stringtranslate.com

Compartimentación (seguridad de la información)

La compartimentación , en seguridad de la información , ya sea pública o privada, es la limitación del acceso a la información a personas u otras entidades según la necesidad de conocerla para realizar determinadas tareas.

Su origen se remonta a la antigüedad , cuando se utilizaba con éxito para guardar el secreto del fuego griego , en el manejo de información clasificada en aplicaciones militares y de inteligencia . [1]

La base de la compartimentación es la idea de que, si menos personas conocen los detalles de una misión o tarea, el riesgo o la probabilidad de que dicha información se vea comprometida o caiga en manos de la oposición disminuye. Por lo tanto, existen distintos niveles de autorización dentro de las organizaciones. Sin embargo, incluso si alguien tiene la autorización más alta, cierta información "compartimentada", identificada por palabras clave que se refieren a tipos particulares de información secreta, aún puede estar restringida a ciertos operadores, incluso con una autorización de seguridad general más baja. La información marcada de esta manera se dice que está clasificada por palabras clave . Un ejemplo famoso de esto fue el Ultrasecreto , donde los documentos se marcaron como "Top Secret Ultra": "Top Secret" marcaba su nivel de seguridad, y la palabra clave "Ultra" restringía aún más su lectura a solo aquellos habilitados para leer documentos "Ultra". [2]

La compartimentación ahora también se utiliza en la ingeniería de seguridad comercial como una técnica para proteger información como los registros médicos .

Ejemplo

Un ejemplo de compartimentación fue el Proyecto Manhattan . El personal de Oak Ridge construyó y operó centrifugadoras para aislar el uranio-235 del uranio natural, pero la mayoría no sabía exactamente lo que estaba haciendo. Los que lo sabían no sabían por qué lo estaban haciendo. Las partes del arma fueron diseñadas por separado por equipos que no sabían cómo interactuaban entre sí.

Véase también

Referencias

  1. ^ Roland 1992, págs. 663–664.
  2. ^ Ross Anderson. "Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables, primera edición, capítulo 8.2: compartimentación, la muralla china y el modelo BMA" (PDF) . pág. 161.