stringtranslate.com

Modelo Biba

El modelo Biba o modelo de integridad Biba desarrollado por Kenneth J. Biba en 1975, [1] es un sistema formal de transición de estados de la política de seguridad informática que describe un conjunto de reglas de control de acceso diseñadas para garantizar la integridad de los datos . Los datos y los sujetos se agrupan en niveles ordenados de integridad. El modelo está diseñado para que los sujetos no puedan corromper datos en un nivel clasificado más alto que el sujeto, o ser corrompidos por datos de un nivel inferior al del sujeto.

En general, el modelo se desarrolló para abordar la integridad como principio central, que es el inverso directo del modelo Bell-LaPadula que se centra en la confidencialidad. [2] : 35 

Características

En general, la preservación de la integridad de los datos tiene tres objetivos:

Este modelo de seguridad está orientado a la integridad de los datos (en lugar de a la confidencialidad ) y se caracteriza por la frase "leer arriba, escribir abajo". Esto contrasta con el modelo Bell-LaPadula, que se caracteriza por la frase "leer abajo, escribir arriba".

En el modelo Biba, los usuarios sólo pueden crear contenido en o por debajo de su propio nivel de integridad (un monje puede escribir un libro de oraciones que puede ser leído por plebeyos, pero no uno para ser leído por un sumo sacerdote). Por el contrario, los usuarios sólo pueden ver contenido en o por encima de su propio nivel de integridad (un monje puede leer un libro escrito por el sumo sacerdote, pero no puede leer un panfleto escrito por un humilde plebeyo). Otra analogía a considerar es la de la cadena de mando militar . Un general puede escribir órdenes a un coronel, quien puede dar estas órdenes a un mayor. De esta manera, las órdenes originales del general se mantienen intactas y la misión de los militares está protegida (por lo tanto, "leer" integridad). Por el contrario, un soldado raso nunca puede dar órdenes a su sargento, quien nunca puede dar órdenes a un teniente, protegiendo también la integridad de la misión ("escribir").

El modelo Biba define un conjunto de reglas de seguridad, las dos primeras de las cuales son similares al modelo Bell-LaPadula . Estas dos primeras reglas son las inversas de las reglas Bell-LaPadula:

  1. La propiedad de integridad simple establece que un sujeto en un nivel de integridad dado no debe leer datos en un nivel de integridad inferior ( no leer hacia abajo ).
  2. La propiedad de integridad * (asterisco) establece que un sujeto con un nivel de integridad determinado no debe escribir en datos con un nivel de integridad superior ( no se permite escribir ). [3]
  3. La propiedad de invocación establece que un proceso desde abajo no puede solicitar acceso superior; solo con sujetos de un nivel igual o inferior.

Implementaciones

Véase también

Referencias

  1. ^ Biba, KJ "Consideraciones de integridad para sistemas informáticos seguros", MTR-3153, The Mitre Corporation , junio de 1975.
  2. ^ R. Shirey (agosto de 2007). Glosario de seguridad en Internet, versión 2. Grupo de trabajo de redes. doi : 10.17487/RFC4949 . RFC 4949. Informativo.
  3. ^ Harris, Shon (2013). Guía completa para el examen CISSP . Nueva York: McGraw-Hill. pág. 372.
  4. ^ "Mac_biba".

Enlaces externos