기밀성을 강조하는 수학적 모델로 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정하고 있다.

| 정책 | 원칙 | 설명 |
|---|---|---|
| SS-Properties | No Read Uo | 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 된다. 주체의 등급이 객체의 등급보다 높거나 같은 경우에만 그 객체를 읽을 수 있다. |
| *-Properties | No Write Down | 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록해서는 안 된다. 주체의 등급이 객체의 등급보다 낮거나 같을 경우에만 그 객체를 기록할 수 있다. |
높은 보안 등급과 낮은 보안 등급이 통신하기 위한 방법
Current Security Level
Trusted Subject Group
한계
- 시스템이 구동된 이후에는 접근 권한 수정에 관한 정책이 없다.
- 은닉 채널(covert channel)을 포함할 수 있다.
- 기밀성은 유지되지만 무결성은 파괴될 수 있다 (Blind Write가 발생)
BLP의 개선 모델로, 데이터의 무결성 보장을 위한 상업용 보안 모델
BLP 모델이 정보의 기밀성에 중점을 두기 때문에 부당하게 변경되는 정보로부터 시스템을 보호할 수 없는 문제점을 해결하기 위한 모델이다.

| 정책 | 원칙 | 설명 |
|---|---|---|
| SS-Properties | No Read Down | 보안 수준이 높은 주체는 보안 수준이 낮은 객체를 읽어서는 안 된다. 주체의 등급이 객체의 등급보다 낮거나 같은 경우에만 그 객체를 읽을 수 있다. |
| *-Properties | No Write Up | 보안 수준이 낮은 주체는 보안 수준이 높은 객체에 기록해서는 안 된다. 주체의 등급이 객체의 등급보다 높거나 같을 경우에만 그 객체를 기록할 수 있다. |
개념 제시 후 군에서는 기밀성이 더 중요하여 관심을 받지 못하다가 Clark & Wilson이 상업 분야에서는 기밀성보다 무결성이 중요시될 수 있음을 제시하고 나서 관심을 받게 된 정책이다.
직무 분리와 감사 기능이 포함된 무결성을 강조하는 상업적 보안 모델
상업환경에 적합하게 개발된 불법 수정 방지를 위한 접근통제 모델이다. 현실 세계의 상업적 무결성 보장에 초점을 맞췄다. 군사가 아닌 상업에서는 기밀성보다는 무결성적인 측면이 더 중요할 수 있기 때문이다.
작동 방식

데이터를 무결성 검증이 필요한 데이터(CDI)와 아닌 데이터(UDI)로 분류하고 무결성이 중요한 데이터의 경우 별도의 정의된 프로세스를 통해서만 변경 가능하도록 했다.
매커니즘
객체에 대한 접근 통제
임무 분리의 원칙 (Separation of duty)
출처
https://blog.naver.com/palanmanzang/223021864561
https://blog.naver.com/palanmanzang/223013882419
https://blog.naver.com/palanmanzang/223021495445
https://wentzwu.com/2021/03/31/cissp-practice-questions-20210401/
https://m.blog.naver.com/security_reader/221826931884
https://m.blog.naver.com/security_reader/221823920775?recommendTrackingCode=2