Modelos de control de acceso

Páginas: 10 (2467 palabras) Publicado: 29 de marzo de 2011
Modelos de Control de Acceso. Control de Acceso Obligatorio (Mandatory Access Control) (MAC) En el modelo de control de acceso obligatorio se asignan las funciones de los usuarios estrictamente de acuerdo a los deseos del administrador del sistema. Este es el método de control de acceso más restrictivo, porque el usuario final no puede establecer controles de acceso en los archivos. El Control deacceso obligatorio es muy popular en ambientes/instalaciones altamente secretas, como la industria de defensa donde los archivos “perdidos” pueden afectar a su seguridad nacional. Control de Acceso Discrecional (Discretionary Access Control) (DAC) El control discrecional de acceso está en el otro extremo del espectro de acceso, diferente del modelo de acceso obligatorio, ya que es el menosrestrictivo de los tres modelos. En el marco del modelo de acceso discrecional el usuario final tiene total libertad para asignar los derechos a los objetos que desea. Este nivel de control completo sobre los archivos puede ser peligroso porque si un atacante o algún Malware compromete la cuenta a continuación, el usuario malicioso o código tendrá un control completo también. Controles de Acceso Basadoen Roles (Rule Based Access Control) (RBAC) La Función de control de acceso basado en permisos o Roles crea la asignación de derechos/permisos de acceso a funciones o trabajos específicos dentro de la empresa; RBAC a continuación, asigna funciones a los usuarios, con lo que le concede privilegios. Este modelo de control de acceso a las funciones de manera efectiva en las organizaciones reales es,debido a que a los archivos y los recursos se le asignan los permisos de acuerdo a las funciones que lo requieran. Por ejemplo, un administrador del sistema puede crear una función de acceso

para los gerentes solamente. Así, un usuario se le tendria que ser asignado el papel de un gerente para utilizar esos recursos. Uno de los modelos de control menos discutido es la Regla de acceso controlde acceso basado en roles (RBAC). Comparte las mismas siglas como control de acceso basado en roles, pero incorpora la gestión de arriba hacia abajo, similar al control de acceso obligatorio. Los permisos de control de acceso sólo son asignados por el administrador del sistema. Las reglas se adjuntan a cada recurso, que regula los niveles de acceso que se permiten cuando un usuario intentautilizarla. Un ejemplo de norma de control de acceso basado, sólo permite un recurso para ser utilizado en determinados momentos del día o de permitir sólo direcciones IP específicas para acceder al recurso.
Políticas de Microsoft. Gpedit.

1. Control de Porcentaje y Limite de Banda Ancha Paquetes Con esta configuración consigues asignar, modificar y poder crear una reserva de Banda Ancha que sedetermina por medio de un porcentaje con el fin de de que si realizas tareas futuras y toda tu velocidad ya está siendo utilizada esa reserva se destine a tus actividades futuras, este será el ejemplo de cómo realizaremos las configuraciones daré por hecho que ya estarán dentro de la ventana de interfaz de gpedit.msc Yo les daré una dirección, de izquierda a derecha se encuentra el sistema Jerárquico ycada (>) será una subcarpeta dentro la anterior carpeta para nuestro primer caso es Configuración Equipo>Plantillas Administrativas>Red>Programador de Paquetes QoS>Limitar Ancho de Banda Reservable Habilitamos el cambio y en este caso especificamos sus condiciones

2. Ocultar Panel de Control Este cambio es muy útil ya que proporciona seguridad y una configuración predefinida que solo podrá sercambiada por el administrador el cambio se realiza de la siguiente forma Configuración de Usuario>Plantillas Administrativas>Panel de Control> Prohibir Acceso a Panel de Control 3. Desactivar Restaurar Sistema Esta configuración permite desactivar de las Herramientas de Windows la opción de restaurar sistema, el cambio debe realizarse con seriedad porque si es necesario volver a un punto de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelos de control de acceso
  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS