El modelo Biba o modelo de integridad Biba desarrollado por Kenneth J. Biba en 1975, [1] es un sistema formal de transición de estados de la política de seguridad informática que describe un conjunto de reglas de control de acceso diseñadas para garantizar la integridad de los datos . Los datos y los sujetos se agrupan en niveles ordenados de integridad. El modelo está diseñado para que los sujetos no puedan corromper datos en un nivel clasificado más alto que el sujeto, o ser corrompidos por datos de un nivel inferior al del sujeto.
En general, el modelo se desarrolló para abordar la integridad como principio central, que es el inverso directo del modelo Bell-LaPadula que se centra en la confidencialidad. [2] : 35
En general, la preservación de la integridad de los datos tiene tres objetivos:
Este modelo de seguridad está orientado a la integridad de los datos (en lugar de a la confidencialidad ) y se caracteriza por la frase "leer arriba, escribir abajo". Esto contrasta con el modelo Bell-LaPadula, que se caracteriza por la frase "leer abajo, escribir arriba".
En el modelo Biba, los usuarios sólo pueden crear contenido en o por debajo de su propio nivel de integridad (un monje puede escribir un libro de oraciones que puede ser leído por plebeyos, pero no uno para ser leído por un sumo sacerdote). Por el contrario, los usuarios sólo pueden ver contenido en o por encima de su propio nivel de integridad (un monje puede leer un libro escrito por el sumo sacerdote, pero no puede leer un panfleto escrito por un humilde plebeyo). Otra analogía a considerar es la de la cadena de mando militar . Un general puede escribir órdenes a un coronel, quien puede dar estas órdenes a un mayor. De esta manera, las órdenes originales del general se mantienen intactas y la misión de los militares está protegida (por lo tanto, "leer" integridad). Por el contrario, un soldado raso nunca puede dar órdenes a su sargento, quien nunca puede dar órdenes a un teniente, protegiendo también la integridad de la misión ("escribir").
El modelo Biba define un conjunto de reglas de seguridad, las dos primeras de las cuales son similares al modelo Bell-LaPadula . Estas dos primeras reglas son las inversas de las reglas Bell-LaPadula: