You are on page 1of 4

MODELO DE SEGURIDAD CLARK-WILSON (CW) Por: Gerardo Rodrguez Fanny Alvarado Eder Apolinar Sal Enciso Abril de 2011

El modelo Clark Wilson fue desarrollado entre 1987 y 1989 abarcando todo el tema de seguridad informtica. Es un modelo de integridad a nivel de aplicacin. Este es un modelo de seguridad que est diseado para entornos comerciales y se enfoca a la integridad de la informacin, existen tres caractersticas que son de mayor relevancia tanto al sector comercial y al sector militar, estos son: confidencialidad, integridad y disponibilidad. Debido a los modelos formales de seguridad que maneja el sector militar la confidencialidad ha sido de gran impacto ya que la meta primordial es la prevencin de revelacin de informacin. Sin embargo, la seguridad del sector comercial est ms enfocada a la integridad de la informacin ya que su impacto est dirigido a la proteccin de modificaciones inadecuadas de los datos por personas autorizadas o no autorizadas, realizando esta comparacin se puede determinar que la integridad juega un rol de mayor relevancia en los sistemas comerciales de computo relacionados con operaciones de negocio y control de los recursos, ms que la confidencialidad. Las polticas de integridad se enfocan en dos controles que son primordiales en el mundo comercial; el primero es de transacciones correctas y el segundo de separacin de obligaciones. En cuanto a las transacciones correctas se pretende garantizar que un usuario no pueda modificar informacin arbitrariamente, solo permite la modificacin de algunos registros de manera determinada, a su vez el control de separacin de obligaciones como objetivo primordial es mantener la consistencia de la informacin al separar las operaciones que deben ser realizadas por diferentes sujetos. Modelo de Seguridad para la integridad Estos modelos se utilizan para hacer cumplir las polticas de integridad como se hizo referencia a los objetivos anteriormente nombrados, se requiere de un conjunto de servicios de seguridad que incorporen las propiedades necesarias de integridad para dar cumplimiento a los objetivos propuestos. Dichas propiedades en el modelo de integridad Clark Wilson, de control de acceso, las auditorias y responsabilidad busca garantizar la integridad en datos comerciales proporcionando un marco para la evaluacin de seguridad en sistemas de aplicacin comercial.

Elementos del Modelo En cuanto a seguridad se refiere los datos en el sistema se particionan en dos elementos los restringidos (CDIs) y no restringidos (UDIs) los cuales no estn cubiertos por la poltica de integridad. Desde la ptica de seguridad se aplican dos procedimientos para ofrecer proteccin: verificacin de integridad (IVP) y tiene como objetivo que los elementos restringidos se encuentren en un estado vlido, este procedimiento sirve como dominio de integridad; y el segundo procedimiento es de transformacin (TP), que son transacciones que manipulan a los elementos restringidos. En uno de los ejemplos al que hacen alusin se puede identificar que los datos son modificados nicamente a travs de procedimientos de transformacin, manteniendo as la integridad; dado el ejemplo al Crear la orden, enviar la orden, crear el formulario de envo, enviar el formulario de envo, firmar el formulario de envo, crear la factura, enviar la factura, comparar la factura con la orden. Reglas de Integridad Para poder garantizar la seguridad y que se preserve la integridad en un sistema de aplicacin se debe acoger a ciertas reglas establecidas como lo son: Las reglas de certificacin (C) que son las ejecutadas por el administrador y las reglas de ejecucin (E) que son reglas garantizadas por el sistema. Se debe validar de acuerdo a esas reglas que el procedimiento de verificacin asegure que los elementos restringidos se encuentren en un estado vlido al momento de estar realizando dicha verificacin. De igual manera los procedimientos de transformacin deben estar certificados para ser validos. Y en la ejecucin de validez se debe tener una lista de certificados vlidos para que la manipulacin de algn elemento restringido se realice mediante un procedimiento de transformacin y se encuentre autorizada. Todo lo anterior se puede ver reflejado en los sistemas de aplicacin, donde existen otras reglas en las que se establece la ejecucin de separacin de obligaciones es decir se puede enlazar a un usuario mediante procedimientos de transformacin y establecer cuales elementos restringidos estarn a favor de un usuario en especfico. Se habla de algunas otras reglas en las que se realiza la identificacin del usuario, esto se puede visualizar claramente en cualquier aplicacin en las que los usuarios queran realizar procedimientos de transformacin necesariamente debern autenticarse mejorando sus procesos de seguridad. En cuanto a la bitcora a la que hacen referencia es que todos los cambios que impliquen transformacin en una aplicacin debern estar certificados para tener entrada

a los registros y revisar los procesos asociados a un proceso en especfico. Igualmente para convertir elementos no restringidos a elementos restringidos mediante procedimientos de transformacin deben estar certificados. En la etapa de iniciacin solo los usuarios autorizados podrn realizar cambios de elementos no restringidos a restringidos o viceversa. Requerimientos para Servicios de Seguridad Informtica Existen ciertos requerimientos para los servicios de seguridad informtica como: el cambio de registros y etiquetas de integridad lo cual quiere decir que existe una poltica a los cambios que se hayan realizado y la etiqueta de integridad a la que hacen referencia certificada por la verificacin realizada con anterioridad. El dominio de integridad implica que todos los valores no nulos que contiene la base de datos para un determinado atributo deben ser del dominio declarado para dicho atributo. Es decir que un valor no nulo de un atributo Ai debe pertenecer al dominio del atributo Ai; es decir, debe pertenecer a dominio (Ai). En el soporte del acceso triple indica que en la poltica de cambio restringido se realiza un enlace al usuario a la aplicacin a y los datos, lo que en nuestro punto de vista es que mediante esa poltica se establece que usuario tiene permisos a que aplicacin y por ende a cuales datos. Se habla de autenticaciones mejoradas a los usuarios que quiere decir esto que asi la autenticacin sea necesaria para la confidencialidad de los datos al momento de mantener la integridad rigindose por la poltica de separacin de obligaciones estas contraseas pueden ser reveladas permitiendo realizar actividades supuestamente con el mismo usuario pero que en realidad se realizan tareas por diferentes personas violando esta regla. El control de usuarios a los cuales se les da privilegios debe ser ejecutada por las personas que mantienen los accesos triples es decir a aplicaciones, datos y enlace a usuarios. Las aplicaciones deben ser controladas en un sistema por ello se hace necesario herramientas automatizadas que permitan realizar y asegurar la integridad de los datos en las aplicaciones. En la Separacin dinmica de las obligaciones relacionada a los TPs: requiere que para cumplir con un objetivo se realice una serie de pasos por diferentes personas esto sirve para identificar quien ha realizado qu y realizar la separacin de funciones y no se perturbe el funcionamiento normal de las actividades.

[pic] Aplicacin del Modelo CW El Modelo CW puede ser aplicado a las tres capas de la pirmide de seguridad por debajo de la capa de poltica, dado que todo proceso es analizable en trminos de transacciones en procesos de seguridad en los negocios. Implantacin en Windows NT En Windows NT se usa sujetos para el control de acceso de usuarios y permisos a cada aplicacin que utiliza el usuario, el objetivo es supervisar y controlar quien tiene acceso sobre cuales objetos y como acceden a dichos objetos.

You might also like