ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Autentificacion Y Control De Acceso


Enviado por   •  9 de Octubre de 2011  •  604 Palabras (3 Páginas)  •  446 Visitas

Página 1 de 3

MECANISMOS DE AUTENTIFICACIÓN Y CONTROL DE ACCESO

AUTENTICACIÓN [1]

La autenticación es el proceso de verificación de identidad de los usuarios. La autenticación puede realizarse por uno o varios de los siguientes métodos:

- Algo que se conoce - Número, clave o contraseña, etc.

- Algo que se tiene - Tarjeta, llave, etc.

- Características Físicas - Retina, huella dactilar.

Un buen mecanismo de autenticación emplea varios métodos de autentificación, lo cual implica un costo alto.

CONTROL DE ACCESO [1]

El reporte provisto por James P. Anderson [And72] en el año de 1972 para la USAF (del inglés United States Air Force), detalla sus requisitos de seguridad de cómputo. Una de las propuestas de Anderson, es el monitor de referencia (del inglés Reference Monitor (RM)), el cual impone la autorización del acceso para las relaciones entre sujetos y objetos de un sistema. Anderson definió al mecanismo de validación de referencia (del inglés Reference Validation Mechanism (RVM)), como la implementación del monitor de referencia. Para el diseño del RVM, Anderson cito tres principios:

- Resistente al soborno.

- Siempre debe ser invocado.

- Ser los suficientemente pequeño para ser sujeto de análisis y prueba.

El monitor de referencia, fue manejado como un elemento esencial para los sistemas de seguridad con multiniveles.

El trabajo de Anderson, es uno de los primeros que abordan el tema del control de acceso. En la actualidad, el control de acceso se define como “mecanismo de seguridad empleado en los sistemas para regir la interacción entre los sujetos y objetos”. Las tareas de este mecanismo son:

1. Autorización: determina que objetos pueden tener acceso los sujetos.

2. Determinación de los derechos de acceso (combinación de modos de acceso, tales como lectura, escritura, ejecución, etc.).

3. Cumplimiento de los derechos de acceso.

MECANISMOS DE SEGURIDAD [2]

Para proteger nuestro sistema tenemos que realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis vamos a diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementar

...

Descargar como (para miembros actualizados)  txt (4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com