control de acceso

Páginas: 8 (1926 palabras) Publicado: 27 de septiembre de 2014
Control de Acceso

El tema de Control de Acceso es el eje tradicional del estudio
de seguridad informática, porque trata de mecanismos que
operan en cada máquina en forma aislada, usualmente por una
combinación del diseño del sistema de operación (SOP) y la
arquitectura del hardware.
La función del SOP es mediar las interacciones entre los
principales previamente autenticados (usuarios,procesos – a
veces llamados sujetos) y los objetos (archivos, dispositivos
. . . ) que tratan de manipular.

12 de junio de 2002

Control de Acceso-1

Protección en el SOP

El modelo más general se llama la Matriz de Control de
Acceso, ej.:
SOP
Sam r w x
Alicia - - x
Bob r - x

MIDAS
rwx
--x
r--

Datos
rwrwr--

Pista
r---r--

MIDAS es un programa de contabilidad, Pistaes un archivo
con la pista de auditoría. Sam es el administrador del sistema,
Alicia la gerente de finanzas, y Bob el auditor.
Las entradas expresan los derechos de acceso del sujeto (fila)
sobre el objeto (columna) en términos de leer (r), escribir (w),
y ejecutar (x).
Entonces, Sam puede cambiar todo menos la Pista, Bob sólo
puede leer más no cambiar, etc.

12 de junio de 2002

Controlde Acceso-2

La matriz del ejemplo no refleja lo que queremos, porque
Alicia puede modificar los Datos directamente. Mejor sería:
SOP
Sam
rwx
Alicia r - x
MIDAS r - x
Bob
r-x

MIDAS
rwx
--x
r-r--

Datos
r---rwr--

Pista
r----wr--

Nota: ahora MIDAS es un objeto y un sujeto.
Esto todavía no es perfecto porque Sam podría sobreescribir a
MIDAS con su propio programa . . .12 de junio de 2002

Control de Acceso-3

Grupos y Roles
Aunque el modelo de la matriz es teóricamente completo para
expresar los controles de acceso, es impráctico para sistemas
con muchos sujetos y/o objetos.
En sistemas reales, los principales se pueden clasificar en
categorías para reducir la complejidad. Hay varias formas de
enfocar esto:
Grupo: Un conjunto de principales, ej.“empleados del departamento
de contabilidad”.
Rol: Un conjunto de derechos de acceso que puede ser asumido por
uno o más principales en forma no-permanente, ej. “el oficial
de guardia”.
Los enfoques no son contradictorios, pero en la práctica el
enfoque de Grupos tiene mucha tradición, mientras el de Roles
es más experimental, e implementado más en la semántica de
aplicaciones que en el SOP.

12de junio de 2002

Control de Acceso-4

Listas de Control de Acceso
Dado que la matriz es casi vacia (la mayoría de los sujetos no
tienen derechos sobre la mayoría de los objetos) podemos
ganar en eficiencia guardando las entradas no-vacias de cada
columna junto con el objeto correspondiente. Esto se llama
una lista de control de acceso o ACL.
Los ACLs permiten bastante flexibilidad, perotienen un costo:
es dificil saber a cuales objetos un determinado sujeto tiene
acceso. En particular, es costoso revocar todos los derechos de
un sujeto (por ejemplo cuando se le cancela la cuenta).
No obstante, variantes de los ACLs existen en Unix y en
Windows NT. La implementación en NT es más compleja y
flexible, pero menos probado en el mundo real. Veamos la
versión implementada enUnix.

12 de junio de 2002

Control de Acceso-5

Capabilities
La alternativa a los ACLs es guardar las entradas no-vacias de
cada fila junto con el sujeto correspondiente. En este caso las
filas se llaman listas de capabilities (un capability es la tupla
[{derechos}, objeto]).
El uso de capabilities ofrece ventajas de eficiencia al tiempo
de ejecución porque el SOP puede chequearinmediatamente si
existe un derecho de acceso a un objeto, sin verificar quien es
el sujeto.
Además, facilita la delegación: Alicia le puede entregar a Bob
el derecho de accesar a su archivo Datos, por ejemplo a
determinada hora. Esto es dificil lograr con ACLs.
Problema: ahora es dificil saber quien tiene acceso al objeto.
Según las detalles de implementación, Bob podría haberlo
regalado a Manuel,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS