
cuprinde obiective de securitate precum "fiecare subiect trebuie să fie autorizat să
acceseze fiecare o biect". Modelul de securitate i -a această cerință și oferă formulele
matematice, relațiile și structura matematică necesare pentru a realiza acest obiectiv.1
Deci, într -un exemplu foarte general și simplist, dacă o politică de securitate
afirmă că subiecții trebuie să fie autorizați să acceseze obiecte, modelul de securitate ar
furniza relațiile matematice și formulele explicând modul în care x poate accesa doa r
prin metode specifice. Specificațiile sunt apoi dezvoltate pentru a oferi o punte la ceea
ce înseamnă acest lucru într -un mediu de calcul și cum se comportă componentele și
mecanismele care trebuie codificate și dezvoltate. Dezvoltatorii scriu apoi codul de
program pentru a produce mecanismele care oferă o modalitate pentru un sistem de a
folosi listele de control al accesului și a da administratorilor un anumit grad de control.
Acesta este un exemplu simplu , deoarece modelele de securitate pot fi foarte complexe,
dar prin intermediul exemplului prezentat mai sus se poate vedea relația dintre politica
de securitate și modelul de securitate.2
În continuare vom prezenta pe scurt câteva modele de securitate pentru
sistemele informatice.

1 Shon Harris, CISSP certification exam guide , All-in-one, 2nd ed, McGraw -Hill/Osborne, New York, 2003, p. 210.
2 Ibidem , pp. 210 -211.

Începem cu modelul int itulat Bell -LaPadula, model care are ca scop protecția
confidențialității informațiilor în interiorul unui sistem informatic. Acestui tip de model
îi sunt specifice câteva reguli pe care trebuie să le specificăm, și anume: o regulă de
securitate simplă ca re spune că un subiect nu poate să accesese pentru a citi,copia sau
modifica date sau informații care se află la un nivel mai înalt decât cel dețiunt de el sau
care nu respectă principiul need to know (no read up) ; o regulă de proprietate care spune
că un subiect nu poa te modifica date sau informații în cadru unui obiect aflat la un nivel
de securitate inferior( no write down); o regulă mai strong de proprietate care spune că
un subiect care a citit și a scris/modificat capacitățiile poate efectua aceste funcții doar
la același nivel de securitate.3
Un alt model se numește modelul Biba , iar acesta are ca scop principal
protecția integrității informațiilor aflate într -un sistem informatic. Ca și la programul
anterior și Biba dispune de două axiome pe care l e aplică, și anume: o axiomă de
integritate simplă care spune că un subiect nu poate să citească/acceseze date aflate la
un nivel de integritate mai mic decât cel la care se află el; o axiomă a integrității care
spune că un subiect nu poate modifica un obi ect aflat la un nivel de integritate superior .4
Modelul Clark -Wilson, acest model este asemănător cu cel prezentat anterior,
fiind realizat după modelul Biba, însă oferă o abordare mai diferită de a proteja
integritatea informațiilor concentrânduse, în pri mul rând pe prev enția unor intervenții
făcute de users autorizați prin care să facă modificări neautorizate de date sau să comită
fraude sau greseli comerciale. Un exemplu ar consta în încercarea unui operator de a
folosii o aplicație care a fost construită folosind modelul Clark -Wilson. Acesta nu poate
accesa direct file, deoarece trebuie să deschida și să manipuleze filele printr -un
program creat după modelul Clark -Wilson, program care are propriul set de restricții,
dictând astfel operatorului ce acțiuni poate sau nu să întreprindă. Iar prin aceste metode
obiectele sunt protejate și reduce metodele care ar putea șă cauzeze o corupere de date
sau o schimbare într -o manieră nedorită.5

3 „Security of information flow over Integrity machi ne model It achieves security”,
https://www.coursehero.com/file/p4tgaan/Security -of-information -flow -over -Integrity -mach ine-model -It-
achieves -security/ , data accesării 20 ianuarie 2019.
4 Ibidem .
5 „The Clark -Wilson Model”, Study Notes and Theory – A CISSP Study Guide ,
https://www.studynotesandtheory.com/single -post/Th e-Clark -Wilson -Model , data accesării 20 ianuarie 2019.

Modelul circulației informațiilor, face referire la modelul Bel l-LaPadula a
cărui obiect de referintă este îngrijorarea ca informațiile ar putea circula de la un nivel
de securitate ridicat la un nivel scăzut de securitate și la modelul Biba, a cărui obiect de
referință este îngrijorarea că informațiile pot circula de la un nivel de integritate ridicat
la unul scăzut de integritate, ambele fiind construite pe baza modelului circ ulației
informațiilor. În acest model, informațiile fiind restricționate să păstreze un anumit flux,
pentru a merge doar către și de la entităț i într -un mod care să nu încalce politica de
securitate.6
Modelul neinterferenței, model care trebuie să raspundă orcărui acțiune care
are loc la un nivel ridicat de securitate, ca aceasta să nu afecteze sau interfereze cu o
acțiune care are loc la un nive l mai mic de securitate. Acest model neavând treabă
neapărat cu fluxul de date, în schimb având de -a face cu ce cunoaște subiectul despre
starea sistemului. Așadar, dacă o entitate aflata la un nivel ridicat de securitate face o
acțiune, aceasta nu poate s ă schimbe starea entității aflate la un nivel de securitate mai
mic. Deoarece, daca o entitate aflată la un nivel inferior este conștientă de o activitate
care a avut loc la nivel superior și starea sistemului s -a modificat pentru aceasta aflată la
nivelu l inferior, înseamnă că ar putea să deducă prea multe informații despre activitatea
desfășurată la nivel superior, acest lucru fiind considerat o scurgere de informație.7
Modelul Brewer and Nash, care mai este numit și modelul zidul chinezesc,
fiind creat pentru a oferii controale de acces care să se poată schimba într -un mod
dinamic în funcție de acțiunile anterioare ale utilizatorului. Având ca scop principal
protecția î mpotriva accesării de către anumiți utilizatori a unor date, iar acest lucru să fie
văzut ca un conflict de interese.8
Nu trebuie să uităm că toate acestea nu sunt decât modele, deci nu sunt foarte
specifice prin natură. Astfel că , fiecare responsabil de a cest domeniu trebuie să decidă
cum o să respecte efectiv reguluile existente în modelul ales. De exemplu, modelele
Bell-LaPadula și Biba nu arată cum raitingurile de securitate și integritate sunt definite
și modificate, neoferind o cale de a atribuii sau a transfera drepturile de acces. Dar

6 Shon Harris, CISSP certification exam guide , p. 217.
7 „Security Models | CISSP Exam Cram: Security Architecture and Models | Pearson IT Certification”,
http://www.pearsonitcertification.com/articles/article.aspx?p=1998558&seqNum=4 , data accesării 20 ianuarie
2019.
8 Ibidem .

aceste modele se află într -o continuă îmbunătățire și astfel, modelele mai noi (Harrison –
Ruzzo -Ulman și Graham -Denning) oferă mai multe posibilități și direcții de acțiune
pentru deținățori , în încercarea de a -și atinge țelurile urmărite în modelele mai vechi.
Având efectiv posibilitatea de a creea drepturi, schimba și de a specifica cum subiectele
și obiectele ar trebui create sau șterse.
Bibliografie
1. HARRIS , SHON, CISSP certification exam guide , All-in-one, 2nd ed, McGraw -Hill/Osborne,
New York, 2003.
2. „Security of information flow over Integrity machine model It achieves sec urity”,
https://www.coursehero.com/file/p4tgaan/Security -of-information -flow-over-Integrity –
machine -model -It-achieves -security/ , data accesării 20 ianuarie 2019.
3. „The Clark -Wilson Model”, Study Notes and Theory – A CISSP Study Guide ,
https://www.studynotesandtheory.com/single -post/The -Clark -Wilson -Model , data
accesării 20 ianuarie 2019.
4. „Security Models | CISSP Exam Cram: Security Architecture and Models | Pearson IT
Certification”,
http:// www.pearsonitcertification.com/articles/article.aspx?p=1998558&seqNum=4 , data
accesării 20 ianuarie 2019.

Similar Posts