Seguridad basada en dominio


La "seguridad basada en dominios", abreviada como "DBSy", es un enfoque basado en modelos para ayudar a analizar los riesgos de seguridad de la información en un contexto comercial y proporcionar un mapeo claro y directo entre los riesgos y los controles de seguridad necesarios para administrarlos. El método de evaluación de riesgos técnicos HMG Infosec Standard No.1 del gobierno del Reino Unido utiliza una variante del enfoque . [1] DBSy es una marca registrada de QinetiQ Ltd.

DBSy fue desarrollado a fines de la década de 1990 por la Agencia de Evaluación e Investigación de la Defensa (DERA). Es un enfoque basado en modelos para el aseguramiento de la información.que describe los requisitos de seguridad en una organización, teniendo en cuenta el negocio que necesita apoyo. El modelo se basa en el concepto de dominio de seguridad, que representa un lugar lógico donde las personas trabajan con información utilizando un sistema informático y que tiene conexiones con otros dominios de seguridad donde es necesario para respaldar la actividad empresarial. Por lo tanto, la atención se centra en la información que necesita protección, las personas que trabajan con ella y las personas con las que intercambian información. El modelo también puede describir los entornos físicos donde trabajan las personas y los límites del sistema donde se colocan las principales medidas de seguridad del sistema.

DBSy tiene sus orígenes a fines de la década de 1990, habiendo sido desarrollado por la Agencia de Evaluación e Investigación de Defensa (DERA) para el Ministerio de Defensa (MOD). Inicialmente llamado Enfoque basado en dominio, se desarrolló junto con Purple Penelope para respaldar la creciente necesidad del MOD de interconexiones entre sistemas que operan en diferentes niveles de seguridad, [2] [3]

Se reconoció que los riesgos asociados con tales conexiones estaban directamente relacionados con la naturaleza del intercambio de información que se necesitaba y que un modelo eficaz para comprender y gestionar los riesgos tendría que tener en cuenta las necesidades comerciales para el intercambio de información. También se reconoció que la liberación controlada de información de un sistema que maneja información secreta (a veces denominada en ese momento 'degradación' o ' desinfección ') no estaba adecuadamente descrita por ninguno de los modelos existentes de seguridad de la información (en particular, Bell- LaPadula , Biba y los modelos de flujo de información asociados).

Se descubrió que los modelos de flujo de información no son útiles para comprender los riesgos cuando la información debe compartirse con personas y sistemas en los que no se confía completamente. Un modelo eficaz para comprender y gestionar los riesgos debería tener en cuenta las necesidades comerciales de intercambiar información tanto dentro como fuera de una organización. [4]

La técnica de modelado se aplicó a algunos proyectos importantes para el MOD y, como resultado de esta experiencia, se revisaron las técnicas de modelado gráfico y se desarrolló un método riguroso de evaluación de riesgos, basado en los conceptos de rutas de compromiso. También se creó un enfoque para la documentación de seguridad de TI a través de un ciclo de vida del proyecto. [5] Las conferencias de seguridad basada en dominios se llevaron a cabo en QinetiQ Malvern en junio de 2005 y junio de 2006, promoviendo la discusión sobre cómo podría usarse más ampliamente, tanto para la defensa [6] como para los sistemas comerciales. [7]