viernes, 24 de agosto de 2012

Una persona no es un perfil: Todos tenemos varios perfiles

En la imagen, simultáneamente, el rostro de una mujer o una mariposa
que visita una flor. Los arquitectos de información modelan la realidad.
Pero un modelo es siempre una representación. Por lo que ante la
misma realidad pueden haber varios modelos válidos.
Hemos estado hablando de seguridad y de las distintas perspectivas con las que podemos entrarle al tema. Precisamente la semana pasada describimos por qué la seguridad informacional se trabaja, en forma práctica, a través de perfiles y no como un conjunto de permisos que tienen personas individuales. Queremos ahondar esta semana en más detalles sobre éste punto. Cuando una persona está en varias comunidades o cuando cumple varios roles en una organización, tiene varios perfiles. ¿Cómo manejamos lo que puede o lo que no puede acceder y hacer en un sistema? Es un tema de interés central para los directores de servicios de información y nos lleva a la necesidad de introducir el concepto de modelos de seguridad.
En primer lugar es importante tomar en cuenta que el Arquitecto de Información diseña soluciones de gestión que funcionen en un cierto ambiente de uso (el público en general, un conjunto de comunidades, una organización, etc). Una solución implica un modelo de información que debe tener la virtud de representar razonablemente la realidad del problema de gestión que se desea resolver, al tiempo que es lo suficientemente sencillo como para que pueda usarse en términos prácticos.
Precisamente la semana pasada (Seguridad informacional: ¿Por qué perfiles y no manejo de usuarios individuales?) vimos como suele ser imposible atender los requerimientos de seguridad de cualquier organización gestionando el control de lo que cada una de las personas, individualmente, puede hacer o no puede hacer, en cada caso, con cada situación, con cada tipo de objeto. Por eso se usan perfiles, es decir, abstracciones de lo que un grupo de personas con características comunes pueden hacer. Como las personas las agrupamos en Comunidades es natural que a cada comunidad le asociemos un perfil. Esto nos permite ser prácticos. Definimos lo que un conjunto de individuos puede hacer manejando perfiles de comunidades y no persona por persona. Hasta allí todo está bien, el problema es que en la realidad las personas suelen tener varios roles o pertenecer a varias comunidades y, en ocasiones, pueden querer o necesitar cambiar temporalmente sus roles o perfiles.
¿Cómo la gestión de la seguridad informacional toma en cuenta esto? ¿Qué permisos debe tener una persona que tiene varios roles o que pertenece a varias comunidades? Como veremos no hay una respuesta única, sino que se trabaja con el concepto de modelos de seguridad. A veces en forma implícita, a veces en forma explícita.
Existen, de entrada, cuatro modelos de seguridad simples de entender:
  1. Permisos individuales, por persona.
  2. Permisos de grupo, atendiendo uno solo de los roles escogido por el usuario, entre todos sus perfiles.
  3. Permisos de unión de grupos, sumando todos los permisos que tienen todos los roles de un usuario.
  4. Permisos de intersección de grupos, sumando todas las restricciones de todos los roles de un usuario.
El primero de estos modelos no es muy conveniente y lo analizamos la semana pasada. En las restantes soluciones hay ventajas y desventajas asociadas, que conviene examinar con más detalles y las analizaremos en nuestro próximo post.

No hay comentarios: