Restricción selectiva del acceso a un lugar u otro recurso, permitiendo solo usuarios autorizados
En seguridad física y seguridad de la información , el control de acceso ( AC ) es la restricción selectiva del acceso a un lugar u otro recurso, mientras que la gestión de acceso describe el proceso. El acto de acceder puede significar consumir, entrar o utilizar. El permiso para acceder a un recurso se llama autorización .
También se denomina control de acceso en plataformas digitales . La protección de bases de datos externas es fundamental para preservar la seguridad digital. [1]
El control de acceso se considera un aspecto importante de la privacidad que debería estudiarse más a fondo. La política de control de acceso es parte de la política de seguridad de una organización. Para verificar la política de control de acceso, las organizaciones utilizan un modelo de control de acceso. [2]
Seguridad física
El control de acceso geográfico puede ser aplicado por personal (por ejemplo, guardia de fronteras , portero , inspector de billetes ) o con un dispositivo como un torniquete . Podrán existir vallas para evitar burlar este control de acceso. Una alternativa de control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de comprobación de la presencia autorizada, véase, por ejemplo, Controlador de billetes (transporte) . Una variante es el control de salida, por ejemplo de una tienda (caja) o de un país. [3]
El término control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a personas autorizadas. El control de acceso físico puede ser logrado por un ser humano (un guardia, portero o recepcionista), a través de medios mecánicos como cerraduras y llaves, o mediante medios tecnológicos como sistemas de control de acceso como la trampa de hombre . Dentro de estos entornos, la gestión de claves físicas también puede emplearse como un medio para gestionar y monitorear aún más el acceso a áreas con claves mecánicas o el acceso a ciertos activos pequeños. [3]
El control del acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina quién puede entrar o salir, dónde puede salir o entrar y cuándo puede entrar o salir. Históricamente, esto se lograba parcialmente mediante llaves y cerraduras. Cuando una puerta está cerrada, solo alguien con una llave puede entrar por ella, dependiendo de cómo esté configurada la cerradura. Las cerraduras y llaves mecánicas no permiten restringir el titular de la llave a horarios o fechas específicas. Las cerraduras y llaves mecánicas no proporcionan registros de la llave utilizada en ninguna puerta específica, y las llaves pueden copiarse o transferirse fácilmente a una persona no autorizada. Cuando se pierde una llave mecánica o el titular de la llave ya no está autorizado a utilizar el área protegida, se deben volver a cerrar las cerraduras. [4]
control de acceso electrónico
El control de acceso electrónico (EAC) utiliza computadoras para resolver las limitaciones de las cerraduras y llaves mecánicas. Se puede utilizar una amplia gama de credenciales para reemplazar las llaves mecánicas. El sistema de control de acceso electrónico otorga acceso en base a la credencial presentada. Cuando se concede el acceso, la puerta se desbloquea durante un tiempo predeterminado y se registra la transacción . Cuando se niega el acceso, la puerta permanece cerrada y se registra el intento de acceso. El sistema también monitoreará la puerta y emitirá una alarma si la puerta se abre a la fuerza o se mantiene abierta demasiado tiempo después de desbloquearla. [3]
Cuando se presenta una credencial a un lector, el lector envía la información de la credencial, generalmente un número, a un panel de control, un procesador altamente confiable. El panel de control compara el número de credencial con una lista de control de acceso, concede o niega la solicitud presentada y envía un registro de transacciones a una base de datos . Cuando se deniega el acceso según la lista de control de acceso , la puerta permanece cerrada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez desbloquea la puerta. El panel de control también ignora una señal de puerta abierta para evitar una alarma. A menudo, el lector proporciona información, como un LED rojo parpadeante para un acceso denegado y un LED verde parpadeante para un acceso concedido. [5]
La descripción anterior ilustra una transacción de un solo factor. Las credenciales se pueden transmitir, subvirtiendo así la lista de control de acceso. Por ejemplo, Alice tiene derechos de acceso a la sala del servidor , pero Bob no. Alice le da a Bob su credencial o Bob la toma; ahora tiene acceso a la sala de servidores. Para evitar esto, se puede utilizar la autenticación de dos factores . En una transacción de dos factores, se necesita la credencial presentada y un segundo factor para que se conceda el acceso; otro factor puede ser un PIN, una segunda credencial, la intervención del operador o una entrada biométrica . [5]
Hay tres tipos (factores) de información de autenticación: [6]
algo que el usuario sabe, por ejemplo, una contraseña, frase de contraseña o PIN
algo que el usuario es, como la huella digital del usuario, verificado mediante medición biométrica
