stringtranslate.com

Control de acceso a computadoras

En seguridad informática , el control de acceso general incluye identificación , autorización , autenticación , aprobación de acceso y auditoría . Una definición más estricta de control de acceso cubriría únicamente la aprobación de acceso, mediante la cual el sistema toma la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, en función de a qué está autorizado a acceder el sujeto. La autenticación y el control de acceso a menudo se combinan en una sola operación, de modo que el acceso se aprueba en función de una autenticación exitosa o de un token de acceso anónimo. Los métodos y tokens de autenticación incluyen contraseñas , escaneos biométricos, claves físicas , claves y dispositivos electrónicos, caminos ocultos, barreras sociales y monitoreo por parte de humanos y sistemas automatizados. [ cita necesaria ]

Entidades de software

En cualquier modelo de control de acceso , las entidades que pueden realizar acciones en el sistema se denominan sujetos y las entidades que representan recursos cuyo acceso puede necesitar ser controlado se denominan objetos (consulte también Matriz de control de acceso ). Tanto los sujetos como los objetos deben considerarse entidades de software, más que usuarios humanos: cualquier usuario humano sólo puede tener un efecto en el sistema a través de las entidades de software que controla. [ cita necesaria ]

Aunque algunos sistemas equiparan sujetos con ID de usuario , de modo que todos los procesos iniciados por un usuario de forma predeterminada tengan la misma autoridad, este nivel de control no es lo suficientemente detallado como para satisfacer el principio de privilegio mínimo y podría decirse que es responsable de la prevalencia de malware en dichos sistemas (ver inseguridad informática ). [ cita necesaria ]

En algunos modelos, por ejemplo el modelo de capacidad de objeto , cualquier entidad de software puede actuar potencialmente como sujeto y objeto. [ cita necesaria ]

A partir de 2014 , los modelos de control de acceso tienden a clasificarse en una de dos clases: los basados ​​en capacidades y los basados ​​en listas de control de acceso (ACL).

Tanto el modelo basado en capacidades como el basado en ACL tienen mecanismos para permitir que se otorguen derechos de acceso a todos los miembros de un grupo de sujetos (a menudo el grupo mismo se modela como un sujeto). [ cita necesaria ]

Servicios

Los sistemas de control de acceso brindan los servicios esenciales de autorización , identificación y autenticación ( I&A ), aprobación de acceso y responsabilidad donde: [ cita necesaria ]

Autorización

La autorización implica el acto de definir los derechos de acceso de los sujetos. Una política de autorización especifica las operaciones que los sujetos pueden ejecutar dentro de un sistema. [ cita necesaria ]

La mayoría de los sistemas operativos modernos implementan políticas de autorización como conjuntos formales de permisos que son variaciones o extensiones de tres tipos básicos de acceso: [ cita necesaria ]

Estos derechos y permisos se implementan de manera diferente en sistemas basados ​​en control de acceso discrecional ( DAC ) y control de acceso obligatorio ( MAC ).

Identificación y autenticación

La identificación y autenticación (I&A) es el proceso de verificar que una identidad está vinculada a la entidad que hace una afirmación o reclamación de identidad. El proceso de I&A supone que hubo una validación inicial de la identidad, comúnmente llamada prueba de identidad. Se encuentran disponibles varios métodos de prueba de identidad, que van desde la validación en persona utilizando una identificación emitida por el gobierno, hasta métodos anónimos que permiten al solicitante permanecer en el anonimato, pero que el sistema lo conozca si regresa. El método utilizado para la prueba y validación de la identidad debe proporcionar un nivel de seguridad acorde con el uso previsto de la identidad dentro del sistema. Posteriormente, la entidad afirma una identidad junto con un autenticador como medio de validación. El único requisito para el identificador es que debe ser único dentro de su dominio de seguridad. [ cita necesaria ]

Los autenticadores comúnmente se basan en al menos uno de los siguientes cuatro factores: [ cita necesaria ]

Aprobación de acceso

La aprobación de acceso es la función que realmente otorga o rechaza el acceso durante las operaciones. [1]

Durante la aprobación del acceso, el sistema compara la representación formal de la política de autorización con la solicitud de acceso, para determinar si la solicitud se concederá o rechazará. Además, la evaluación de acceso se puede realizar en línea/permanente. [2]

Responsabilidad

La rendición de cuentas utiliza componentes del sistema como pistas de auditoría (registros) y registros para asociar un tema con sus acciones. La información registrada debe ser suficiente para asignar el sujeto a un usuario controlador. Los registros y pistas de auditoría son importantes para [ cita necesaria ]

Si nadie revisa sus registros con regularidad y no se mantienen de manera segura y coherente, es posible que no sean admisibles como prueba. [ cita necesaria ]

Muchos sistemas pueden generar informes automatizados, basados ​​en ciertos criterios o umbrales predefinidos, conocidos como niveles de recorte . Por ejemplo, se puede configurar un nivel de recorte para generar un informe para lo siguiente: [ cita necesaria ]

Estos informes ayudan al administrador del sistema o al administrador de seguridad a identificar más fácilmente posibles intentos de intrusión. – Definición de nivel de recorte: [3] capacidad de un disco para mantener sus propiedades magnéticas y retener su contenido. Un rango de nivel de alta calidad es del 65 al 70%; la baja calidad está por debajo del 55%.

