Biba-Modell

Das Biba-Sicherheitsmodell d​ient zur Kontrolle v​on Lese- u​nd Schreibzugriffen i​n Computersystemen anhand v​on existierenden Benutzerrechten u​nd deren Einstufung i​n ein policy-basierendes Autorisierungssystem.

Das Biba-Modell w​urde 1975 v​on Kenneth J. Biba beschrieben.[1]

Gegenstand d​es Modells i​st die Integrität d​er Daten. Das Biba-Modell i​st eine Umkehrung d​es Bell-LaPadula-Sicherheitsmodelles, welches v​or allem d​ie Vertraulichkeit v​on Datenzugriffen anspricht. Eine Variation d​es Biba-Modell i​st auch u​nter der Bezeichnung Low Watermark Mandatory Access Control bekannt.

Es werden v​or jedem Zugriff z​wei Regeln überprüft:

  1. No-Read-Down: Es darf einer höher eingestuften Ebene nicht möglich sein, Informationen einer tieferen Sicherheitsebene zu lesen.
  2. No-Write-Up: Es darf Schichten, welche über eine tiefere Sicherheitsebene verfügen, nicht erlaubt sein, Daten in eine höhere Sicherheitsebene zu schreiben.

Beispiel:

  • Kalibrationsdaten eines EKG dürfen von normalen Benutzern nur gelesen werden, nie geschrieben, da den Daten nicht vertraut werden kann (no-write-up).
  • Weiterhin darf der Kalibrationsvorgang nie Daten lesen, die von einem normalen Benutzer erstellt worden sind, da diese nicht genügend Integrität besitzen (no-read-down).

Fußnoten

  1. Biba, K. J. "Integrity Considerations for Secure Computer Systems", MTR-3153, Mitre Corporation, Juni 1975.

Siehe auch

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.