Modelo Brewer-Nash

Modelo Brewer-Nash

El Modelo Brewer-Nash, también conocido como Chinese Wall, es un modelo de seguridad informática formulado en 1989 por David F.C. Brewer y Michael J. Nash. Diseñado para proporcionar controles que minimizaran los conflictos de intereses en organizaciones comerciales, y construido sobre un modelo de flujo de información. Se le conoce como la muralla China debido a que se basa en crear una pared lógica entre un usuario y la información que no debe acceder. Si dos usuarios tienen el mismo nivel de acceso, esto no quiere decir que puedan leer la misma información.

Este modelo no distingue entre sujetos y objetos por lo cual se puede aplicar la misma política de seguridad a ambos elementos. Su principal virtud es la de ofrecer una gran confidencialidad, ya que los datos que se manejan no pueden ser leídos por sujetos distintos a los interesados, en el caso de que esto ocurriera el modelo garantiza que la información obtenida no pueda ser dada a conocer en otros medios.


Contenido

Introducción

En el tema de políticas de seguridad, la industria militar es la que se encarga de realizar los mayores avances. Sin embargo, actualmente existe una preocupación para proteger el ámbito comercial, por eso surgió la necesidad de crear políticas especificas para esto, como es el caso de Chinese Wall.

Uno de los escenarios para aplicar la política, es el de los consultores comerciales, quienes tienen conocimiento directo de la información confidencial de una compañía y con el fin de prevenir el flujo de datos confidenciales, lo cual causa un conflicto de intereses, se recomienda aplicar las reglas de esta la política de seguridad, la cual surge como una alternativa para garantizar grados de confidencialidad.


Organización de la base de datos

Para todos los modelos formales de seguridad, es importante tener una clasificación de los datos del negocio. Esta información puede ser almacenada en un sistema jerárquico de tres niveles de importancia:

  • Nivel inferior. Está integrada por partes individuales de información, cada una forma parte de una sola empresa. Se le considera como objetos a este tipo de información.
  • Nivel intermedio. Se agrupan todos los objetos pertenecientes a la misma empresa y se denomina como datos de la Empresa.
  • Nivel superior. Se agrupan todos los conjuntos de datos de las empresas que están en competencia; a dichas agrupaciones se les llama clases de Conflicto de Interés.

Para establecer la política de seguridad, se asocia cada objeto con el nombre del conjunto de datos de la empres, y el nombre de la clase del conflicto de interés, a los que pertenece.


Accesibilidad

La accesibilidad puede ser representada mediante las siguientes reglas.

  1. Una vez que un sujeto haya accedido a un objeto en particular, solo podrá acceder a otros objetos que se encuentren dentro del mismo conjunto de datos de la empresa o que estén en un conflicto de intereses diferente.
  2. Un sujeto puede acceder a lo mucho a un solo conjunto de datos de empresas por cada clase de conflicto de intereses.


Ejemplo de uso

Consideremos los conjuntos de datos del banco A, de la Empresa de Petróleo A y la Empresa de Petróleo B; un usuario nuevo puede acceder a cualquier conjunto de datos que desee ya que este usuario no posee ninguna información y por lo tanto tampoco existe conflicto de intereses.

Si el usuario accede primero al conjunto de datos de la Empresa de Petróleo A, se dice que éste posee información que concierne a esta empresa. El usuario podrá siempre acceder a la información del banco A, porque el conjunto de datos del Banco A y de la Empresa de Petróleo A pertenecen a diferentes clases de conflicto de intereses.

Si después de esto intenta acceder al conjunto de datos de la Empresa de Petróleo B, ésta petición debe ser negada, debido a que existe un conflicto entre el conjunto de datos que ya posee (Empresa de Petróleo A) y los datos que quiere acceder (Empresa de Petróleo B).

Si el usuario hubiera elegido en primera instancia acceder a la información de la Empresa de Petróleo B, las restricciones de este modelo no le permitirían acceder a la información de la Empresa de Petróleo A, por que causaría un conflicto de intereses. Sin embargo, todavía podría acceder a la información del Banco A.

Como se puede observar en este ejemplo, la política de la Muralla China es una combinación de elección libre y control mandatorio, ya que el usuario puede elegir libremente cual será el primer objeto al que accederá, después de esto se creara una Muralla China para evitar conflictos de interés.


Comparación con Clark-Wilson

La principal diferencia entre estos dos modelos de seguridad es que el modelo de Clark-Wilson está orientado al sector militar, mientras que Brewer-Nash tiene un enfoque comercial. Otra diferencia es que el acceso de información para Clark-Wilson depende del nivel de acceso de los usuarios, mientras que la accesibilidad de Brewer-Nash está determinada por la información que haya accedido con anterioridad el usuario.


Véase también


Enlaces externos


Wikimedia foundation. 2010.

Игры ⚽ Нужна курсовая?

Mira otros diccionarios:

  • Modelo Clark-Wilson — En seguridad informática, el modelo Clark Wilson es un modelo que se basa en la jerarquización de aplicaciones para el manejo de información de parte de los usuarios. Este modelo se encuentra orientado a proteger la integridad de la información.… …   Wikipedia Español

  • Edad Contemporánea — La carga de los mamelucos, de Francisco de Goya, 1814, representa un episodio del levantamiento del 2 de mayo de 1808 en Madrid. Los pueblos europeos, convertidos en protagonistas de su propia historia y a los que se les había proclamado sujetos… …   Wikipedia Español

  • Jani Lane — Datos generales Nombre real John Patrick Oswald Kennedy Nacimiento 1 de febrero de 1964 en Akron, Estados Unidos …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”