La confidencialidad es la protección de la información en el sistema para que una persona no autorizada no pueda acceder a ella. Este tipo de protección es más importante en las organizaciones militares y gubernamentales que necesitan mantener en secreto los planes y las capacidades de los enemigos. Sin embargo, también puede ser útil para las empresas que necesitan proteger sus secretos comerciales patentados de los competidores o evitar que personas no autorizadas accedan a la información confidencial de la empresa (p. ej., información legal, personal o médica). Los problemas de privacidad han ganado una atención cada vez mayor en los últimos años, colocan la importancia de la confidencialidad en la protección de la información personal mantenida en sistemas automatizados tanto por agencias gubernamentales como por organizaciones del sector privado. La confidencialidad debe estar bien definida,
Un aspecto crucial de la confidencialidad es la identificación y autenticación del usuario. La identificación positiva de cada usuario del sistema es esencial para garantizar la eficacia de las políticas que especifican quién tiene acceso a qué elementos de datos.
Amenazas a la confidencialidad:
La confidencialidad puede verse comprometida de varias maneras. Las siguientes son algunas de las amenazas más comunes a la confidencialidad de la información:
- piratas informáticos
- enmascarados
- Actividad de usuario no autorizado
- Archivos descargados sin protección
- Redes de área local (LAN)
- Caballos de Troya
Modelos de confidencialidad:
Los modelos de confidencialidad se utilizan para describir qué acciones se deben tomar para garantizar la confidencialidad de la información. Estos modelos pueden especificar cómo se utilizan las herramientas de seguridad para lograr el nivel deseado de confidencialidad. El modelo más utilizado para describir la aplicación de la confidencialidad es el modelo de Bell-LaPadula .
- En este modelo, la relación entre objetos (es decir, los archivos, registros, programas y equipos que contienen o reciben información) y sujetos (es decir, la persona, los procesos o los dispositivos que hacen que la información fluya entre los objetos).
- Las relaciones se describen en términos del nivel de acceso o privilegio asignado al sujeto y el nivel de sensibilidad del objeto. En términos militares, estos se describirían como la autorización de seguridad del sujeto y la clasificación de seguridad del objeto.
Otro tipo de modelo que se usa comúnmente es el modelo de control de acceso .
- Organiza el sistema en objetos (es decir, recursos sobre los que se actúa), sujetos (es decir, la persona o el programa que realiza la acción) y operaciones (es decir, el proceso de interacción).
- Un conjunto de reglas especifica qué operación se puede realizar en un objeto por qué sujeto.
Publicación traducida automáticamente
Artículo escrito por anonymous007 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA