stringtranslate.com

Compartimentación (seguridad de la información)

La compartimentación , en seguridad de la información , ya sea pública o privada, es la limitación del acceso a la información a personas u otras entidades según la necesidad de saberla para realizar determinadas tareas.

Se originó en el manejo de información clasificada en aplicaciones militares y de inteligencia . Se remonta a la antigüedad y se utilizó con éxito para guardar el secreto del fuego griego . [1]

La base de la compartimentación es la idea de que, si menos personas conocen los detalles de una misión o tarea, disminuye el riesgo o la probabilidad de que dicha información se vea comprometida o caiga en manos de la oposición. Por lo tanto, existen distintos niveles de autorización dentro de las organizaciones. Sin embargo, incluso si alguien tiene la autorización más alta, cierta información "compartimentada", identificada por palabras clave que se refieren a tipos particulares de información secreta, aún puede estar restringida a ciertos operadores, incluso con una autorización de seguridad general más baja. Se dice que la información marcada de esta manera está clasificada por palabra clave . Un ejemplo famoso de esto fue el Ultra secreto, donde los documentos estaban marcados como "Top Secret Ultra": "Top Secret" marcaba su nivel de seguridad, y la palabra clave "Ultra" restringía aún más su número de lectores a solo aquellos autorizados a leer documentos "Ultra". [2]

La compartimentación también se utiliza ahora en la ingeniería de seguridad comercial como técnica para proteger información como los registros médicos .

Ejemplo

Un ejemplo de compartimentación fue el Proyecto Manhattan . El personal de Oak Ridge construyó y operó centrifugadoras para aislar el uranio-235 del uranio natural, pero la mayoría no sabía exactamente lo que estaban haciendo. Los que sabían no sabían por qué lo hacían. Las partes del arma fueron diseñadas por separado por equipos que no sabían cómo interactuaban.

Ver también

Referencias

  1. ^ Roland 1992, págs. 663–664.
  2. ^ Ross Anderson. "Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables, primera edición, capítulo 8.2: compartimentación, la muralla china y el modelo BMA" (PDF) . pag. 161.