El Modelo Biba o Modelo de Integridad Biba desarrollado por Kenneth J. Biba en 1975, [1] es un sistema de transición estatal formal de política de seguridad informática que describe un conjunto de reglas de control de acceso diseñadas para garantizar la integridad de los datos . Los datos y los sujetos se agrupan en niveles ordenados de integridad. El modelo está diseñado para que los sujetos no puedan corromper los datos en un nivel superior al del sujeto, o ser corrompidos por datos de un nivel inferior al del sujeto.
En general, el modelo se desarrolló para abordar la integridad como el principio central, que es el inverso directo del modelo Bell-LaPadula .
Características
En general, la preservación de la integridad de los datos tiene tres objetivos:
- Evitar la modificación de datos por parte de terceros no autorizados
- Evite la modificación de datos no autorizada por partes autorizadas
- Mantener la coherencia interna y externa (es decir, los datos reflejan el mundo real)
Este modelo de seguridad está dirigido a la integridad de los datos (más que a la confidencialidad ) y se caracteriza por la frase: "leer, escribir". Esto contrasta con el modelo Bell-LaPadula que se caracteriza por la frase "leer, escribir".
En el modelo Biba, los usuarios solo pueden crear contenido en su propio nivel de integridad o por debajo de él (un monje puede escribir un libro de oraciones que los plebeyos puedan leer, pero no uno que pueda leer un sumo sacerdote). Por el contrario, los usuarios solo pueden ver contenido en o por encima de su propio nivel de integridad (un monje puede leer un libro escrito por el sumo sacerdote, pero no puede leer un folleto escrito por un plebeyo humilde). Otra analogía a considerar es la de la cadena de mando militar . Un General puede escribir órdenes a un Coronel, quien puede emitir estas órdenes a un Mayor. De esta manera, las órdenes originales del General se mantienen intactas y la misión de los militares está protegida (por lo tanto, "leer" la integridad). Por el contrario, un soldado raso nunca puede dar órdenes a su sargento, quien nunca puede dar órdenes a un teniente, protegiendo también la integridad de la misión ("anotar").
El modelo Biba define un conjunto de reglas de seguridad, las dos primeras de las cuales son similares al modelo Bell-LaPadula . Estas dos primeras reglas son el reverso de las reglas de Bell-LaPadula:
- La propiedad de integridad simple establece que un sujeto en un nivel dado de integridad no debe leer datos en un nivel de integridad más bajo ( no leer ).
- La propiedad de integridad * (estrella) establece que un sujeto con un determinado nivel de integridad no debe escribir en datos con un nivel superior de integridad ( no escribir ). [2]
- La propiedad de invocación establece que un proceso de abajo no puede solicitar un acceso superior; solo con asignaturas de igual o menor nivel.
Implementaciones
Ver también
Referencias
- ^ Biba, KJ "Consideraciones de integridad para sistemas informáticos seguros", MTR-3153 , The Mitre Corporation , junio de 1975.
- ^ Harris, Shon (2013). Guía de examen CISSP todo en uno . Nueva York: McGraw-Hill. pag. 372.
- ^ http://man.freebsd.org/mac_biba