ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Acceso a los datos. Control de acceso discrecional y obligatorio


Enviado por   •  2 de Febrero de 2021  •  Apuntes  •  4.531 Palabras (19 Páginas)  •  259 Visitas

Página 1 de 19

Acceso a los datos
Hasta este punto, la discusión de los controles de acceso ha sido relegada a los procesos y la tecnología utilizados para identificar, autenticar y autorizar a los usuarios y aplicaciones. Sin embargo, todo esto debe traducirse en controles asociados con la estructura de los controles relacionados con la seguridad de los datos. Los objetivos de esta sección son:
• Enumerar los tipos de controles de acceso
• Describir las listas de control de acceso (ACL)
• Describir los controles de acceso basados ​​en reglas y basados ​​en roles
• Definir tablas de capacidades
Los subtemas de esta sección incluyen:
• Control de acceso discrecional
• Control de acceso obligatorio
• Listas de control de acceso
• Matriz de control de acceso
• Control de acceso basado en reglas
• Control de acceso basado en roles
• Control de acceso dependiente del contenido
• Interfaz de usuario restringida
• Tablas de capacidades
• Aislamiento temporal (basado en el tiempo)
• Control de acceso centralizado
• Control de acceso descentralizado

Control de acceso discrecional y obligatorio
Los controles discrecionales de acceso (DAC) son los controles puestos en los datos por el propietario de los datos. El propietario determina quién tiene acceso y qué privilegios tienen. Los controles discrecionales representan una forma muy temprana de control de acceso y fueron ampliamente empleados en VAX, VMS, UNIX y otros minicomputadores en universidades y otras organizaciones antes de la evolución de las computadoras personales. Hoy en día, los DACs son ampliamente utilizados para permitir a los usuarios administrar sus propios datos y la seguridad de esa información, y casi todos los sistemas operativos mainstream, desde Microsoft y Mac hasta Solaris y Linux - incluyendo los ya mencionados - soporta DAC.

Los controles de acceso obligatorios (MAC) son los controles determinados por el propietario y el sistema. El sistema aplica controles basados ​​en el privilegio (o habilitación) de un sujeto (o usuario) y la sensibilidad (o clasificación) de un objeto (o datos). En los DAC, el usuario es libre de aplicar controles a discreción del propietario y no relacionados con el valor total o la clasificación de los datos. Por el contrario, los MAC permiten que el sistema se involucre en la asignación de controles que se pueden gestionar de acuerdo con políticas de seguridad más amplias. Los MAC son típicamente para sistemas y datos que son altamente sensibles. La asociación de los controles de seguridad de un objeto en base a su clasificación y la depuración de los sujetos proporciona un sistema seguro que permite el procesamiento multicapa de la información.
La decisión del sistema controla el acceso; El propietario proporciona el control de necesidad de conocimiento. No todos los que están autorizados deben tener acceso, sólo los que están autorizados y con una necesidad de saber. Incluso si el propietario dice que un usuario tiene la necesidad de saber, el sistema debe asegurarse de que el usuario está autorizado o no se permite el acceso.
Para lograr esto, los datos deben ser etiquetados, permitiendo que se apliquen controles específicos a esa instancia. Además, los controles que emplea el sistema son finalmente gobernados por un administrador que sigue la política de seguridad de la organización. Los resultados exigen limitaciones a los autorizadores o responsables de la gestión centralizada de las políticas de seguridad aplicadas a un determinado sistema.

Como se demuestra en la Figura 2.17, los permisos de acceso pueden aplicarse a un objeto basado en el nivel de autorización dado a un sujeto.

Además, se pueden aplicar múltiples permisos de acceso a un único objeto, como propietario, grupo, público, sistema o administrador, por mencionar algunos. El ejemplo proporcionado representa sólo algunos de los permisos posibles que se pueden asignar a un objeto. Por ejemplo, "list" es un permiso visto en sistemas operativos comunes que permite a los usuarios con ese permiso asignado listar solamente los archivos en un directorio, no leerlos, borrarlos, modificarlos o ejecutarlos.

Listas de control de acceso. El término lista de control de acceso (ACL) se utiliza en muchas formas para comunicar cómo se asigna una colección de controles en función de un conjunto de parámetros. Por ejemplo, las ACL se ven en routers que pueden limitar o permitir el tráfico basado en una interfaz o un atributo de sesión, como una dirección IP.
Una vez que hay una coincidencia, se aplica la lista. Además, cuando una lista es identificada y aplicada, se analiza hasta que se puede determinar una acción. En el caso de las implicaciones más amplias de la seguridad, las ACL se utilizan en el aprovisionamiento de permisos dentro de un sistema dado basado en la política. En la mayoría de los casos, las ACL dentro del sistema se realizan en nombre del usuario o del administrador. Por ejemplo, un administrador puede crear un conjunto de usuarios, asignarlos a un grupo y aplicar un conjunto de permisos para archivos y directorios a ese grupo. Dentro del sistema en el que se traduce la información, una ACL que luego se emplea (Figura 2.18).
La implementación más común de ACLs está en el modelo de control de DAC. Especifica una lista de usuarios a los que se permite el acceso a cada objeto y se implementa a menudo con matrices de control de acceso (ACM). Por supuesto, todas y cada una de las ACL deben estar protegidas adecuadamente contra modificaciones no autorizadas.

Matriz de control de acceso. Una matriz de control de acceso (ACM) es simplemente una estructura de tabla de una ACL. Los sujetos son identificados, así como los objetos, y los permisos se incorporan en la matriz. Como se muestra en la Figura 2.19, se puede usar un ACM para resumir rápidamente qué permisos tiene un objeto para los objetos. Aunque sea un ejemplo simple, y en ambientes grandes, un ACM puede volverse incómodo, puede ser útil en el diseño del sistema o de la aplicación para garantizar que la seguridad se incorpore tempranamente en el proceso.

Control de acceso basado en reglas. En un sistema basado en reglas, el acceso se basa en una lista de reglas que determinan qué accesos deben concederse. Las reglas, creadas o autorizadas por los propietarios del sistema, especifican los privilegios otorgados a los usuarios (es decir, leen, escriben, ejecutan, etc.). Este es un ejemplo de un DAC, porque el propietario escribe las reglas. Un mecanismo de mediación hace cumplir las reglas para asegurar solamente el acceso autorizado interceptando cada solicitud, comparándola con las autorizaciones de los usuarios, y tomando una decisión basada en la regla.

...

Descargar como (para miembros actualizados)  txt (29 Kb)   pdf (84.5 Kb)   docx (16.1 Kb)  
Leer 18 páginas más »
Disponible sólo en Clubensayos.com