Una política de seguridad informática define los objetivos y elementos de los sistemas informáticos de una organización. La definición puede ser muy formal o informal. Las políticas de seguridad se hacen cumplir mediante políticas organizativas o mecanismos de seguridad. Una implementación técnica define si un sistema informático es seguro o inseguro . Estos modelos de políticas formales se pueden clasificar en los principios de seguridad básicos de confidencialidad, integridad y disponibilidad. Por ejemplo, el modelo Bell-La Padula es un modelo de política de confidencialidad , mientras que el modelo Biba es un modelo de política de integridad .
Descripción formal
Si un sistema se considera un autómata de estado finito con un conjunto de transiciones (operaciones) que cambian el estado del sistema, entonces una política de seguridad puede verse como una declaración que divide estos estados en estados autorizados y no autorizados.
Dada esta simple definición, se puede definir un sistema seguro como uno que comienza en un estado autorizado y nunca entrará en un estado no autorizado.
Modelos de políticas formales
Modelo de política de confidencialidad
Modelo de políticas de integridad
Modelo de política híbrida
- Muro chino (también conocido como modelo Brewer y Nash )
Idiomas de política
Para representar una política concreta, especialmente para su aplicación automatizada, se necesita una representación lingüística. Existe una gran cantidad de lenguajes específicos de la aplicación que están estrechamente relacionados con los mecanismos de seguridad que hacen cumplir la política en esa aplicación.
En comparación con estos lenguajes de políticas abstractos, por ejemplo, el tipo de dominio de aplicación- lenguaje, es independiente del mecanismo concreto.
Ver también
- Antivirus
- Aseguramiento de la información - CIA Triad
- Cortafuegos (informática)
- Mecanismos de protección
- Separación de protección y seguridad
- Agenda de Ciberseguridad Global de la UIT
Referencias
- Obispo, Matt (2004). Seguridad informática: arte y ciencia . Addison-Wesley.
- McLean, John (1994). "Modelos de seguridad". Enciclopedia de Ingeniería de Software . 2 . Nueva York: John Wiley & Sons, Inc. págs. 1136-1145.
- Clark, DD y Wilson, DR, 1987, abril. Una comparación de las políticas de seguridad informática comerciales y militares. En 1987 IEEE Symposium on Security and Privacy (págs. 184-184). IEEE.