Accueil🇫🇷Chercher

Modèle de Biba

Le modèle de Biba ou modèle d'intégrité de Biba, développé par Kenneth J. Biba en 1977[1] est un automate formalisé qui représente une politique de sécurité informatique. L'automate décrit des règles de contrôle d'accès afin de garantir l'intégrité des données. Le modèle est conçu de manière que les intervenants ne soient pas en mesure de corrompre des données placées dans un niveau qui leur est supérieur, ou être corrompus par des données d'un niveau inférieur à celui de l'intervenant.

Ce modèle fut inventé pour résoudre les faiblesses du modèle de Bell-LaPadula qui ne s'occupe que de la confidentialité et ne prend pas en compte l'intégrité des données.

Concepts

En général, garantir l'intégrité des données vise à :

  • empĂŞcher des modifications par des tiers non autorisĂ©s
  • empĂŞcher des modifications sur des donnĂ©es non autorisĂ©es par des tiers autorisĂ©s
  • maintenir la cohĂ©rence interne (la fiabilitĂ© des donnĂ©es) et cohĂ©rence externe (ie. les donnĂ©es sont en adĂ©quation avec la rĂ©alitĂ© et les besoins)

Le modèle de Biba vise à assurer l'intégrité (plutôt que la confidentialité) au travers d'une règle simple : « pas d'écriture dans un niveau supérieur, pas de lecture d'un niveau inférieur ». Il s'agit d'une autre approche que le modèle de Bell-LaPadula qui se caractérise par « pas d'écriture dans un niveau inférieur, pas de lecture d'un niveau supérieur ».

Les intervenants dans le modèle de Biba peuvent uniquement crĂ©er/modifier du contenu dans leur propre niveau ou dans un niveau infĂ©rieur (par exemple, un cadre peut Ă©crire une liste de directives pour ses employĂ©s, mais pas pour son directeur situĂ© Ă  un niveau d'intĂ©gritĂ© supĂ©rieur). De mĂŞme, les utilisateurs ne peuvent que voir le contenu qui se trouve Ă  leur niveau d'intĂ©gritĂ© ou au-dessus (le cadre peut lire les directives du directeur, mais pas celles en provenance des employĂ©s). En effet, si la règle n'Ă©tait pas respectĂ©e, cela signifierait que le directeur pourrait lire une fausse directive Ă©manant d'un employĂ© et qui mettrait en pĂ©ril l'intĂ©gritĂ© de donnĂ©es sensibles (par exemple, « multiplier tous les salaires par deux Â»).

Tout comme le modèle de Bell-LaPadula, le modèle de Biba définit une propriété de sécurité simple et une propriété * (étoile), mais leur signification est opposée entre les deux modèles. Dans le cas de Biba, ces propriétés sont :

  • propriĂ©tĂ© de sĂ©curitĂ© simple : un intervenant Ă  un niveau donnĂ© d'intĂ©gritĂ© ne peut pas lire un objet situĂ© Ă  un niveau d'intĂ©gritĂ© infĂ©rieur
  • propriĂ©tĂ© * (Ă©toile) : un intervenant Ă  un niveau donnĂ© d'intĂ©gritĂ© ne peut pas Ă©crire un objet Ă  un niveau d'intĂ©gritĂ© supĂ©rieur.

Notes et références

  1. Biba, K. J. "Integrity Considerations for Secure Computer Systems", MTR-3153, The Mitre Corporation, Avril 1977.
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.