Las contraseñas son un medio común para verificar la identidad de un usuario antes de otorgarle acceso a los sistemas de información. Además, ahora se reconoce un cuarto factor de autenticación: alguien que usted conoce, mediante el cual otra persona que lo conoce puede proporcionar un elemento humano de autenticación en situaciones en las que los sistemas se han configurado para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero ha olvidado su tarjeta inteligente. En tal escenario, si las cohortes designadas conocen al usuario, las cohortes pueden proporcionar su tarjeta inteligente y contraseña, en combinación con el factor existente del usuario en cuestión, y así proporcionar dos factores para el usuario al que le falta la credencial, dando tres factores en general para permitir el acceso. [ cita necesaria ]
Credencial
Una credencial es un objeto físico/tangible, un conocimiento o una faceta del ser físico de una persona que le permite el acceso individual a una determinada instalación física o sistema de información basado en computadora. Normalmente, las credenciales pueden ser algo que una persona sabe (como un número o PIN), algo que tiene (como una tarjeta de acceso ), algo que es (como una característica biométrica), algo que hace (patrones de comportamiento mensurables) o alguna combinación de estos elementos. Esto se conoce como autenticación multifactor . La credencial típica es una tarjeta de acceso o un llavero, y el software más nuevo también puede convertir los teléfonos inteligentes de los usuarios en dispositivos de acceso. [7]
Existen muchas tecnologías de tarjetas que incluyen banda magnética, código de barras, Wiegand , proximidad de 125 kHz, tarjeta magnética de 26 bits, tarjetas inteligentes con contacto y tarjetas inteligentes sin contacto . También están disponibles llaveros, que son más compactos que las tarjetas de identificación y se sujetan a un llavero. Las tecnologías biométricas incluyen huellas dactilares, reconocimiento facial , reconocimiento de iris , escaneo de retina , voz y geometría de la mano. Las tecnologías biométricas integradas que se encuentran en los teléfonos inteligentes más nuevos también se pueden utilizar como credenciales junto con el software de acceso que se ejecuta en dispositivos móviles. [8] Además de las tecnologías de acceso con tarjetas más tradicionales y antiguas, las tecnologías más nuevas, como la comunicación de campo cercano (NFC), Bluetooth de baja energía o banda ultraancha (UWB), también pueden comunicar las credenciales del usuario a los lectores para el acceso al sistema o al edificio. [9] [10] [11]
Componentes del sistema de control de acceso
Los componentes de un sistema de control de acceso incluyen:
Un panel de control de acceso (también conocido como controlador)
Una entrada con acceso controlado, como una puerta , torniquete , puerta de estacionamiento, ascensor u otra barrera física.
Un lector instalado cerca de la entrada. (En los casos en los que también se controla la salida, se utiliza un segundo lector en el lado opuesto de la entrada).
Un interruptor de puerta magnético para monitorear la posición de la puerta.
Dispositivos de solicitud de salida (RTE) para permitir la salida. Cuando se presiona un botón RTE, o el detector de movimiento detecta movimiento en la puerta, la alarma de la puerta se ignora temporalmente mientras se abre la puerta. Salir de una puerta sin tener que desbloquearla eléctricamente se denomina salida libre mecánica. Esta es una característica de seguridad importante. En los casos en que la cerradura deba desbloquearse eléctricamente al salir, el dispositivo de solicitud de salida también desbloquea la puerta. [12]
Topología de control de acceso
Las decisiones de control de acceso se toman comparando las credenciales con una lista de control de acceso. Esta búsqueda puede realizarse mediante un host o servidor, mediante un panel de control de acceso o mediante un lector. El desarrollo de los sistemas de control de acceso ha observado un impulso constante de la búsqueda desde un host central hasta el borde del sistema, o el lector. La topología predominante alrededor de 2009 es de centro y radio con un panel de control como centro y los lectores como radios. Las funciones de búsqueda y control se realizan mediante el panel de control. Los radios se comunican a través de una conexión en serie; normalmente RS-485. Algunos fabricantes están llevando la toma de decisiones al límite al colocar un controlador en la puerta. Los controladores están habilitados para IP y se conectan a un host y a una base de datos mediante redes estándar [13]
tipos de lectores
Los lectores de control de acceso pueden clasificarse según las funciones que son capaces de realizar: [14]
Lectores básicos (no inteligentes): simplemente leen el número de tarjeta o PIN y lo reenvían a un panel de control. En el caso de la identificación biométrica, dichos lectores generan el número de identificación de un usuario. Normalmente, el protocolo Wiegand se utiliza para transmitir datos al panel de control, pero otras opciones como RS-232, RS-485 y Reloj/Datos no son infrecuentes. Este es el tipo más popular de lectores de control de acceso. Ejemplos de estos lectores son RF Tiny de RFLOGICS, ProxPoint de HID y P300 de Farpointe Data.