Controles de acceso

Los modelos de control de acceso a veces se clasifican en discrecionales o no discrecionales. Los tres modelos más reconocidos son el control de acceso discrecional (DAC), el control de acceso obligatorio (MAC) y el control de acceso basado en roles (RBAC). MAC no es discrecional. [ cita necesaria ]

Control de acceso discrecional

El control de acceso discrecional (DAC) es una política determinada por el propietario de un objeto. El propietario decide quién puede acceder al objeto y qué privilegios tiene.

Dos conceptos importantes en DAC son [ cita necesaria ]

Los controles de acceso pueden ser discrecionales en sistemas de control de acceso basados ​​en ACL o basados ​​en capacidades . (En los sistemas basados ​​en capacidades, normalmente no existe un concepto explícito de "propietario", pero el creador de un objeto tiene un grado similar de control sobre su política de acceso).

Control de acceso obligatorio

El control de acceso obligatorio se refiere a permitir el acceso a un recurso si y sólo si existen reglas que permitan a un usuario determinado acceder al recurso. Es difícil de gestionar, pero su uso suele justificarse cuando se utiliza para proteger información muy sensible. Los ejemplos incluyen cierta información gubernamental y militar. La gestión a menudo se simplifica (sobre lo que se requiere) si la información se puede proteger mediante un control de acceso jerárquico o implementando etiquetas de confidencialidad. Lo que hace que el método sea "obligatorio" es el uso de reglas o etiquetas de confidencialidad. [ cita necesaria ]

Normalmente se utilizan dos métodos para aplicar el control de acceso obligatorio: [ cita necesaria ]

Pocos sistemas implementan MAC; XTS-400 y SELinux son ejemplos de sistemas que lo hacen.

Control de acceso basado en roles

El control de acceso basado en roles (RBAC) es una política de acceso determinada por el sistema, no por el propietario. RBAC se utiliza en aplicaciones comerciales y también en sistemas militares, donde también pueden existir requisitos de seguridad de múltiples niveles. RBAC se diferencia de DAC en que DAC permite a los usuarios controlar el acceso a sus recursos, mientras que en RBAC, el acceso se controla a nivel del sistema, fuera del control del usuario. Aunque RBAC no es discrecional, se puede distinguir de MAC principalmente por la forma en que se manejan los permisos. MAC controla los permisos de lectura y escritura según el nivel de autorización del usuario y las etiquetas adicionales. RBAC controla conjuntos de permisos que pueden incluir operaciones complejas, como una transacción de comercio electrónico, o pueden ser tan simples como lectura o escritura. Un rol en RBAC puede verse como un conjunto de permisos.

Se definen tres reglas principales para RBAC:

  1. Asignación de roles: un sujeto puede ejecutar una transacción solo si ha seleccionado o se le ha asignado un rol adecuado.
  2. Autorización de rol: el rol activo de un sujeto debe estar autorizado para el sujeto. Con la regla 1 anterior, esta regla garantiza que los usuarios solo puedan asumir roles para los que están autorizados.
  3. Autorización de transacción: un sujeto puede ejecutar una transacción solo si la transacción está autorizada para el rol activo del sujeto. Con las reglas 1 y 2, esta regla garantiza que los usuarios solo puedan ejecutar transacciones para las que están autorizados.

También se pueden aplicar restricciones adicionales y los roles se pueden combinar en una jerarquía donde los roles de nivel superior incluyen permisos propiedad de subfunciones de nivel inferior.

La mayoría de los proveedores de TI ofrecen RBAC en uno o más productos.

Control de acceso basado en atributos

En el control de acceso basado en atributos (ABAC), [4] [5] el acceso no se otorga en función de los derechos del sujeto asociado con un usuario después de la autenticación, sino en función de los atributos del sujeto, el objeto, las operaciones solicitadas y el entorno. condiciones contra políticas, reglas o relaciones que describen las operaciones permitidas para un conjunto determinado de atributos. [6] El usuario debe demostrar ante el motor de control de acceso las denominadas afirmaciones sobre sus atributos. Una política de control de acceso basada en atributos especifica qué reclamaciones deben cumplirse para otorgar acceso a un objeto. Por ejemplo, la afirmación podría ser "mayor de 18 años". Cualquier usuario que pueda probar esta afirmación tendrá acceso. Los usuarios pueden ser anónimos cuando no se requiere estrictamente autenticación e identificación. Sin embargo, se requieren medios para probar las afirmaciones de forma anónima. Esto se puede lograr, por ejemplo, utilizando credenciales anónimas . [ cita necesaria ] XACML (lenguaje de marcado de control de acceso extensible) es un estándar para el control de acceso basado en atributos. XACML 3.0 se estandarizó en enero de 2013. [7]

Modelos de control de acceso rompecristales

Tradicionalmente, el acceso tiene como objetivo restringirlo, por lo que la mayoría de los modelos de control de acceso siguen el "principio de denegación predeterminado", es decir, si una solicitud de acceso específica no se permite explícitamente, se denegará. Este comportamiento podría entrar en conflicto con las operaciones habituales de un sistema. En determinadas situaciones, los humanos están dispuestos a correr el riesgo que podría implicar violar una política de control de acceso, si el beneficio potencial que se puede lograr supera este riesgo. Esta necesidad es especialmente visible en el ámbito de la atención sanitaria, donde la denegación de acceso a los registros de los pacientes puede provocar la muerte de un paciente. Break-Glass (también llamado break-the-glass) intenta mitigar esto permitiendo a los usuarios anular la decisión de control de acceso. Break-Glass puede implementarse de una manera específica de control de acceso (por ejemplo, en RBAC), [8] o genérica (es decir, independiente del modelo de control de acceso subyacente). [9]

Control de acceso basado en host (HBAC)

Las siglas HBAC significan "control de acceso basado en host". [10]

Ver también

Referencias

  1. ^ Dieter Gollmann. Seguridad informática , 3ª ed. Publicación Wiley, 2011, pág. 387, abajo
  2. ^ Marcon, AL; Olivo Santín, A.; Stihler, M.; Bachtold, J., "Una evaluación de autorización resiliente de UCONabc para computación en la nube", Sistemas paralelos y distribuidos, IEEE Transactions en , vol. 25, núm. 2, págs. 457–467, febrero de 2014 doi :10.1109/TPDS.2013.113, abajo
  3. ^ "Definición de: nivel de recorte". Revista PC . Archivado desde el original el 16 de abril de 2010 . Consultado el 26 de agosto de 2017 .
  4. ^ Jin, Xin, Ram Krishnan y Ravi Sandhu. "Un modelo unificado de control de acceso basado en atributos que cubre dac, mac y rbac". Seguridad y Privacidad de Datos y Aplicaciones XXVI. Springer Berlín Heidelberg, 2012. 41–55.
  5. ^ Hu, Vicente C.; Ferraiolo, David; Kuhn, Rick; Schnitzer, Adán; Sandlin, Kenneth; Molinero, Robert; Bufanda, Karen. "Guía para la definición y consideraciones del control de acceso basado en atributos (ABAC)" (PDF) . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  6. ^ Hu, Vicente C. (2013). "Guía para la definición y consideraciones del control de acceso basado en atributos (ABAC) (borrador)". Instituto Nacional de Estándares y Tecnología . 800 (162): 54.
  7. ^ Lenguaje de marcado de control de acceso extensible ( XACML ) V3.0 aprobado como estándar OASIS, Lenguaje de marcado de control de acceso extensible (XACML) V3.0 aprobado como estándar OASIS.
  8. ^ Ferreira, Ana; Chadwick, David; Farinha, Pedro; Correia, Ricardo; Zao, Gansen; Chiro, Rui; Antunes, Luis (2009). "Cómo ingresar de forma segura a RBAC: el modelo BTG-RBAC". Jornada de Aplicaciones de Seguridad Informática (ACSAC) . IEEE. págs. 23-31. doi :10.1109/ACSAC.2009.12. hdl : 10216/21676 .
  9. ^ Brucker, Achim D.; Petritsch, Helmut (2009). "Ampliación de modelos de control de acceso con rompecristales". Simposio ACM sobre modelos y tecnologías de control de acceso (SACMAT) . Prensa ACM. págs. 197-206. doi :10.1145/1542207.1542239.
  10. ^ Ballard, Ella Deon (2013). "Guía de gestión de identidades: gestión de políticas de identidad y autorización para infraestructuras basadas en Linux". Sombrero rojo . Consultado el 6 de enero de 2014 . Cualquier servicio PAM se puede identificar en cuanto al sistema de control de acceso basado en host (HBAC) en IdM.