stringtranslate.com

Modelo Biba

El Modelo Biba o Modelo de Integridad Biba desarrollado por Kenneth J. Biba en 1975, [1] es un sistema formal de transición de estado de política de seguridad informática que describe un conjunto de reglas de control de acceso diseñadas para garantizar la integridad de los datos . Los datos y los sujetos se agrupan en niveles ordenados de integridad. El modelo está diseñado para que los sujetos no puedan corromper datos en un nivel superior al del sujeto, ni ser corrompidos por datos de un nivel inferior al del sujeto.

En general, el modelo se desarrolló para abordar la integridad como principio fundamental, que es el inverso directo del modelo Bell-LaPadula , que se centra en la confidencialidad. [2] : 35 

Características

En general, la preservación de la integridad de los datos tiene tres objetivos:

Este modelo de seguridad está dirigido a la integridad de los datos (más que a la confidencialidad ) y se caracteriza por la frase: "leer, escribir". Esto contrasta con el modelo Bell-LaPadula, que se caracteriza por la frase "leer, escribir".

En el modelo Biba, los usuarios solo pueden crear contenido en su propio nivel de integridad o por debajo de él (un monje puede escribir un libro de oraciones que puedan leer los plebeyos, pero no uno que pueda leer un sumo sacerdote). Por el contrario, los usuarios sólo pueden ver contenido en su propio nivel de integridad o por encima de él (un monje puede leer un libro escrito por el sumo sacerdote, pero no puede leer un folleto escrito por un humilde plebeyo). Otra analogía a considerar es la de la cadena de mando militar . Un general puede escribir órdenes a un coronel, quien puede emitirlas a un mayor. De esta manera, las órdenes originales del general se mantienen intactas y se protege la misión de los militares (por lo tanto, se "lee" la integridad). Por el contrario, un soldado nunca puede dar órdenes a su sargento, quien nunca podrá dar órdenes a un teniente, protegiendo también la integridad de la misión ("anotar").

El modelo Biba define un conjunto de reglas de seguridad, las dos primeras de las cuales son similares al modelo Bell-LaPadula . Estas dos primeras reglas son lo contrario de las reglas de Bell-LaPadula:

  1. La propiedad de integridad simple establece que un sujeto en un nivel determinado de integridad no debe leer datos en un nivel de integridad inferior ( sin lectura ).
  2. La propiedad de integridad * (estrella) establece que un sujeto en un nivel determinado de integridad no debe escribir datos en un nivel superior de integridad ( no escribir ). [3]
  3. La propiedad de invocación establece que un proceso desde abajo no puede solicitar un acceso superior; sólo con materias de igual o inferior nivel.

Implementaciones

Ver también

Referencias

  1. ^ Biba, KJ "Consideraciones de integridad para sistemas informáticos seguros", MTR-3153, The Mitre Corporation , junio de 1975.
  2. ^ R. Shirey (agosto de 2007). Glosario de seguridad de Internet, versión 2. Grupo de trabajo de redes. doi : 10.17487/RFC4949 . RFC 4949. Informativo.
  3. ^ Harris, Shon (2013). Guía de examen CISSP todo en uno . Nueva York: McGraw-Hill. pag. 372.
  4. ^ "Mac_biba".

enlaces externos