Buscando modelos de confianza

En los modernos entornos actuales de negocio, marcados por el acceso on line, los elementos de seguridad se configuran como el principal elemento para garantizar la integridad de los datos.

Publicado el 30 Ene 2002

El planteamiento del problema de la seguridad puede tener varios puntos de enfoque y evaluacin. Empezaremos por definir un entorno ms o menos global y sobre l iremos descartando o reseando aquellos aspectos de mayor inters.
Cuando nos enfrentamos a un determinado problema las medidas a adoptar pueden ser de diversa naturaleza, pero siempre deben estar estructuradas y responder cuando menos a una estrategia determinada. Con la seguridad en cualquiera de sus facetas pasa lo mismo; es interesante evaluarla desde el punto de vista de la organizacin, de los procesos y de la propia tecnologa, intentando descubrir sus interrelaciones.
En un paso posterior el cliente debe determinar preferiblemente con ayuda de expertos, en cul de estos tres puntos cree que tiene la dificultad o por el contrario descubrir el problema en cuestin, que los suministradores tratarn de resolver apoyndose en sus modelos concretos.
Una vez planteados estos elementos y sus relaciones o influencias pasamos a exponer la estrategia de resolucin de problemas, estrategia que puede estar muy clara, pero que muchas veces precisa definicin de alcance y objetivos.
Por supuesto que no todo lo expuesto hasta ahora se cumple en todos los casos, ya que hay tantas posibles soluciones en seguridad como clientes y/o estructuras que la necesitan.

Existen dos grupos de modelos.
1- Discrecionales Se expresan mediante modelos de Matriz de Accesos, en los que se distinguen sujetos, objetos y tipos de accesos.
El problema y la solucin en asuntos relacionados con la seguridad pasa por dar a cada usuario una parte del sistema y hacerlo responsable del mismo.
El modelo HRU (Harrison, Ruso y Ullman) y el GD (Graham y Denning) son algunos de los ejemplos de este modelo.
2- No – Discrecionales u Obligatorios
Controlan el flujo de informacin. Los objetos se clasifican en grupos y el acceso a ellos se realiza a travs de canales. Hay canales vlidos para unos objetos y no para otros lo que determina los niveles de seguridad, as como canales autorizados y no autorizados.
Existen dos tipos de modelos de seguridad obligatoria el modelo multinivel y el de flujo de informacin.
De lo anterior se desprende la necesidad de involucrar a todos los elementos del sistema en la seguridad. Por lo tanto, si no apostamos por formar, informar e involucrar a nuestros usuarios y distribuir la seguridad en pequeas porciones es muy difcil llegar a obtener sistemas verdaderamente seguros (modelo discrecional), a la vez que designamos niveles de accesibilidad a la informacin (modelo obligatorio)
Al mismo tiempo, existen muchas amenazas para la disponibilidad e integridad de la informacin corporativa de una empresa, desde los desastres naturales hasta los fallos de los equipos, los errores humanos, los sabotajes o, simplemente, el robo de la informacin. Por estas razones, deben implementarse controles que intenten minimizar estas amenazas y disminuir su impacto tanto en la plataforma tecnolgica de la empresa como en las actividades crticas del negocio.
Por otro lado, la proteccin absoluta no es una realidad, por lo que toda empresa debe plantearse la necesidad de reanudar el normal funcionamiento del negocio despus de producirse los problemas, todo ello dentro en un perodo de tiempo aceptable y con un nivel adecuado de integridad de datos que depender de la criticidad de los mismos para la actividad normal del negocio, el nivel de riesgo que se desea mantener y el coste en que se desea incurrir para implementar la proteccin de la plataforma tecnolgica y los sistemas implicados.
Desde mi punto de vista y para finalizar, los elementos claves que deben contemplar los modelos de confianza son los siguientes
* Disponibilidad Garantiza que los recursos del sistema se encuentren disponibles cuando se necesiten, especialmente la informacin crtica.
* Utilidad Los recursos del sistema y la informacin manejada en el mismo deben ser tiles a efectos de conseguir los objetivos dictados por la direccin de la empresa y aquellos incorporados en las polticas corporativas de seguridad.
* Integridad La informacin del sistema estar disponible tal y como se almacen por un agente autorizado.
* Autenticidad El sistema ser capaz de verificar la identidad de los usuarios y los usuarios la del sistema.
* Confidencialidad La informacin slo estar disponible para agentes autorizados, especialmente su propietario.
* Posesin Los propietarios del sistema sern capaces de controlarlo en todo momento.
Martha Umpierre, responsable del negocio de seguridad en Finmtica.

De una manera un tanto simplista se puede definir distintas etapas en el proceso de bsqueda de la mejor solucin de seguridad a un problema.
En la primera fase, la de Definicin, establecemos qu se quiere, cules son los motivos que determinan el planteamiento y sobre todo qu estamos dispuestos a cambiar. Esta etapa es de obligado cumplimiento ya que determinar el alcance de las siguientes.
En cuanto a la fase de Anlisis, debemos enumerar y describir todas y cada una de las estructuras que se vern afectadas por la Definicin de la solucin, buscar los posibles efectos directos e indirectos y seguir asumiendo el riesgo de que la solucin impondr cambios que pueden ser mnimos y por lo tanto pasar inadvertidos o pueden afectar a la estructura empresarial tanto vertical como horizontalmente.
Hasta aqu el proveedor o suministrador no ha hecho ms que aumentar la incertidumbre primitiva o primaria de su interlocutor; no se debe por tanto dejar la entrevista en este punto, porque la sensacin de inseguridad y desproteccin est en su punto ms alto.
Como consecuencia de esta situacin, las reacciones pueden ser muy variopintas negar el problema, desviar la atencin hacia otros temas menos relevantes y que no se incluyeron en el planteamiento inicial, etc, etc.
En este punto el suministrador debe rpidamente aportar la Resolucin a la situacin planteada, realizando un breve esquema de los principales problemas que se han detectado, y poniendo de manifiesto que hay soluciones y niveles para su problema. En una palabra, deben dar confianza.
Hasta aqu he intentado mostrar las distintas situaciones que a lo largo de aos de experiencia he encontrado y la manera de resolverlas con un esquema muy bsico y teniendo en cuenta tres elementos organizacin, procesos y tecnologa.
Una vez identificados los puntos de conflicto nacen una posible estrategia y su posterior modelo de implementacin.
Normalmente no hay modelo nico sino una mezcla de Modelos de seguridad. Un modelo de seguridad es una forma de expresar de manera formal las polticas de seguridad de una organizacin. Surgen en este punto dos nuevos conceptos, el de modelo y el de polticas.
Las polticas de seguridad son un conjunto de normas y reglas escritas y difundidas, definidas junto al comit de seguridad, que rigen el uso de los recursos por los usuarios internos y externos. Las polticas de seguridad son la base de un sistema de seguridad efectivo, establecen el canal formal de actuacin del personal en relacin con los recursos y servicios importantes de la organizacin y requieren una disposicin de cada uno de los miembros de la empresa para llevarse a cabo.
Los modelos de seguridad deben establecer de la manera ms sencilla y clara posible las relaciones entre los componentes de un sistema.
En un sistema encontramos dos componentes a tener en cuenta
– Componentes activos, conocidos como sujetos, que son los usuarios, los ordenadores remotos y los procesos en ejecucin, entre otros.
– Componentes pasivos u objetos, que son a los que acceden los sujetos, por ejemplo ficheros, memoria, dispositivos, directorios, etc.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2