Вы находитесь на странице: 1из 3

.

Cryptology Group – Modelo de Seguridad Biba

MODELO DE SEGURIDAD BIBA


Anyuri Cárdenas Quintero
e-mail: acardenas78@misena.edu.co
Paola Andrea Barco Forero
e-mail: panbarco@ misena.edu.co
Angélica Lorena Pico Cardozo
e-mail: alopicardo@ misena.edu.co

restrictiva en la mayoría de los casos. Además, no


RESUMEN: En este documento trataremos los permite definir sistemas de protección útiles para flujos
fundamentos del modelo de seguridad biba, los cuales no jerarquizados y en consecuencia no respeta el
nos ayudarán a comprender su función tomando como principio de mínimo privilegio [1].
referencia el modelo Bell-Lapádula, pues su matriz
matemática es muy similar.. 3 MODELO BIBA
PALABRAS CLAVE: Biba, datos, integridad, nivel.
El modelo Biba o la integridad del modelo desarrollado
por Kenneth J. Biba en 1977 , es un oficial de transición
1 INTRODUCCIÓN de estado del sistema de seguridad informática de
política que describe un conjunto de control de acceso
El progreso y crecimiento en masa de las redes de de normas destinadas a garantizar la integridad de los
telecomunicaciones e internet ha venido colocando en datos . Los datos y los temas se agrupan en niveles
primer lugar a la información de una organización, como ordenados de la integridad. El modelo está diseñado
el activo más valioso a proteger, sin embargo al entrar para que los sujetos no pueden los objetos dañados en
en este tema muchas por no decir todas de las un nivel un puesto más alto que el sujeto, o ser dañado
organizaciones no son lo suficientemente diestras en por objetos de un nivel inferior al de la materia.
manejar el tema de un sistema de gestión de seguridad En general, el modelo se desarrolló para eludir una
de la información, por lo tanto están más enfocados a la debilidad en el modelo Bell-LaPadula que sólo se refiere
seguridad física que a la de seguridad lógica o a los datos de carácter confidencial. Podemos concluir
informática y es allí donde nuestro modelo de seguridad que el modelo BLP está enfocado hacia la
entra aportar su granito de arena para un sistema de confidencialidad mientras que Biba orienta sus controles
información menos vulnerable . a lograr la integridad [1]

2 PUNTO DE PARTIDA DEL BIBA 3.1 Descripción


Biba es un modelo de integridad. La integridad se refiere
Modelo Bell-LaPadula (BLP) a la prevención de modificaciones no autorizadas de
información. Entonces decimos que biba es una
Este modelo se basa en tres conjuntos: los sujetos, que separación en niveles de integridad (equivalente a los
poseen un grado de autorización, los objetos, que tienen niveles de seguridad) con una relación ordenada. Los
una calificación de seguridad, y la matriz de control de objetos son asignados a clases de integridad de acuerdo
acceso, que contiene los derechos discrecionales. Se al daño que sufrirían si fueran modificados de manera
admite que una información puede fluir entre los sujetos inapropiada, y los usuarios asignados a clases de
de sus grados de autorización, y hacia los superiores; integridad basados en su veracidad. La integridad de
así, la información que tenga la calificación mínima los datos tiene tres objetivos [2]:
puede llegar a todos, y la de máximo no puede salir de
su nivel. Igualmente, un sujeto no puede acceder a  Prevenir la modificación de datos por personas
objetos de grado superior al suyo, y no puede generar no autorizadas
información con una calificación menor que la suya para  Evitar la modificación de datos no autorizados
impedir que transfiera secretos a sujetos con menos por las partes autorizadas
autorización.
 Mantener la coherencia interna y externa (es
decir, datos refleja el mundo real)
Bell y LaPadula han demostrado que las operaciones
definidas en este modelo tienen las propiedades
Los niveles de integridad son interpretados como niveles
anteriores y que, por lo tanto, impide los flujos de
de confidencialidad del modelo BLP, y el nivel de
información no autorizados. Sin embargo, la ordenación
integridad de un sujeto está basado en el nivel de
jerárquica impuesta a las calificaciones de los objetos y
integridad del usuario que representa y en sus
a las autorizaciones de los sujetos es demasiado
necesidades.

1
.Cryptology Group – Modelo de Seguridad Biba

indica la condición de acceso y manejo de la matriz,


donde se contemplan las reglas de la tabla de transición.

Una propuesta se describe en el siguiente diagrama de


clases:

U s u a rio P apel O b je to P ro te g id o
Tabla 1. Propiedades de Biba R e g la d e A u to r iz a c io n
id M ie m b r o d e id id
Modelo de Integridad n o m b re* n *o m b re * * n o m b re

Alto
No escribir ...
n+1
n D e re c h o
n-1 T ip o d e a c c e s o
No leer ... P re d ic a d o
Bajo B a n d e r a d e c o p ia
C h e q u e a r D e re c h o s
Convenciones
No escribir No leer
Figura 1.Diagrama de clases (Alternativa con roles,
Patron de seguridad)
Existen otras reglas que son igualmente importantes en
la implementación como son las reglas que definen la
En esta alternativa se tiene en cuenta el control de
transición de un estado seguro a otro, y además se
acceso basados en el rol (papel) del usuario. Donde a
utilizan para alterar la matriz y son necesarias para
los usuarios se les asigna un rol de acuerdo a las
preservar las propiedades de seguridad. Las reglas de
funciones y necesidades a las cuales tienen derecho. En
transición inciden en el modelo, debido a que indican si
esta opción los usuarios son asignados por usuarios
el paso de un estado seguro nos lleva o no a otro estado
especiales llamados administradores teniendo así un
seguro.
modelo mandatorio.

3.2 Patrones de seguridad En la propuesta correspondiente a la figura 1 se definen


diferentes perfiles de usuario, que se relacionan
El elemento del modelo es la matriz de acceso donde se directamente con las capacidades que tiene el usuario
especifican los permisos que un usuario tiene sobre un sobre las operaciones del sistema. En la clase derecho
objeto, y sobre el cual aplican las reglas para modificar se determina el tipo de acceso de la categoría de
la matriz que se especifican en la tabla 2 usuario. Una de las ventajas tiene que ver con el
tamaño de la matriz de permisos donde los sujetos no
Tabla 2. Reglas de transición son cada una de las personas del sistema, haciendo
matrices más manejables [3].
Reglas de transición
Obtener acceso (leer, escribir, ejecutar, o leer 4 CONCLUSIONES
y escribir), para inicializar acceso a un objeto
por una solicitud de un sujeto. Debemos tener en cuenta que para aplicar los modelos
Soltar acceso, el inverso de obtener de seguridad en una organización, depende de las
Dar accesos, permitir el control de un objeto, necesidades de seguridad de la misma, así el modelo
para extender la designación de acceso a otro Biba tiene como prioridad la integridad de los dato y
sujeto. utiliza el sistema o modelo de las máquinas de estados
Rescindir acceso, inverso de dar accesos. como la manera formal de indicar si el sistema se
Crear objetos, para activar un objeto inactivo. encuentra en un estado seguro y bajo qué condiciones
Eliminar Objetos, desactivar un objeto activo. pasa a otro estado no seguro, éste se aplica con las
Cambiar el nivel de seguridad, permite a un reglas de transición. Ahora teniendo como referencia el
sujeto alterar su actual nivel de seguridad. punto de partida del Biba el cuál se retomó la matriz de
ejecución del modelo BLP haciendo una breve adopción
La matriz trabaja básicamente con dos grupos de reglas. a las necesidades de integridad el modelo Biba da como
La primera, la regla básica donde un sujeto(s), tiene un resultado un sistema de ptrones de seguridad que lo
tipo de acceso(a) a un objeto(o), y se denota con una hace muy funcional a la hora de trabajarlo en una
tupla de la forma (s,a,o). La segunda la regla extendida organización susceptible a la información manejada
donde se adiciona un elemento llamado predicado que

2
.Cryptology Group – Modelo de Seguridad Biba

como por ejemplo un banco o entidades


gubernamentales.

5 REFERENCIAS
[1] http://www.xatakaciencia.com/otros/bell-lapadula-
modelo-formal-de-proteccion

[2]
http://www.enciclopediaespana.com/Modelo_de_Biba.ht
ml

[3] www.criptored.upm.es/guiateoria/gt_m248a.htm

Вам также может понравиться