huseyin@kandulu.com 0532 053 98 75

Modele de biba

L`objectif principal du modèle biba est la préservation de l`intégrité et est également régie par deux axiomes: dans le modèle biba, les utilisateurs peuvent seulement créer du contenu à ou en dessous de leur propre niveau d`intégrité (un moine peut écrire un livre de prières qui peut être lu par les roches , mais pas une à lire par un grand prêtre). Inversement, les utilisateurs peuvent seulement voir le contenu au-dessus de leur propre niveau d`intégrité (un moine peut lire un livre écrit par le souverain sacrificateur, mais ne peut pas lire une brochure écrite par un humble roturier). Une autre analogie à considérer est celle de la chaîne de commandement militaire. Un général peut écrire des ordres à un colonel, qui peut délivrer ces ordres à un major. De cette façon, les ordres originaux du général sont conservés intacts et la mission de l`armée est protégée (donc, «lire» l`intégrité). Inversement, un soldat ne peut jamais émettre des ordres à son sergent, qui ne peut jamais émettre des ordres à un lieutenant, protégeant également l`intégrité de la mission («écrivez»). Une discussion sur le modèle biba se trouve dans le texte Amaroso, le texte “Runner-Up” pour ce cours. Le texte Amaroso se trouve également avoir une excellente biblographie, y compris “les 25 plus grandes œuvres dans la sécurité informatique”, qui serait un excellent endroit pour creuser pour un sujet de papier à terme. Le modèle d`intégrité biba, publié en 1977 en tant que rapport technique de la MITRE Corporation, suit de près les talons du modèle Bell-LaPadula [1].

Comme ce dernier, il a formulé une politique de sécurité obligatoire pour l`utilisation par les systèmes informatiques contenant des informations classifiées. Bien que la politique obligatoire du modèle Bell-LaPadula ait été conçue pour protéger la confidentialité, l`objectif de sécurité du modèle biba était de protéger l`intégrité. Le modèle d`intégrité biba est le double mathématique du modèle Bell-LaPadula pour la sensibilité. Le modèle biba traite du sujet et des objets, tout comme le modèle Bella-LaPudula (BLP). Les sujets et les objets ont des cotes d`intégrité, synonymes des classifications du modèle BLP. Le modèle biba compare les cotes d`intégrité associées aux fichiers, aux processus et aux personnes. Le modèle d`intégrité de biba est nommé d`après son inventeur, Kenneth J. biba, qui a créé le modèle à la fin des années 1970 pour compléter le modèle de sécurité de Bell – LaPadula, qui ne pouvait pas assurer «complète» l`assurance de l`information par elle-même parce qu`elle ne protégerait pas le système Intégrité. La politique de biba est maintenant mise en œuvre aux côtés de Bell-LaPadula sur la haute assurance…

La politique de treillis a été développée en raison du fait que l`ensemble des niveaux de sécurité sous B-L, les niveaux d`intégrité sous biba, et les compartiments dans le besoin de savoir, pourrait être généralisé à une seule structure mathématique moins restreinte sans sacrifier aucun de leurs Propriétés souhaitables [Denning75]. Un treillis est une structure avec un infemum “INF” une Supremum “SUP”, un ensemble d`autres endroits, et un moins que la relation “<". L`INF peut envoyer directement ou indirectement des informations à tout autre endroit de la structure. Le «SUP» peut observer directement ou indirectement des informations à tout autre endroit de la structure. D`autres endroits peuvent observer tout ce qui est directement ou indirectement inférieur à eux et envoyer des informations à tout endroit qui est directement IR indirectement plus qu`eux. La figure 3,6 montre un exemple de treillis de sécurité et sa matrice de sujet/objet correspondante, dans laquelle les informations circulent du bas vers le haut. Sous le modèle d`intégrité biba, un sujet peut exécuter un programme ou lire un fichier de données si l`intégrité de l`objet est supérieure ou égale à celle du sujet. Un sujet n`est pas autorisé à lire un fichier de données ou de programme qui a une intégrité plus faible.

Un processus d`intégrité élevé existe donc dans un environnement isolé dans lequel tout ce qui est visible a une grande intégrité. C`est exactement l`environnement désiré pour les processus qui font partie de la TCB. L`ensemble des programmes de TCB peut donc être défini comme étant cet ensemble de dossiers de programme dont l`intégrité est supérieure ou égale à l`intégrité la plus faible utilisée par tout sujet de TCB.