Lectores semiinteligentes: tienen todas las entradas y salidas necesarias para controlar el hardware de la puerta (cerradura, contacto de puerta, botón de salida), pero no toman ninguna decisión de acceso. Cuando un usuario presenta una tarjeta o ingresa un PIN, el lector envía información al controlador principal y espera su respuesta. Si se interrumpe la conexión con el controlador principal, dichos lectores dejan de funcionar o funcionan en modo degradado. Normalmente los lectores semiinteligentes se conectan a un panel de control mediante un bus RS-485 . Ejemplos de estos lectores son InfoProx Lite IPL200 de CEM Systems y AP-510 de Apollo.
Lectores inteligentes: tienen todas las entradas y salidas necesarias para controlar los herrajes de las puertas; también tienen la memoria y el poder de procesamiento necesarios para tomar decisiones de acceso de forma independiente. Al igual que los lectores semiinteligentes, se conectan a un panel de control mediante un bus RS-485. El panel de control envía actualizaciones de configuración y recupera eventos de los lectores. Ejemplos de estos lectores podrían ser InfoProx IPO200 de CEM Systems y AP-500 de Apollo. También existe una nueva generación de lectores inteligentes denominados "lectores IP". Los sistemas con lectores IP generalmente no tienen paneles de control tradicionales y los lectores se comunican directamente con una PC que actúa como host.
Algunos lectores pueden tener funciones adicionales como una pantalla LCD y botones de función para fines de recopilación de datos (es decir, eventos de entrada y salida para informes de asistencia), cámara/altavoz/micrófono para intercomunicador y soporte de lectura/escritura de tarjeta inteligente.
Topologías del sistema de control de acceso
1. Controladores serie. Los controladores se conectan a una PC host a través de una línea de comunicación serial RS-485 (o mediante un bucle de corriente de 20 mA en algunos sistemas más antiguos). Es necesario instalar conversores RS-232/485 externos o tarjetas RS-485 internas, ya que los PC estándar no tienen puertos de comunicación RS-485. [ cita necesaria ]
El estándar RS-485 permite tendidos de cable largos, de hasta 4000 pies (1200 m)
Tiempo de respuesta relativamente corto. La cantidad máxima de dispositivos en una línea RS-485 está limitada a 32, lo que significa que el host puede solicitar con frecuencia actualizaciones de estado de cada dispositivo y mostrar eventos casi en tiempo real.
Alta confiabilidad y seguridad ya que la línea de comunicación no se comparte con ningún otro sistema.
RS-485 no permite cableado tipo estrella a menos que se utilicen divisores
RS-485 no es adecuado para transferir grandes cantidades de datos (es decir, configuración y usuarios). El rendimiento más alto posible es 115,2 kbit/s, pero en la mayoría de los sistemas se reduce a 56,2 kbit/s, o menos, para aumentar la confiabilidad.
RS-485 no permite que la PC host se comunique con varios controladores conectados al mismo puerto simultáneamente. Por lo tanto, en sistemas grandes, las transferencias de configuración y usuarios a los controladores pueden tardar mucho tiempo, interfiriendo con las operaciones normales.
Los controladores no pueden iniciar la comunicación en caso de una alarma. La PC host actúa como maestra en la línea de comunicación RS-485 y los controladores tienen que esperar hasta que sean sondeados.
Se requieren conmutadores seriales especiales para construir una configuración de PC host redundante.
Se deben instalar líneas RS-485 separadas, en lugar de utilizar una infraestructura de red ya existente.
El cable que cumple con los estándares RS-485 es significativamente más caro que el cable de red UTP de categoría 5 normal.
El funcionamiento del sistema depende en gran medida del ordenador anfitrión. En el caso de que la PC host falle, los eventos de los controladores no se recuperan y las funciones que requieren interacción entre los controladores (es decir, anti-passback) dejan de funcionar.
2. Controladores principales y subcontroladores en serie. Todo el hardware de la puerta está conectado a subcontroladores (también conocidos como controladores de puerta o interfaces de puerta). Los subcontroladores normalmente no toman decisiones de acceso y, en cambio, envían todas las solicitudes a los controladores principales. Los controladores principales suelen admitir de 16 a 32 subcontroladores.
El funcionamiento del sistema depende en gran medida de los controladores principales. En caso de que uno de los controladores principales falle, los eventos de sus subcontroladores no se recuperan y las funciones que requieren interacción entre subcontroladores (es decir, anti-passback) dejan de funcionar.
Algunos modelos de subcontroladores (normalmente de menor coste) no tienen la memoria ni la potencia de procesamiento para tomar decisiones de acceso de forma independiente. Si el controlador principal falla, los subcontroladores cambian al modo degradado en el que las puertas se bloquean o desbloquean por completo y no se registra ningún evento. Estos subcontroladores deben evitarse o utilizarse sólo en áreas que no requieran alta seguridad.
Los controladores principales tienden a ser costosos, por lo que dicha topología no es muy adecuada para sistemas con múltiples ubicaciones remotas que tienen solo unas pocas puertas.
Se aplican todas las demás desventajas relacionadas con RS-485 enumeradas en el primer párrafo.
3. Controladores principales seriales y lectores inteligentes. Todo el hardware de la puerta está conectado directamente a lectores inteligentes o semiinteligentes. Los lectores normalmente no toman decisiones de acceso y reenvían todas las solicitudes al controlador principal. Sólo si la conexión al controlador principal no está disponible, los lectores utilizarán su base de datos interna para tomar decisiones de acceso y registrar eventos. El lector semiinteligente que no tiene base de datos y no puede funcionar sin el controlador principal debe usarse sólo en áreas que no requieren alta seguridad. Los controladores principales suelen admitir de 16 a 64 lectores. Todas las ventajas y desventajas son las mismas que las enumeradas en el segundo párrafo.
4. Controladores serie con servidores terminales. A pesar del rápido desarrollo y el uso cada vez mayor de las redes informáticas, los fabricantes de controles de acceso se mantuvieron conservadores y no se apresuraron a introducir productos habilitados para redes. Cuando se les pidió soluciones con conectividad de red, muchos eligieron la opción que requería menos esfuerzo: agregar un servidor de terminal , un dispositivo que convierte datos en serie para su transmisión a través de LAN o WAN.
Crea trabajo adicional para los instaladores: normalmente los servidores de terminales deben configurarse de forma independiente y no a través de la interfaz del software de control de acceso.
El enlace de comunicación en serie entre el controlador y el servidor de terminal actúa como un cuello de botella: aunque los datos entre la PC host y el servidor de terminal viajan a la velocidad de red de 10/100/1000 Mbit/seg, deben reducirse a la velocidad en serie de 112,5 kbit/seg o menos. También se introducen retrasos adicionales en el proceso de conversión entre datos en serie y de red.
También se aplican todas las ventajas y desventajas relacionadas con RS-485.
5. Controladores principales habilitados para red. La topología es casi la misma que la descrita en los párrafos segundo y tercero. Se aplican las mismas ventajas y desventajas, pero la interfaz de red integrada ofrece un par de mejoras valiosas. La transmisión de datos de configuración y de usuario a los controladores principales es más rápida y puede realizarse en paralelo. Esto hace que el sistema tenga mayor capacidad de respuesta y no interrumpa las operaciones normales. No se requiere hardware especial para lograr una configuración de PC host redundante: en caso de que falle la PC host principal, la PC host secundaria puede comenzar a sondear los controladores de red. También se eliminan las desventajas que introducen los servidores de terminal (enumeradas en el cuarto párrafo).
6. Controladores IP . Los controladores están conectados a una PC host a través de Ethernet LAN o WAN.
Se utiliza plenamente la infraestructura de red existente y no es necesario instalar nuevas líneas de comunicación.
No existen limitaciones en cuanto al número de controladores (como los 32 por línea en los casos de RS-485).
No se requieren conocimientos especiales de instalación, terminación, conexión a tierra y resolución de problemas de RS-485.
