viernes, 31 de agosto de 2012

Seguridad informacional cuando se tienen varios perfiles

Muchas personas tienen varios perfiles. Esto hay que tomarlo en cuenta
cuando se diseña la seguridad de una solución de gestión de información.
(Imagen tomada de  http://www.freepik.es)

La semana pasada introdujimos el concepto de Modelos de seguridad. Fue en el contexto de la conversación de seguridad informacional desde la perspectiva de las conversaciones entre el Gerente de servicios de información y el Arquitecto de información. Vimos que, como habíamos estado conversando en las semanas anteriores, la seguridad se maneja en los servicios modernos a través de perfiles que se les asignan a cada una de las comunidades de usuarios con las que se trabaja. El problema se complica cuando caemos en cuenta que muchas personas no tienen un único perfil, sino varios. No pertenecen a una única comunidad, sino a varias. Eso nos lleva a hacernos la pregunta de ¿cómo afecta la pertenencia a múltiples perfiles a nuestros modelos de seguridad informacional?

El hecho de que una persona pertenezca a varias comunidades y por tanto tenga varios perfiles se toma en cuenta en Arquitectura de Información entendiendo que existen cuatro modelos a seguir: Permisos individuales, Permisos de grupo, Permisos de unión de grupos y Permisos de intersección de grupos. No hay una solución única. Es un problema que tiene que ver con el cómo nos parece que representamos mejor la solución al problema de gestión de información sobre el que trabajamos y por supuesto, con la posibilidad de establecer el modelo diseñado con las herramientas que usamos para modelar nuestra particular Arquitectura de información.

Describimos brevemente a continuación los dos primeros modelos mencionados y dejamos para la siguiente oportunidad los otros dos:

Modelo de Permisos individuales: Consiste en definir para cada persona, individualmente, lo que puede hacer y lo que no puede hacer con el sistema que desarrollamos. Como hemos visto este modelo es poco aconsejable, a no ser que el número de personas sea menor que diez ya que, como explicamos en su oportunidad (ver Una persona no es un perfil: Todos tenemos varios perfiles), los sistemas son entes vivos, las condiciones cambian y resulta completamente impráctico tener que recorrer perfiles, persona por persona, cada vez que ocurre un cambio como, por ejemplo, la incorporación de un nuevo tipo de documento o de funcionalidad.

Modelo de Permisos de grupo: Consiste en establecer como norma que aunque cada persona tiene varios perfiles o pertenece a varias comunidades, en un momento dado, o, en un espacio de interacción dado, sólo está activo en una de ellas y por eso siempre se está claro bajo que perfil está conectado. Este perfil de conexión determina lo que puede y lo que no puede hacer en esas circunstancias.

Este modelo suele ser recomendable en una gran cantidad de situaciones, es bastante sencillo de operar y hace fácil a las personas estar consciente de sus distintos roles y perfiles organizacionales. La ventaja y desventaja para la persona es que, aunque pertenezca a varias comunidades, es explícito siempre bajo cual de ellas se está conectado porque se considera que, en un instante dado, se trabaja bajo un único y explícito rol, seleccionado por la persona entre sus múltiples perfiles. Por supuesto, la funcionalidad debe permitir cambiar este rol en cualquier momento y debe hacerlo visible en la pantalla para evitar equívocos.

Una de las ventajas de esta aproximación está en el poder que da a la persona de controlar su actividad y de asumir distintas perspectivas de trabajo. Así por ejemplo, la persona puede, en un momento dado, quitarse permisos temporalmente para trabajar en forma más segura. También puede adoptar un rol y ver lo que ven los miembros de una cierta comunidad a la que se pertenece, independientemente de que se pertenezca a otras con más o menos atribuciones.

No hay comentarios: