セキュリティポリシーモデルはどのようなものが有るか

前に上げた記事(テレワーク環境のセキュリティ)を考えた際に、もちろん外部からの不審な通信を許容しないということは重要であるが、それと同じくらい「アクセス制御」という考え方が重要になってくるらしい、という思いを新たにした。
要するに、データや端末・アプリに対し、どのような人がアクセスできるのか(データを書き込めるのか/読み込めるのか)をあらかじめ設定をしておけば、データなりの資産を侵害されることが防げるということである。
≒情報セキュリティに重要なCIA(完全性・機密性・可用性)を守ることが出来る。

今回はアクセス制御の根底にある、セキュリティポリシーに関する各モデルをまとめてみたい。
アクセス制御のポリシーを把握しておくのは、きっと今後の仕事にも役立つ(はず)。

~~~

そもそもアクセス制御の文脈でセキュリティポリシーとは、要するに「subject(主体)がどのようなobject(客体)をどのように操作できるか」を表す。

そういう観点で様々なモデルが、数々の研究者によって提起されている。

IPAがまとめている「アクセス制御に関するセキュリティポリシーモデルの調査報告書」によると、挙げられているモデルは以下の15種類。

【秘匿性ポリシーモデル】
1 束モデル(Denning : 1976)
2 High-Water Mark モデル(Weissman : 1969)
3 Bell-LaPadula(BLP)モデル(Bell, LaPadula : 1973)
4 Noninterference モデル(Goguen, Meseguer : 1982) 
5 Nondeducibility モデル(Sutherland : 1986) 
6 Chinese Wall モデル(Brewer, Nash : 1989)
【完全性ポリシーモデル】
7 Biba モデル(Biba : 1977) 
8 LOMAC モデル(Fraser:2000) 
9 Clark-Wilson モデル(Clark, Wilson : 1987)
【中立型モデル】 
10 HRU モデル(Harrison, Ruzzo, Ullman : 1975)
11 Take-Grant モデル(Jones, Lipton, Snyder:1976)
12 Schematic Protection Model(SPM)モデル(Sandhu:1988) 
13 Typed Access Matrix(TAM)モデル(Sandhu:1992) 
14 Type Enforcement(TE)モデル(Boebert, Kain:1985)
15 Role-Based Access Control(RBAC)モデル

うーん、分からん笑

そもそも「アクセス制御に関するセキュリティポリシーモデルの調査報告書」が長い。

この15種類をそれぞれ理解したい気持ちは有るものの、読んで噛み砕かないと付加価値が出ないのは分かっているものの、387ページと大部なのは中々しんどい…。

ただ、このIPAの括りとして、
【秘匿性モデル】
【完全性モデル】
【中立型モデル】
の3つには纏められるようである。
要するに、秘匿性(機密性)を重視したセキュリティアプローチ、完全性を重視したもの。
中立型は、凄く雑に言うと「その他」ということなのだろうか。。。

~~~

初心者がバリューを出すのは難しいが、一旦ここまでしか纏められない知識状況である。
この程度の知識の粒度で良いのかは不明であるが、もし仕事で詳細を求められた際は、この文章に立ち戻って深い研究をしたい。。


(参考文献)
「アクセス制御に関するセキュリティポリシーモデルの調査報告書」IPA,2005





この記事が気に入ったらサポートをしてみませんか?