Modelo Biba
El Modelo Biba o Modelo de Integridad Biba desarrollado por Kenneth J. Biba en 1975, es un sistema formal de transición de estado de política de seguridad informática que describe un conjunto de reglas de control de acceso. diseñado para garantizar la integridad de los datos. Los datos y los sujetos se agrupan en niveles ordenados de integridad. El modelo está diseñado para que los sujetos no puedan corromper datos en un nivel superior al del sujeto, ni ser corrompidos por datos de un nivel inferior al del sujeto.
En general, el modelo se desarrolló para abordar la integridad como principio fundamental, que es el inverso directo del modelo Bell-LaPadula, que se centra en la confidencialidad.
Características
En general, la preservación de la integridad de los datos tiene tres objetivos:
- Evitar la modificación de los datos por partes no autorizadas
- Evitar la modificación no autorizada de los datos por las partes autorizadas
- Mantener la coherencia interna y externa (es decir, los datos reflejan el mundo real)
Este modelo de seguridad está dirigido a la integridad de los datos (en lugar de la confidencialidad) y se caracteriza por la frase: "leer, escribir". Esto contrasta con el modelo Bell-LaPadula, que se caracteriza por la frase "leer, escribir".
En el modelo Biba, los usuarios sólo pueden crear contenido en o por debajo de su propio nivel de integridad (un monje puede escribir un libro de oraciones que pueda ser leído por los plebeyos, pero no uno que pueda ser leído por un gran sacerdote). Por el contrario, los usuarios sólo pueden ver contenido en o por encima de su propio nivel de integridad (un monje puede leer un libro escrito por el sumo sacerdote, pero no puede leer un folleto escrito por un humilde plebeyo). Otra analogía a considerar es la de la cadena de mando militar. Un general puede escribir órdenes a un coronel, quien puede emitirlas a un mayor. De esta manera, las órdenes originales del general se mantienen intactas y se protege la misión de los militares (por lo tanto, "integridad de lectura"). Por el contrario, un soldado nunca podrá dar órdenes a su sargento, quien nunca podrá dar órdenes a un teniente, protegiendo también la integridad de la misión ("anotar").
El modelo Biba define un conjunto de reglas de seguridad, las dos primeras de las cuales son similares al modelo Bell-LaPadula. Estas dos primeras reglas son lo contrario de las reglas de Bell-LaPadula:
- La propiedad de la integridad simple establece que un sujeto a un nivel determinado de integridad no debe leer datos a un nivel de integridad inferior (en inglés)No hay lectura).
- El * (estrella) Integridad Propiedad declara que un sujeto a un nivel determinado de integridad no debe escribir a los datos a un nivel superior de integridad (No escribas).
- Invocation Property declara que un proceso desde abajo no puede solicitar un mayor acceso; sólo con sujetos a un nivel igual o inferior.
Implementaciones
- En FreeBSD, el modelo Biba es implementado por la política mac_biba MAC.
- En Linux, el modelo Biba se implementa en el producto General Dynamics Mission Systems PitBull.
- En XTS-400, el modelo Biba se implementa en el sistema operativo XTS-400 de BAE Systems.
Contenido relacionado
ALGOL Y
Tabla de métodos virtuales
Hacer bucle while
Datosflex
Filosofía de la inteligencia artificial