主要セキュリティモデルの比較
セキュリティガバナンスを効果的に管理するために、以下の主要なセキュリティモデルがあります。
Biba完全性モデル
- 策定者: ケネス・J・ビバ(Kenneth J. Biba)
- 策定年: 1977年
- 策定国: アメリカ合衆国
- 特徴:
- データの完全性を保護することを目的としたセキュリティモデル。
- 主なルールは「no write up, no read down」で、低い信頼レベルのデータを高い信頼レベルに書き込むことや、高い信頼レベルのデータを低い信頼レベルから読むことを防止。
- 主に商業環境でのデータの完全性維持に利用される。
- 違い:
- 完全性に特化しており、機密性や可用性は対象外。
- 軍事用途よりも商業用途に向いている。
Clark-Wilsonモデル
- 策定者: デイビッド・D・クラーク(David D. Clark)とデイビッド・R・ウィルソン(David R. Wilson)
- 策定年: 1987年
- 策定国: アメリカ合衆国
- 特徴:
- 商業的なトランザクションのセキュリティを確保するためのモデル。
- 3つの主要概念(CDI:Constrained Data Items、TP:Transformation Procedures、IVP:Integrity Verification Procedures)を使って完全性を維持。
- 分離の義務(セグリゲーション・オブ・デューティ)を強調し、不正行為を防止。
- 違い:
- トランザクションと完全性に特化しており、他のセキュリティ属性は二次的。
- 商業環境に特に適している。
Brewer-Nashモデル(中国のウォールモデル)
- 策定者: デビッド・F・C・ブリュワー(David F.C. Brewer)とマイケル・J・ナッシュ(Michael J. Nash)
- 策定年: 1989年
- 策定国: イギリス
- 特徴:
- 利益相反を防止することを目的としたモデル。
- ユーザーは、一度アクセスした情報に基づいて、競合するデータへのアクセスが制限される。
- 主に金融や法律などの分野で利用される。
- 違い:
- 利益相反の管理に特化しており、他のセキュリティ属性は対象外。
- ダイナミックなアクセス制御を提供。
Bell-LaPadulaモデル
- 策定者: デビッド・E・ベル(David E. Bell)とレナード・J・ラパドゥラ(Leonard J. LaPadula)
- 策定年: 1973年
- 策定国: アメリカ合衆国
- 特徴:
- 機密性を保護するためのセキュリティモデル。
- 主なルールは「no read up, no write down」で、低いクリアランスレベルのデータを高いクリアランスレベルから読むことや、高いクリアランスレベルのデータを低いクリアランスレベルに書き込むことを防止。 主に軍事や政府機関で利用される。
- 違い:
- 機密性に特化しており、完全性や可用性は対象外。
- 軍事用途や機密情報の管理に向いている。
Tags: