Modelos de control de acceso

Solo disponible en BuenasTareas
  • Páginas : 11 (2742 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2012
Leer documento completo
Vista previa del texto
Modelos de Control de Acceso 1
Como hemos citado anteriormente, los tres objetivos fundamentales de seguridad son: confidencialidad, integridad y disponibilidad. Para conseguir estos objetivos, se usan tres técnicas de forma conjunta (en mayor o menor grado): autenticación, control de acceso y auditoría (Authentication, Access Control and Audit, AAA). El control de acceso (Access Control, AC),que es donde enfocamos nuestros trabajos, se encarga de limitar la actividad que los usuarios legítimos (aquellos que ya han sido autenticados correctamente) tienen en el sistema. Por tanto, es el proceso por el que se asegura que todos los accesos a sistemas y a sus recursos se realizan de forma controlada, y que sólo se pueden realizar aquellos accesos que hayan sido autorizados. Existen trescomponentes básicos en todo sistema de control de acceso: sujetos o quién realiza el acceso (ej.: procesos, usuarios), objetos o a qué lo realiza (ej.: ficheros, procesos) y permisos o reglas, que especifican el modo o modos en los que los sujetos pueden acceder a los objetos (las relaciones entre ellos). El conjunto de reglas de alto nivel por el que se rige el control de acceso se denominatradicionalmente Política de Control de Acceso (Access Control Policy, ACP) [28]. El análisis del control de acceso que ha hecho la comunidad científica ha identificado varios modelos, que proporcionan una representación formal de las políticas de seguridad a la vez que permiten la prueba de propiedades. Las primeras aproximaciones de formalización y modelado de políticas de seguridad datan de los añosochenta, donde en 1981 [29] proponía diferentes modelos y aproximaciones para especificar, modelar e implementar políticas de seguridad en sistemas electrónicos con fines militares. Desde entonces, a medida que los modelos de control de acceso y los mecanismos para implementarlos se complican, aparecen otros problemas, para los que se necesitan nuevos métodos para resolverlos.

Control de accesodiscrecional (DAC)
En el modelo de control de acceso discrecional (Discretionary Access Control, DAC) se restringe el acceso a objetos basándose en la identidad de los sujetos o los grupos a los que pertenecen éstos. Como su propio nombre indica, en DAC el control de acceso se fija al sujeto propietario de cada objeto. Los controles también son discrecionales, en el sentido de que un sujeto con unosdeterminados permisos y siendo el propietario de un objeto, puede cederle parte de sus permisos a otro sujeto. El concepto de delegación de derechos de acceso es una parte importante de cualquier sistema basado en DAC, y es una de los aspectos que lo caracteriza. Los modelos DAC, en general, no son adecuados para representar flujos de información, ya no se imponen restricciones en la copia de unobjeto a otro. Por ejemplo (lustración 9), si tenemos un objeto O1, creado por el usuario S1, y éste le da permiso de lectura al usuario S2, un tercer usuario sin permiso S3, no podrá leer el objeto O1 a menos que S1 (el propietario) le autorice. Sin embargo, si S2 copia el objeto O1 en nuevo objeto O2, y le da permiso a S3 para poder leerlo, se habrá violado la imposición de S1 sobre O1. Dentro delDAC, los modelos más importantes que podemos encontrar son: 

Modelos de Matriz de Control Acceso (Access Control Matrix, ACM). Son un modelo formal que caracteriza los derechos de cada sujeto respecto cada objeto del sistema en forma tabular, y se introdujeron por primera vez en 1971 por Lampson [30], y son los modelos más utilizados para razonar sobre DAC. En este modelo el estado del sistemase define por una tupla T=(S, O, A) donde S es el conjunto de sujetos, O es el conjunto de objetos, y A es la matriz de acceso. En esta matriz, las filas se corresponden con los sujetos, las columnas con los objetos, y

1

Fragment of “Técnicas Automáticas para la Diagnosis de Consistencia y Conformidad en Políticas de Control de Acceso” by Sergio Pozo Hidalgo. Research Report submitted to the...
tracking img