Sistemas de control de acceso
SISTEMAS DE CONTROL
DE ACCESO
SISTEMAS DE CONTROL DE ACCESO
Sirven para proteger la integridad, disponibilidad y confidencialidad de la información, una de lascosas más importantes dentro de la institución u organización, estos permiten que solo puedan acceder usuarios que se encuentran autorizados e impidiendo a los no autorizados a acceder a los recursos.CONTROL DE ACCESO OBLIGATORIO (MAC)
En este modelo es el sistema quien protege la información o recursos, comparando las etiquetas del sujeto que está accediendo con la información que deseaacceder.
Este sistema de control es ampliamente usado en el ámbito militar donde la confidencialidad de la información es sumamente importante. Los militares clasifican la información enConfidencial, Secreto y sumamente secreto, un individuo puede acceder solo a los datos que se encuentran en su nivel o en nivel inferior, nunca a niveles superiores. Por ejemplo un usuario con nivel Secretopuede acceder a información Confidencial y Secreto, a sumamente secreto no tendrá acceso.
CONTROL DE ACCESO DISCRECIONAL (DAC)
Este modelo se ha venido usando mucho en sistemas operativos, basesde datos o softwares de comunicaciones, donde el dueño del recurso decide cómo protegerlo y compartirlo mediante controles de acceso del sistema. Lo más importante es que el propietario puede cederloa un tercero. Ejemplo: El dueño del recurso configura los permisos que determinaran quienes y con qué nivel de acceso accederán a la información, pueden hacerlo directamente o en forma remota. Aquí esnecesario un nivel de privilegio mínimo para que el usuario pueda realizar su trabajo.
CONTROL DE ACCESO BASADO EN ROLES (RBAC)
En este modelo a los usuarios le son asignados roles mientrasque los permisos y privilegios se asignan a estos roles. Ejemplo: a un contador solo se le permitirá el ingreso a información que concierne a su trabajo como contador, obteniendo solo la información...
Regístrate para leer el documento completo.