Security Modelle im Einsatz

Security Modelle im Einsatz

Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.

Zugriffskontrollmodelle

Unter Zugriffskontrollmodellen versteht man bei IT-Systemen allgemein das Mandatory Access Control System, was zu Deutsch so viel bedeutet wie: zwingend erforderliche Zugangskontrolle. Dabei handelt es sich um einen Oberbegriff für Modelle zur Kontrolle und Steuerung von Zugriffsrechten, die bei IT-Systemen zur Anwendung kommen. Die Zugriffe werden nicht nur auf der Basis der Identität des Akteurs (Benutzer und Prozesse) und des Objekts (Ressourcen, auf die zugegriffen werden soll), sondern auch aufgrund von zusätzlichen Regeln und Eigenschaften, wie z.B. der Kategorisierung spezifischer Labels und Code-Wörtern sichergestellt. Bei diesen Zugriffskontrollmodellen bezieht sich der Schutz vor allem auf die Vertraulichkeit und Integrität der Daten und Informationen. Das Mandorory Access Controll bildet die Grundlage für die nachfolgend aufgeführten Security-Modelle (Control, 2019).

Bell-LaPadula-Modell

Das Bell-LaPadula-Sicherheitsmodell gilt als das erste vollständig formalisierte IT-Sicherheitsmodell. Der Fokus liegt darauf, dass es nicht möglich sein soll, Informationen einer höheren Schutzstufe zu lesen oder Informationen einer höheren Schutzstufe in eine tiefere Schutzstufe zu überführen (Bell-LaPadula-Sicherheitsmodell, 2019).

Diverse, auf Sicherheit spezialisierte Betriebssysteme bieten Erweiterungen nach dem Bell-LaPadula-Prinzip an. Dazu gehören unter anderem die nachfolgenden Systeme:

  • Sun Trusted Solaris 7
  • Trusted HP-Unix
  • Verschiedene Linux-Derivate

Dieses System eignet sich in der Praxis vor allem, um hierarchische Informationsflüsse nachzubilden und kommt vor allem bei militärisch oder geheimdienstlich genutzten Betriebssystemen zum Einsatz. (http://www-rn.informatik.uni-bremen.de, 2019).

Biba-Modell

Das Biba-Modell stellt eine Umkehrung des Bell-LaPapula-Modells dar. Dieses Security-Modell dient dabei der Kontrolle von Lese- und Schreibzugriffen in Computersystemen anhand vorab definierter Benutzerrechte und deren Einstufung in einem Policy-basierenden Autorisierungssystem (Biba-Modell, 2019). Beim Biba-Modell ist der Fokus vor allem auf den Schutz der Integrität von Daten gerichtet. Dabei werden vor jedem Zugriff die nachfolgenden zwei Regeln überprüft:

  • Es darf einer höher eingestuften Sicherheitsebene nicht möglich sein, Informationen einer tiefer gelagerten Sicherheitsebene zu lesen.
  • Schichten, die einer tieferen Sicherheitsebene zugeordnet sind darf es nicht erlaubt sein, Daten in eine höhere Sicherheitsebene zu schreiben.

Das Biba-Modell wird auf sicherheitsrelevanten Systemen wie z.B. Firewalls eingesetzt, um Angriffe abzuwehren. Ein weiteres Einsatzszenario sind militärische Systeme, bei denen es essentiell ist, dass Befehle in der Kommandokette nicht modifiziert und somit Manipulationen verhindert werden können. (Spenneberg, 2008). Als Beispiel sei hier der Nuklearbereich der Nato oder der US Navy erwähnt (sich7bell, 2019).

Clark Wilson Modell

Mit Hilfe des Clark-Wilson-Modells lässt sich die Integrität eines Computersystems beschreiben und umsetzen (Clark-Wilson-Modell, 2019).

Einsatz findet dieses Modell, damit Datenschädigungen oder Datenverluste durch Fehler oder absichtliche Manipulation verhindert werden können. Das System richtet sich, im Gegensatz zu Modellen wie Bell-LaPadula und Biba, die vor allem vom Militär entwickelt wurden, an kommerzielle Sicherheitssysteme. Dadurch lässt es sich sehr gut auf Geschäftsprozesse und sonstige Anwendungssoftware anwenden.

Das Modell ist eine Variation des Mandotory-Access-Controll-Ansatzes und richtet sich nach den folgenden drei Regeln (Spenneberg, 2008):

  • Das System befindet sich in einem gültigen (konsistenten) Anfangszustand
  • Der Zugriff auf das System erfolgt nur mittels explizit erlaubter Transaktionen
  • Nur solche Transaktionen sind erlaubt, die das System unter allen Umständen in einen (neuen) gültigen Zustand bringen.