La comunicación con los controladores se puede realizar a toda la velocidad de la red, lo cual es importante si se transfieren muchos datos (bases de datos con miles de usuarios, posiblemente incluidos registros biométricos).
En caso de una alarma, los controladores pueden iniciar la conexión a la PC host. Esta capacidad es importante en sistemas grandes porque sirve para reducir el tráfico de red causado por sondeos innecesarios.
Simplifica la instalación de sistemas que constan de múltiples sitios que están separados por grandes distancias. Un enlace básico a Internet es suficiente para establecer conexiones con las ubicaciones remotas.
Hay disponible una amplia selección de equipos de red estándar para brindar conectividad en diversas situaciones (fibra, conexión inalámbrica, VPN, doble ruta, PoE)
El sistema se vuelve susceptible a problemas relacionados con la red, como retrasos en caso de tráfico intenso y fallas en los equipos de la red.
Los controladores de acceso y las estaciones de trabajo pueden volverse accesibles para los piratas informáticos si la red de la organización no está bien protegida. Esta amenaza puede eliminarse separando físicamente la red de control de acceso de la red de la organización. La mayoría de los controladores de IP utilizan la plataforma Linux o sistemas operativos propietarios, lo que los hace más difíciles de piratear. También se utiliza el cifrado de datos estándar de la industria.
La distancia máxima desde un concentrador o interruptor hasta el controlador (si se utiliza un cable de cobre) es de 100 metros (330 pies).
El funcionamiento del sistema depende de la PC host. En caso de que la PC host falle, los eventos de los controladores no se recuperan y las funciones que requieren interacción entre los controladores (es decir, anti-passback) dejan de funcionar. Sin embargo, algunos controladores tienen una opción de comunicación de igual a igual para reducir la dependencia de la PC host.
7. Lectores de propiedad intelectual. Los lectores están conectados a una PC host a través de Ethernet LAN o WAN.
La mayoría de los lectores IP son compatibles con PoE. Esta característica hace que sea muy fácil proporcionar energía respaldada por batería a todo el sistema, incluidas las cerraduras y varios tipos de detectores (si se usan).
Los lectores IP eliminan la necesidad de gabinetes de controlador.
No se desperdicia capacidad cuando se utilizan lectores IP (por ejemplo, un controlador de 4 puertas tendría un 25% de capacidad no utilizada si controlara sólo 3 puertas).
Los sistemas de lectores IP se escalan fácilmente: no es necesario instalar nuevos controladores principales o subcontroladores.
La falla de un lector de IP no afecta a ningún otro lector del sistema.
Para poder usarse en áreas de alta seguridad, los lectores IP requieren módulos de entrada/salida especiales para eliminar la posibilidad de intrusión al acceder al cableado del botón de bloqueo y/o salida. No todos los fabricantes de lectores IP tienen dichos módulos disponibles.
Al ser más sofisticados que los lectores básicos, los lectores IP también son más caros y sensibles, por lo que no deben instalarse al aire libre en áreas con condiciones climáticas adversas o alta probabilidad de vandalismo, a menos que estén diseñados específicamente para instalación en exteriores. Algunos fabricantes fabrican estos modelos.
Las ventajas y desventajas de los controladores IP también se aplican a los lectores IP.
Riesgos de seguridad
El riesgo de seguridad más común de intrusión a través de un sistema de control de acceso es simplemente seguir a un usuario legítimo a través de una puerta, y esto se conoce como tailgating . A menudo, el usuario legítimo le abrirá la puerta al intruso. Este riesgo se puede minimizar mediante la formación de concienciación sobre seguridad de la población de usuarios o mediante medios más activos como torniquetes. En aplicaciones de muy alta seguridad, este riesgo se minimiza mediante el uso de un puerto de salida , a veces llamado vestíbulo de seguridad o trampa de personal, donde presumiblemente se requiere la intervención del operador para garantizar una identificación válida. [15]
El segundo riesgo más común es abrir una puerta con palanca. Esto es relativamente difícil en puertas debidamente aseguradas con cerraderos o cerraduras magnéticas de alta fuerza de retención. Los sistemas de control de acceso totalmente implementados incluyen alarmas de monitoreo de puertas forzadas. Estos varían en efectividad y generalmente fallan debido a altas alarmas de falsos positivos, configuración deficiente de la base de datos o falta de monitoreo activo de intrusiones. La mayoría de los sistemas de control de acceso más nuevos incorporan algún tipo de alarma de puerta para informar a los administradores del sistema si una puerta se deja abierta por más tiempo que un período de tiempo específico. [16] [17] [18]
El tercer riesgo de seguridad más común son los desastres naturales. Para mitigar el riesgo de desastres naturales, la estructura del edificio, hasta la calidad de la red y los equipos informáticos, son vitales. Desde una perspectiva organizacional, el liderazgo deberá adoptar e implementar un Plan para todos los peligros o un Plan de respuesta a incidentes. Los aspectos más destacados de cualquier plan de incidentes determinado por el Sistema Nacional de Gestión de Incidentes deben incluir la planificación previa al incidente, durante las acciones del incidente, la recuperación ante desastres y la revisión posterior a la acción. [19]
Similar al apalancamiento es estrellarse contra paredes divisorias baratas. En espacios compartidos para inquilinos, el muro divisorio es una vulnerabilidad. Una vulnerabilidad en el mismo sentido es la ruptura de las luces laterales. [ cita necesaria ]
El hardware de bloqueo falsificado es bastante simple y más elegante que hacer palanca. Un imán fuerte puede operar los pernos de control del solenoide en el hardware de bloqueo eléctrico. Las cerraduras de motor, más habituales en Europa que en EE.UU., también son susceptibles a este ataque mediante un imán en forma de rosquilla. También es posible manipular la energía de la cerradura quitando o agregando corriente, aunque la mayoría de los sistemas de control de acceso incorporan sistemas de respaldo de batería y las cerraduras casi siempre están ubicadas en el lado seguro de la puerta. [ cita necesaria ]
Las propias tarjetas de acceso han demostrado ser vulnerables a ataques sofisticados. Los piratas informáticos emprendedores han construido lectores portátiles que capturan el número de tarjeta de la tarjeta de proximidad del usuario. El hacker simplemente pasa junto al usuario, lee la tarjeta y luego presenta el número a un lector que asegura la puerta. Esto es posible porque los números de tarjeta se envían de forma clara y no se utiliza cifrado. Para contrarrestar esto, siempre se deben utilizar métodos de autenticación dual, como una tarjeta más un PIN.
Muchos números de serie únicos de credenciales de control de acceso se programan en orden secuencial durante la fabricación. Conocido como ataque secuencial, si un intruso tiene una credencial que alguna vez usó en el sistema, puede simplemente incrementar o disminuir el número de serie hasta encontrar una credencial que esté actualmente autorizada en el sistema. Se recomienda solicitar credenciales con números de serie únicos y aleatorios para contrarrestar esta amenaza. [20]
Finalmente, la mayoría del hardware de bloqueo eléctrico todavía tiene llaves mecánicas como dispositivo de conmutación por error. Las cerraduras con llave mecánica son vulnerables a los golpes . [21]
El principio de necesidad de saber
El principio de necesidad de saber se puede hacer cumplir con controles de acceso de usuarios y procedimientos de autorización y su objetivo es garantizar que sólo las personas autorizadas obtengan acceso a la información o los sistemas necesarios para llevar a cabo sus funciones. [ cita necesaria ]
La seguridad informática
En seguridad informática , el control de acceso general incluye autenticación , autorización y auditoría. Una definición más estricta de control de acceso cubriría únicamente la aprobación de acceso, mediante la cual el sistema toma la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, en función de a qué está autorizado a acceder el sujeto. La autenticación y el control de acceso a menudo se combinan en una sola operación, de modo que el acceso se aprueba en función de una autenticación exitosa o de un token de acceso anónimo. Los métodos y tokens de autenticación incluyen contraseñas, análisis biométricos, claves físicas, claves y dispositivos electrónicos, caminos ocultos, barreras sociales y monitoreo por parte de humanos y sistemas automatizados.
