Autentificacion Y Control De Acceso
ledkof9 de Octubre de 2011
604 Palabras (3 Páginas)824 Visitas
MECANISMOS DE AUTENTIFICACIÓN Y CONTROL DE ACCESO
AUTENTICACIÓN [1]
La autenticación es el proceso de verificación de identidad de los usuarios. La autenticación puede realizarse por uno o varios de los siguientes métodos:
- Algo que se conoce - Número, clave o contraseña, etc.
- Algo que se tiene - Tarjeta, llave, etc.
- Características Físicas - Retina, huella dactilar.
Un buen mecanismo de autenticación emplea varios métodos de autentificación, lo cual implica un costo alto.
CONTROL DE ACCESO [1]
El reporte provisto por James P. Anderson [And72] en el año de 1972 para la USAF (del inglés United States Air Force), detalla sus requisitos de seguridad de cómputo. Una de las propuestas de Anderson, es el monitor de referencia (del inglés Reference Monitor (RM)), el cual impone la autorización del acceso para las relaciones entre sujetos y objetos de un sistema. Anderson definió al mecanismo de validación de referencia (del inglés Reference Validation Mechanism (RVM)), como la implementación del monitor de referencia. Para el diseño del RVM, Anderson cito tres principios:
- Resistente al soborno.
- Siempre debe ser invocado.
- Ser los suficientemente pequeño para ser sujeto de análisis y prueba.
El monitor de referencia, fue manejado como un elemento esencial para los sistemas de seguridad con multiniveles.
El trabajo de Anderson, es uno de los primeros que abordan el tema del control de acceso. En la actualidad, el control de acceso se define como “mecanismo de seguridad empleado en los sistemas para regir la interacción entre los sujetos y objetos”. Las tareas de este mecanismo son:
1. Autorización: determina que objetos pueden tener acceso los sujetos.
2. Determinación de los derechos de acceso (combinación de modos de acceso, tales como lectura, escritura, ejecución, etc.).
3. Cumplimiento de los derechos de acceso.
MECANISMOS DE SEGURIDAD [2]
Para proteger nuestro sistema tenemos que realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis vamos a diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementar esta política de seguridad se les denomina mecanismos de seguridad; son la parte más visible de nuestro sistema de seguridad, y se convierten en la herramienta básica para garantizar la protección de los sistemas o de la propia red.
Los mecanismos de seguridad se dividen en tres grandes grupos:
• de prevención
• de detección
• de recuperación.
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de este, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoria como Tripwire.
Finalmente, los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a este a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad
...