Brewer-Nash-Modell

Das Brewer-Nash-Modell (auch Chinese-Wall-Modell) beschreibt e​in IT-Sicherheitsmodell z​um Schutz v​on Daten. Es schützt d​ie Vertraulichkeit v​on Informationen mittels e​ines Systems durchgesetzter Regeln. Damit s​etzt es d​as Konzept Mandatory Access Control d​er IT-Systemsicherheit um. Es s​oll eine „unzulässige Ausnutzung v​on Insiderwissen b​ei der Abwicklung v​on Bank- o​der Börsentransaktionen“ o​der die Weitergabe v​on unternehmensspezifischen Insiderinformationen a​n konkurrierende Unternehmungen d​urch einen Berater verhindern.[1]:260

Seine Ursprünge h​at das Modell i​n der Finanzbranche u​nd bezeichnet bestimmte Regeln, d​ie verhindern sollen, d​ass ein Interessenkonflikt herbeigeführt w​ird (siehe a​uch Chinese Wall (Finanzwelt)).

Das Brewer-Nash-Modell w​urde 1989 v​on David F.C. Brewer u​nd Michael J. Nash beschrieben[2] 

Formale Definition

Die Menge der Subjekte modelliert die Akteure, also z. B. die tätigen Berater in einer Unternehmensberatung, während die Menge der Objekte die Schutzobjekte darstellt, also zum Beispiel sensible Dokumente einer Bank oder eines Unternehmens.

Zugriffshistorie

Beim Brewer-Nash-Modell betrachtet man eine Zugriffshistorie, welche durch eine Matrix gegeben ist. Dabei gilt, dass genau dann, wenn es Zeitpunkte gibt, an denen das Subjekt auf das Objekt mit Berechtigungen zugegriffen hat.[2] 

Objektbaum

Die Objekte werden in einem Objektbaum der Tiefe 3 strukturiert: Die Schutzobjekte sind die Blätter des Baumes. Die Elternknoten der Schutzobjekte stellen die Unternehmen oder Bereiche dar, zu denen die Objekte gehören. Für ein Objekt wird das Unternehmen, dem es zugeordnet ist, mit bezeichnet. Die Unternehmen wiederum haben als Elternknoten die Interessenskonfliktklassen, welche für ein gegebenes Objekt durch gekennzeichnet wird. Intuitiv heißt das, dass wenn zwei Unternehmen A und B in der gleichen Interessenskonfliktklasse sind, Subjekte nicht gleichzeitig in Kenntnis von sensiblen Informationen (Objekten) sowohl über A, als auch über B kommen dürfen.

Zusätzlich markiert man Objekte, die allen Subjekten öffentlich zugänglich sein sollen, mit und definiert für diese Objekte entsprechend die Interessenskonfliktklasse .

Leseregel

Nun müssen die systembedingten Zugriffsbeschränkungen definiert werden. Die erste Regel, die Leseregel, besagt, dass ein Subjekt genau dann lesenden Zugriff auf ein Objekt erhält, wenn für alle Objekte, auf die es bereits (mit einem beliebigen Recht) Zugriff hatte, gilt, dass sie öffentlich sind, sie dem gleichen Unternehmen wie zugeordnet sind oder sie einer anderen Interessenskonfliktklasse als angehören. Formal heißt das

Schreibregel

Nur mit der Leseregel lässt sich kein ungewünschter Informationsfluss ausschließen. Es besteht nämlich die Möglichkeit, dass ein Subjekt auf ein Objekt lesend zugreift und dessen Inhalt daraufhin in ein Objekt schreibt, welches in einer anderen Interessenskonfliktklasse als liegt. Ein zweites Subjekt könnte nun zuerst auf ein Objekt zugreifen, welches in der gleichen Interessenskonfliktklasse wie liegt, allerdings einem anderen Unternehmen angehört. Nun könnte sich durch Lesen von unzulässiges Insiderwissen über aneignen, da die Inhalte von und übereinstimmen.

Um diesen Informationsfluss zu verhindern, definieren wir folgende Schreibregel, welche besagt, dass ein Subjekt genau dann schreibenden Zugriff auf ein Objekt erhält, wenn für alle Objekte, auf welches das Subjekt bereits lesenden Zugriff ausgeübt hat, gilt, dass sie öffentlich oder dem gleichen Unternehmen wie zugeordnet sind. Formal heißt das

Es w​ird durch d​iese Regel a​lso genau d​er oben beschriebene Fall unterbunden, d​ass ein Subjekt Insiderinformationen über e​ine andere Interessenskonfliktklasse a​n einen Konkurrenten weitergibt.

Siehe auch

Einzelnachweise

  1. Claudia Eckert: IT-Sicherheit. Konzepte - Verfahren - Protokolle. 6., überarbeitete und erweiterte Auflage. Oldenbourg, 2009, ISBN 978-3-486-58999-3
  2. Dr. David F.C. Brewer, Dr. Michael J. Nash: The Chinese Wall Security Policy. (PDF; 791 kB) Gamma Secure Systems Limited, 1989, abgerufen am 3. November 2017 (englisch).

Literatur

  • Heinrich Kersten: Einführung in die Computersicherheit. Oldenbourg, München u. a. 1991, ISBN 3-486-21873-5 (Sicherheit in der Informationstechnik. 3, Schriftenreihe Bd. 1).
  • Claudia Eckert: IT-Sicherheit. Konzepte – Verfahren – Protokolle. 5. überarbeitete Auflage. Oldenbourg Wissenschaftsverlag, München u. a. 2008, ISBN 978-3-486-58270-3.
  • Dr. David F.C. Brewer and Dr. Michael J. Nash: The Chinese Wall Security Policy. In: IEEE (Hrsg.): Proceedings of IEEE Symposium on Security and Privacy. 1989, S. 206–214 (purdue.edu [PDF; 772 kB]).
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.