remolacha
1
Rendición de Cuentas
Y Control de Acceso
LOS TEMAS DEL EXAMEN CISSP SE
TRATAN EN ESTE CAPÍTULO INCLUYEN:
Control de Acceso
Control Controlar el acceso mediante la aplicación de los
siguientes conceptos /metodología / técnicas:
Politicas; los tipos de controles (por ejemplo,
prevención, detective, correctivo), técnicas (por ejemplo,
no discrecional, discrecional yobligatorio),
identificación y autenticación, técnicas de control de
acceso descentralizado / distribuido, los mecanismos de
autorización, registro y supervisión
2
Capítulo 1
Control
Rendicion de Cuentas y Control de Acceso
El dominio de control de acceso en el Cuerpo Comun de
Conocimiento (CBK) para las ofertas del examen de certificación
CISSP con los temas y las cuestionesrelacionadas con la
supervisión,
o restringir el acceso de los usuarios a los recursos. En general,
un control de acceso es el hardware, software, o política administrativa de organización o
procedimiento que otorga o restringe el acceso, supervisa y registra los intentos de acceso,
identifica a los usuarios que intentan acceder, y determina si el acceso está autorizado.
En este capítulo y en elcapítulo 2, "Los ataques y la vigilancia," se discute el dominio de
control de acceso. Asegúrese de leer y estudiar los materiales de ambos capítulos para
asegurar una cobertura completa del material esencial para este dominio del examen de
certificación CISSP. Hemos llamado a este capítulo "Rendición de cuentas y de control de
acceso", ya que la rendición de cuentas y control de acceso sonconceptos interre lacionados
y comparten principios se superponen a pesar de los materiales del curso sólo de referen cia
de control de acceso CISSP.
Control de Acceso General
El control del acceso a los recursos es uno de los temas centrales de la seguridad. El control de
acceso se ocupa más que controlar qué usuarios pueden acceder a qué archivos o servicios. El
control de acceso es acerca delas relaciones entre los sujetos y los objetos. La transferencia de
información de un objeto a un sujeto que se llama acceso. Sin embargo, el acceso no es sólo un
concepto lógico o técnico: No se olvide de la realidad física, donde el acceso puede implicar la
divulgación, el uso,
o de proximidad. Un principio básico de control de acceso para denegar el acceso por defecto si
no se permite elacceso de forma explícita a un sujeto.
Los sujetos son entidades activas que, mediante el ejercicio de acceso, buscan información o
datos de entidades pasivas u objetos. Un sujeto puede ser un usuario, programa, proceso,
archivo, ordenador, base de datos, y así sucesivamente. Un objeto puede ser un archivo, base de
datos, equipo, programa, proceso, archivo, impresora, medios de almacenamiento, yasí
sucesivamente. El tema es siempre la entidad que
recibe información acerca de los datos o del objeto. El objeto es también la entidad que altera o
información acerca de los datos almacenados en el objeto. El objetivo siempre es la entidad que
proporciona o recibe información o datos. Los papeles de sujeto y objeto puede cambiar de
nuevo
adelante y hacia atrás, mientras que dosentidades, tales como un programa y una base de datos
o un proceso y un archivo, interactúan para realizar una tarea. Por ejemplo, cuando un
programa interactúa con una base de datos, el programa comienza como el sujeto y la base de
datos como el objeto cuando el programa pasa a una consulta a la base de datos. Sin embargo,
cuando los mensajes de bases de datos una respuesta al programa, los papelesrevertir porque la
base de datos genera los datos que se devuelve al programa
3
Capítulo 1
Control
Rendicion de Cuentas y Control de Acceso
Tipos de Control de Acceso
Los controles de acceso son necesarias para proteger la confidencialidad, integridad y
disponibilidad de los objetos (y, por extensión, su información y datos). En conjunto, estos tres
principios esenciales de...
Regístrate para leer el documento completo.