Modele de wilson

Selon Stewart et Chapple CISSP Study Guide sixième édition, le modèle Clark-Wilson utilise une approche multi-facettes afin de faire respecter l`intégrité des données. Au lieu de définir une machine d`État formelle, le modèle définit chaque élément de données et permet des modifications par le biais d`un petit ensemble de programmes. Le modèle utilise une relation en trois parties du sujet/programme/objet (où le programme est interchangeable avec la transaction) connu comme un triple ou un contrôle d`accès triple. Dans cette relation, les sujets n`ont pas un accès direct aux objets. Les objets sont accessibles uniquement via des programmes. Regardez ici pour voir comment cela diffère des autres modèles de contrôle d`accès. Le modèle a été décrit dans un document 1987 (une comparaison des politiques commerciales et militaires de sécurité informatique) par David D. Clark et David R. Wilson. Le document développe le modèle comme un moyen de formaliser la notion d`intégrité de l`information, en particulier par rapport aux exigences pour les systèmes de sécurité multiniveau (MLS) décrits dans le livre orange. Clark et Wilson affirment que les modèles d`intégrité existants tels que biba (lecture/écriture) étaient mieux adaptés à l`application de l`intégrité des données plutôt qu`à la confidentialité de l`information.

Les modèles biba sont plus clairement utiles dans les systèmes de classification bancaire, par exemple, pour empêcher la modification non approuvée de l`information et l`altération de l`information à des niveaux de classification plus élevés, respectivement. En revanche, Clark-Wilson s`applique plus clairement aux processus commerciaux et industriels dans lesquels l`intégrité du contenu de l`information est primordiale à tout niveau de classification (bien que les auteurs soulignent que les trois modèles sont évidemment d`usage à la fois organisations du gouvernement et de l`industrie). Plus tard, Wilson s`est fondé sur son modèle original afin de comprendre les circonstances personnelles, le rôle social et le contexte environnemental dans lequel un besoin d`information est créé. Ce nouveau modèle, modifié en 1994, incorpore les étapes d`Ellis pour la recherche d`information: démarrage, navigation, différenciation, surveillance, extraction, vérification et fin [2]. Il a également montré les besoins physiologiques, affectifs et cognitifs qui donnent lieu à des comportements de recherche d`information [4]. [2] le modèle a reconnu qu`un besoin d`information n`est pas un besoin en soi, mais plutôt un qui découle d`un besoin psychologique antérieur.