Das Modell ist hauptsächlich im Finanzsektor verbreitet. Jeder Mainframe verarbeitet die Daten heute nach diesem Modell oder einer Variation davon. (Clark-Wilson-Modell, 2019).

Chinese-Wall-Modell (Brewer Nash)

Das Chinese-Wall-Modell, auch Brewer-Nash-Modell genannt, ist darauf ausgelegt, vertrauliche Informationen mithilfe von durchgesetzten Regeln zu schützen. Der Ausdruck «Chinese Wall» stammt aus der Finanzbranche der USA und ist auf den Aktiencrash von 1929 zurückzuführen (Spenneberg, 2008). Beim Chinese-Wall-Modell wird das Mandatory Access Control System, eine zwingend erforderliche Zugangskontrolle, umgesetzt (Brewer-Nash-Modell, 2019). Der Schutz bezieht sich auf die Vertraulichkeit und die Integrität von Informationen (Control, 2019). Hierbei werden Daten zuerst zu Datensätzen zusammengefasst. Diese Daten werden danach in Conflict-of-Interest, sogenannte CoI-Klassen, eingeteilt. Dies lässt sich anhand des nachfolgenden Beispiels gut beschreiben:

Bei mehreren Firmen oder Abteilungen, die sich ein System teilen, stellt das Chinese-Wall-Modell sicher, dass ein Subjekt (Berater) nur dann ein Objekt (Daten) lesen darf, wenn eine der beiden nachfolgenden Bedingungen erfüllt ist:

  • Das Objekt befindet sich in einem Datensatz (Firma), auf die bereits das Subjekt zugegriffen hat, oder
  • das Objekt befindet sich in einer CoI-Klasse, auf die das Subjekt bisher noch nicht zugegriffen hat.

So wird sichergestellt, dass das Subjekt nicht gleichzeitig auf die Daten zweier konkurrierender Firmen zugreifen kann (Spenneberg, 2008).

Dabei geht es vor allem darum, die Weitergabe von Insiderinformationen, z.B. im Bankenwesen oder an der Börse, zu unterbinden. Ein weiteres Einsatzgebiet ist, zu verhindern, dass unternehmensspezifische Insiderinformationen an konkurrierende Unternehmen weitergegeben werden können.

Literaturverzeichnis

Bell-LaPadula-Sicherheitsmodell, W. . (03. 04 2019). Wikipedia – Bell-LaPadula-Sicherheitsmodell. Von Wikipedia – Bell-LaPadula-Sicherheitsmodell: https://de.wikipedia.org/wiki/Bell-LaPadula-Sicherheitsmodell abgerufen

Biba-Modell, W. . (03. 04 2019). Wikipedia – Biba-Modell. Von Wikipedia – Biba-Modell: https://de.wikipedia.org/wiki/Biba-Modell abgerufen

Brewer-Nash-Modell, W. . (03. 04 2019). Wikipedia – Brewer-Nash-Modell. Von Wikipedia – Brewer-Nash-Modell: https://de.wikipedia.org/wiki/Brewer-Nash-Modell abgerufen

Clark-Wilson-Modell, W. . (2019. 04 2019). Wikipedia – Clark-Wilson-Modell. Von Wikipedia – Clark-Wilson-Modell: https://de.wikipedia.org/wiki/Clark-Wilson-Modell abgerufen

Control, W. -M. (03. 04 2019). Wikipedia – Mandatory Access Control. Von Wikipedia – Mandatory Access Control: https://de.wikipedia.org/wiki/Mandatory_Access_Control abgerufen

http://www-rn.informatik.uni-bremen.de. (03. 04 2019). Von http://www-rn.informatik.uni-bremen.de: http://www-rn.informatik.uni-bremen.de/lehre/itsec/itsec05-1a.pdf abgerufen

sich7bell, i. . (03. 04 2019). igw.tuwien.ac.at – sich7bell. Von igw.tuwien.ac.at – sich7bell: https://igw.tuwien.ac.at/peterf/sich7bell.html abgerufen

Spenneberg, R. (2008). SELinux & AppArmor. D-81829 München: Addison-Wesley Verlag.

Autor: Pascal Walther

Blogpost wurde erstellt
im Rahmen vom CAS Cybersecurity & Information Risk Management.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Cristian Manganiello (PwC)
Andreas Wisler (goSecurity GmbH)

Beim nächsten CAS live dabei sein?
Hier der Link zur Ausschreibung:
CAS Cybersecurity & Information Risk Management
Starttermin ist jeweils im Frühjahr.

Persönliche Beratung für den Lehrgang gewünscht?
Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.



Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Captcha loading...