Het CNSS (Comité voor Nationale Veiligheidssystemen) heeft geen enkel monolithisch ‘CNSS-beveiligingsmodel’. In plaats daarvan hebben ze talloze documenten en raamwerken gepubliceerd die verschillende beveiligingsmodellen en -architecturen beschrijven. Naar de meest prominente modellen met betrekking tot beveiligingsmodellen wordt indirect verwezen en wordt voortgebouwd, in plaats van expliciet "CNSS Model X" te worden genoemd. De belangrijkste bijdragen zijn:
* De serie National Security Telecommunications and Information Systems Security Manual (NSTISS) (nu grotendeels vervangen): Hoewel het niet strikt 'modellen' waren, boden deze handleidingen gedetailleerde richtlijnen en praktijken op basis van verschillende beveiligingsmodellen (zoals Bell-LaPadula en Biba). Ze beïnvloedden de ontwikkeling en het begrip van veiligheid binnen de Amerikaanse regering.
* Risicobeheerkader (RMF): Dit is misschien wel de meest invloedrijke bijdrage van het CNSS. Het RMF is een proces en geen beveiligingsmodel op zichzelf, maar leunt sterk op het begrip en de toepassing van verschillende beveiligingsmodellen en -principes. Organisaties die RMF gebruiken, kiezen en implementeren de beveiligingsmaatregelen die het meest geschikt zijn voor hun risicoprofiel, waarbij vaak gebruik wordt gemaakt van principes uit meerdere modellen.
* NIST Cybersecurity Framework (CSF): Hoewel NIST, en niet CNSS, dit publiceert, sluit de CSF zich sterk aan bij en bouwt voort op de RMF en de bredere CNSS-doelstellingen. Het is een flexibel raamwerk dat organisaties aanmoedigt om beveiligingspraktijken toe te passen die passen bij hun specifieke behoeften. Deze praktijken weerspiegelen vaak verschillende aspecten van meerdere onderliggende beveiligingsmodellen.
Onderliggende beveiligingsmodellen die worden beïnvloed door of impliciet worden gebruikt in CNSS-werk:
Het werk van de CNSS is impliciet gebaseerd op en put uit verschillende gevestigde beveiligingsmodellen, waaronder:
* Bell-LaPadula (BLP): Richt zich op vertrouwelijkheid, waarbij gebruik wordt gemaakt van regels voor toegangscontrole, zoals 'niet oplezen' en 'niet opschrijven'. Dit is een fundamenteel model voor veel op vertrouwelijkheid gerichte systemen.
* Biba: Richt zich op integriteit en gebruikt regels voor toegangscontrole om corruptie van gegevens te voorkomen. Vaak gecombineerd met BLP om zowel vertrouwelijkheid als integriteit aan te pakken.
* Clark-Wilson: Pakt integriteit aan door goed opgemaakte transacties en scheiding van taken te definiëren. Gebruikt in systemen waarbij gegevensintegriteit voorop staat.
* Geen interferentie: Richt zich op het waarborgen dat acties op een hoog beveiligingsniveau geen invloed hebben op gegevens of processen op een laag beveiligingsniveau. Een cruciaal aspect van veel veilige systemen.
Samenvattend bestaat er niet één ‘CNSS-beveiligingsmodel’. In plaats daarvan moedigen de bijdragen van de CNSS, zoals de RMF, en zijn invloed op standaarddocumenten de toepassing aan van gevestigde beveiligingsmodellen en -principes binnen een raamwerk voor risicobeheer dat is toegesneden op de specifieke behoeften van een organisatie. De raamwerken begeleiden de selectie en implementatie van passende controles, die inherent aspecten van verschillende onderliggende beveiligingsmodellen omvatten. |