www.wikidata.de-de.nina.az
Das Brewer Nash Modell auch Chinese Wall Modell beschreibt ein IT Sicherheitsmodell zum Schutz von Daten Es schutzt die Vertraulichkeit von Informationen mittels eines Systems durchgesetzter Regeln Damit setzt es das Konzept Mandatory Access Control der IT Systemsicherheit um Es soll eine unzulassige Ausnutzung von Insiderwissen bei der Abwicklung von Bank oder Borsentransaktionen oder die Weitergabe von unternehmensspezifischen Insiderinformationen an konkurrierende Unternehmungen durch einen Berater verhindern 1 260Seine Ursprunge hat das Modell in der Finanzbranche und bezeichnet bestimmte Regeln die verhindern sollen dass ein Interessenkonflikt herbeigefuhrt wird siehe auch Chinese Wall Finanzwelt Das Brewer Nash Modell wurde 1989 von David F C Brewer und Michael J Nash beschrieben 2 Inhaltsverzeichnis 1 Formale Definition 1 1 Zugriffshistorie 1 2 Objektbaum 1 3 Leseregel 1 4 Schreibregel 2 Siehe auch 3 Einzelnachweise 4 Literatur 5 WeblinksFormale Definition BearbeitenDie Menge der Subjekte S displaystyle S nbsp modelliert die Akteure also z B die tatigen Berater in einer Unternehmensberatung wahrend die Menge der Objekte O displaystyle O nbsp die Schutzobjekte darstellt also zum Beispiel sensible Dokumente einer Bank oder eines Unternehmens Zugriffshistorie Bearbeiten Beim Brewer Nash Modell betrachtet man eine Zugriffshistorie welche durch eine Matrix N t S O 2 R displaystyle N t S times O rightarrow 2 R nbsp gegeben ist Dabei gilt dass N t s o r 1 r n displaystyle N t s o r 1 ldots r n nbsp genau dann wenn es Zeitpunkte t lt t displaystyle t lt t nbsp gibt an denen das Subjekt s displaystyle s nbsp auf das Objekt o displaystyle o nbsp mit Berechtigungen r 1 r n displaystyle r 1 ldots r n nbsp zugegriffen hat 2 Objektbaum Bearbeiten Die Objekte werden in einem Objektbaum der Tiefe 3 strukturiert Die Schutzobjekte sind die Blatter des Baumes Die Elternknoten der Schutzobjekte stellen die Unternehmen oder Bereiche dar zu denen die Objekte gehoren Fur ein Objekt o displaystyle o nbsp wird das Unternehmen dem es zugeordnet ist mit y o displaystyle y o nbsp bezeichnet Die Unternehmen wiederum haben als Elternknoten die Interessenskonfliktklassen welche fur ein gegebenes Objekt durch x o displaystyle x o nbsp gekennzeichnet wird Intuitiv heisst das dass wenn zwei Unternehmen A und B in der gleichen Interessenskonfliktklasse sind Subjekte nicht gleichzeitig in Kenntnis von sensiblen Informationen Objekten sowohl uber A als auch uber B kommen durfen Zusatzlich markiert man Objekte die allen Subjekten offentlich zuganglich sein sollen mit y 0 displaystyle y 0 nbsp und definiert fur diese Objekte entsprechend die Interessenskonfliktklasse x 0 y 0 displaystyle x 0 y 0 nbsp Leseregel Bearbeiten Nun mussen die systembedingten Zugriffsbeschrankungen definiert werden Die erste Regel die Leseregel besagt dass ein Subjekt genau dann lesenden Zugriff auf ein Objekt o displaystyle o nbsp erhalt wenn fur alle Objekte auf die es bereits mit einem beliebigen Recht Zugriff hatte gilt dass sie offentlich sind sie dem gleichen Unternehmen wie o displaystyle o nbsp zugeordnet sind oder sie einer anderen Interessenskonfliktklasse als o displaystyle o nbsp angehoren Formal heisst das o O N t s o y o y 0 y o y o x o x o displaystyle forall o in O big N t s o neq emptyset rightarrow y o y 0 vee y o y o vee x o neq x o big nbsp Schreibregel Bearbeiten Nur mit der Leseregel lasst sich kein ungewunschter Informationsfluss ausschliessen Es besteht namlich die Moglichkeit dass ein Subjekt s 1 displaystyle s 1 nbsp auf ein Objekt o 1 displaystyle o 1 nbsp lesend zugreift und dessen Inhalt daraufhin in ein Objekt o 3 displaystyle o 3 nbsp schreibt welches in einer anderen Interessenskonfliktklasse als o 1 displaystyle o 1 nbsp liegt Ein zweites Subjekt s 2 displaystyle s 2 nbsp konnte nun zuerst auf ein Objekt o 2 displaystyle o 2 nbsp zugreifen welches in der gleichen Interessenskonfliktklasse wie o 1 displaystyle o 1 nbsp liegt allerdings einem anderen Unternehmen angehort Nun konnte sich s 2 displaystyle s 2 nbsp durch Lesen von o 3 displaystyle o 3 nbsp unzulassiges Insiderwissen uber y o 1 displaystyle y o 1 nbsp aneignen da die Inhalte von o 3 displaystyle o 3 nbsp und o 1 displaystyle o 1 nbsp ubereinstimmen Um diesen Informationsfluss zu verhindern definieren wir folgende Schreibregel welche besagt dass ein Subjekt genau dann schreibenden Zugriff auf ein Objekt o displaystyle o nbsp erhalt wenn fur alle Objekte auf welches das Subjekt bereits lesenden Zugriff ausgeubt hat gilt dass sie offentlich oder dem gleichen Unternehmen wie o displaystyle o nbsp zugeordnet sind Formal heisst das o O r e a d N t s o y o y 0 y o y o displaystyle forall o in O big read in N t s o rightarrow y o y 0 vee y o y o big nbsp Es wird durch diese Regel also genau der oben beschriebene Fall unterbunden dass ein Subjekt Insiderinformationen uber eine andere Interessenskonfliktklasse an einen Konkurrenten weitergibt Siehe auch BearbeitenClark Wilson Modell Role Based Access Control Mandatory Access ControlEinzelnachweise Bearbeiten Claudia Eckert IT Sicherheit Konzepte Verfahren Protokolle 6 uberarbeitete und erweiterte Auflage Oldenbourg 2009 ISBN 978 3 486 58999 3 a b Dr David F C Brewer Dr Michael J Nash The Chinese Wall Security Policy PDF 791 kB Gamma Secure Systems Limited 1989 abgerufen am 3 November 2017 englisch Literatur BearbeitenHeinrich Kersten Einfuhrung in die Computersicherheit Oldenbourg Munchen u a 1991 ISBN 3 486 21873 5 Sicherheit in der Informationstechnik 3 Schriftenreihe Bd 1 Claudia Eckert IT Sicherheit Konzepte Verfahren Protokolle 5 uberarbeitete Auflage Oldenbourg Wissenschaftsverlag Munchen u a 2008 ISBN 978 3 486 58270 3 Weblinks BearbeitenDr David F C Brewer and Dr Michael J Nash The Chinese Wall Security Policy In IEEE Hrsg Proceedings of IEEE Symposium on Security and Privacy 1989 S 206 214 purdue edu PDF 772 kB Abgerufen von https de wikipedia org w index php title Brewer Nash Modell amp oldid 232663209