Développé par Kenneth Biba en 1977, le modèle de sécurité Biba décrit des règles de contrôle d’accès afin de garantir :

[A] La confidentialité

[B] L’intégrité

[C] La confidentialité et l’intégrité

[D] L’authenticité


reponse linkedinCBK3 Q04 LINK


Le modèle Biba propose 2 règles : la règle Simple Integrity Axiom (ou axiome d’intégrité simple) que l’on appelle parfois « no read down » et la règle Star Integrity Axiom (Axiome d’intégrité étoile) parfois appelée « no write up ».

La règle d’axiome d’intégrité simple a pour objectif d’empêcher la compromission de l’intégrité d’informations d’un certain niveau de sensibilité provenant d’une source d’un niveau de sensibilité inférieur. Par exemple, une personne habilitée au niveau Secret peut écrire dans un dossier de niveau Secret mais on ne souhaite pas qu’elle prenne ses sources d’informations en provenance d’un niveau inférieur. Donc ici, on ne pourra pas écrire dans le niveau Secret des informations en provenance du niveau Confidentiel puisque la personne n’y a pas accès d’où le nom alternatif de cette règle : « no read down ».

La 2ème règle, la règle d’axiome d’intégrité étoile est plus facilement compréhensible. Elle indique par exemple qu’une personne habilité Secret peut écrire dans un dossier Secret, bien sûr, mais également dans le niveau inférieur (confidentiel) mais pas dans le niveau supérieur (Top Secret).  Normal, puisqu’elle n’a qu’une habilitation de niveau Secret.

On le voit bien, Biba décrit des règles de contrôle d’accès afin de garantir l’intégrité des données.

La bonne réponse est donc la proposition [B] L’intégrité

 


Question et réponse rédigées par VERISAFE selon le programme officiel du CISSP (mai 2021)
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE