Que es y como funciona el control de acceso de windows y linux

Solo disponible en BuenasTareas
  • Páginas : 8 (1928 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de noviembre de 2011
Leer documento completo
Vista previa del texto
Control de Acceso

El tema de Control de Acceso es el eje tradicional del estudio de seguridad informática, porque trata de mecanismos que operan en cada máquina en forma aislada, usualmente por una combinación del diseño del sistema de operación (SOP) y la arquitectura del hardware. La función del SOP es mediar las interacciones entre los principales previamente autenticados (usuarios,procesos – a veces llamados sujetos) y los objetos (archivos, dispositivos . . . ) que tratan de manipular.

12 de junio de 2002

Control de Acceso-1

Protección en el SOP

El modelo más general se llama la Matriz de Control de Acceso, ej.: SOP Sam r w x Alicia - - x Bob r - x MIDAS rwx --x r-Datos rwrwr-Pista r---r--

MIDAS es un programa de contabilidad, Pista es un archivo con la pista deauditoría. Sam es el administrador del sistema, Alicia la gerente de finanzas, y Bob el auditor. Las entradas expresan los derechos de acceso del sujeto (fila) sobre el objeto (columna) en términos de leer (r), escribir (w), y ejecutar (x). Entonces, Sam puede cambiar todo menos la Pista, Bob sólo puede leer más no cambiar, etc.

12 de junio de 2002

Control de Acceso-2

La matriz delejemplo no refleja lo que queremos, porque Alicia puede modificar los Datos directamente. Mejor sería: SOP Sam rwx Alicia r - x MIDAS r - x Bob r-x MIDAS rwx --x r-r-Datos r---rwr-Pista r----wr--

Nota: ahora MIDAS es un objeto y un sujeto. Esto todavía no es perfecto porque Sam podría sobreescribir a MIDAS con su propio programa . . .

12 de junio de 2002

Control de Acceso-3

Grupos y RolesAunque el modelo de la matriz es teóricamente completo para expresar los controles de acceso, es impráctico para sistemas con muchos sujetos y/o objetos. En sistemas reales, los principales se pueden clasificar en categorías para reducir la complejidad. Hay varias formas de enfocar esto: Grupo: Un conjunto de principales, ej. “empleados del departamento de contabilidad”. Rol: Un conjunto dederechos de acceso que puede ser asumido por uno o más principales en forma no-permanente, ej. “el oficial de guardia”. Los enfoques no son contradictorios, pero en la práctica el enfoque de Grupos tiene mucha tradición, mientras el de Roles es más experimental, e implementado más en la semántica de aplicaciones que en el SOP.

12 de junio de 2002

Control de Acceso-4

Listas de Control de AccesoDado que la matriz es casi vacia (la mayoría de los sujetos no tienen derechos sobre la mayoría de los objetos) podemos ganar en eficiencia guardando las entradas no-vacias de cada columna junto con el objeto correspondiente. Esto se llama una lista de control de acceso o ACL. Los ACLs permiten bastante flexibilidad, pero tienen un costo: es dificil saber a cuales objetos un determinado sujeto tieneacceso. En particular, es costoso revocar todos los derechos de un sujeto (por ejemplo cuando se le cancela la cuenta). No obstante, variantes de los ACLs existen en Unix y en Windows NT. La implementación en NT es más compleja y flexible, pero menos probado en el mundo real. Veamos la versión implementada en Unix.

12 de junio de 2002

Control de Acceso-5

Capabilities La alternativa alos ACLs es guardar las entradas no-vacias de cada fila junto con el sujeto correspondiente. En este caso las filas se llaman listas de capabilities (un capability es la tupla [{derechos}, objeto]). El uso de capabilities ofrece ventajas de eficiencia al tiempo de ejecución porque el SOP puede chequear inmediatamente si existe un derecho de acceso a un objeto, sin verificar quien es el sujeto. Además,facilita la delegación: Alicia le puede entregar a Bob el derecho de accesar a su archivo Datos, por ejemplo a determinada hora. Esto es dificil lograr con ACLs. Problema: ahora es dificil saber quien tiene acceso al objeto. Según las detalles de implementación, Bob podría haberlo regalado a Manuel, sin preguntarle a Alicia. Esto complica la revocación de todos los derechos sobre un objeto. Los...
tracking img