En cualquier modelo de control de acceso, las entidades que pueden realizar acciones en el sistema se denominan sujetos y las entidades que representan recursos cuyo acceso puede necesitar ser controlado se denominan objetos (consulte también Matriz de control de acceso ). Tanto los sujetos como los objetos deben considerarse entidades de software, más que usuarios humanos: cualquier usuario humano sólo puede tener un efecto en el sistema a través de las entidades de software que controla. [ cita necesaria ]
Aunque algunos sistemas equiparan sujetos con ID de usuario , de modo que todos los procesos iniciados por un usuario de forma predeterminada tengan la misma autoridad, este nivel de control no es lo suficientemente detallado como para satisfacer el principio de privilegio mínimo y podría decirse que es responsable de la prevalencia de malware en dichos sistemas (ver inseguridad informática ). [ cita necesaria ]
A partir de 2014 [update], los modelos de control de acceso tienden a clasificarse en una de dos clases: los basados en capacidades y los basados en listas de control de acceso (ACL).
En un modelo basado en capacidades, tener una referencia o capacidad infalsificable sobre un objeto proporciona acceso al objeto (más o menos análogo a cómo la posesión de la llave de la propia casa le otorga acceso a la propia casa); El acceso se transmite a otra parte mediante la transmisión de dicha capacidad a través de un canal seguro.
En un modelo basado en ACL, el acceso de un sujeto a un objeto depende de si su identidad aparece en una lista asociada con el objeto (más o menos análogo a cómo un portero en una fiesta privada verificaría una identificación para ver si aparece un nombre en el nombre del invitado). lista); el acceso se transmite editando la lista. (Los diferentes sistemas ACL tienen una variedad de convenciones diferentes con respecto a quién o qué es responsable de editar la lista y cómo se edita). [ cita necesaria ]
Tanto el modelo basado en capacidades como el basado en ACL tienen mecanismos para permitir que se otorguen derechos de acceso a todos los miembros de un grupo de sujetos (a menudo el grupo mismo se modela como un sujeto). [ cita necesaria ]
Los sistemas de control de acceso brindan los servicios esenciales de autorización , identificación y autenticación ( I&A ), aprobación de acceso y responsabilidad donde: [ cita necesaria ]
La autorización especifica lo que un sujeto puede hacer.
La identificación y autenticación garantizan que sólo los sujetos legítimos puedan iniciar sesión en un sistema.
La aprobación de acceso otorga acceso durante las operaciones, mediante la asociación de los usuarios con los recursos a los que se les permite acceder, según la política de autorización.
La responsabilidad identifica lo que hizo un sujeto (o todos los sujetos asociados con un usuario).
Modelos de control de acceso
El acceso a las cuentas se puede imponer mediante muchos tipos de controles. [22]
Control de acceso basado en atributos (ABAC) Un paradigma de control de acceso mediante el cual se otorgan derechos de acceso a los usuarios mediante el uso de políticas que evalúan atributos (atributos de usuario, atributos de recursos y condiciones ambientales) [23]
Control de acceso discrecional (DAC) En DAC, el propietario de los datos determina quién puede acceder a recursos específicos. Por ejemplo, un administrador del sistema puede crear una jerarquía de archivos a los que se puede acceder en función de ciertos permisos.
Control de acceso basado en gráficos (GBAC) En comparación con otros enfoques como RBAC o ABAC, la principal diferencia es que en GBAC los derechos de acceso se definen utilizando un lenguaje de consulta organizacional en lugar de una enumeración total.
Control de acceso basado en historial (HBAC) El acceso se concede o rechaza basándose en la evaluación en tiempo real de un historial de actividades de la parte solicitante, por ejemplo, comportamiento, tiempo entre solicitudes, contenido de las solicitudes. [24] Por ejemplo, el acceso a un determinado servicio o fuente de datos puede concederse o rechazarse según el comportamiento personal, por ejemplo, el intervalo de solicitud supera una consulta por segundo.
Control de acceso basado en historial de presencia (HPBAC) El control de acceso a los recursos se define en términos de políticas de presencia que deben ser satisfechas por los registros de presencia almacenados por el solicitante. Las políticas suelen redactarse en términos de frecuencia, extensión y regularidad. Un ejemplo de política sería "El solicitante ha realizado k visitas separadas, todas durante la última semana, y no hay dos visitas consecutivas separadas por más de T horas". [25]
Control de acceso basado en identidad (IBAC) Al utilizar esta red, los administradores pueden gestionar de manera más efectiva la actividad y el acceso según las necesidades individuales. [26]
Control de acceso basado en celosía (LBAC) Una celosía se utiliza para definir los niveles de seguridad que puede tener un objeto y a los que un sujeto puede tener acceso. Al sujeto solo se le permite acceder a un objeto si el nivel de seguridad del sujeto es mayor o igual al del objeto.
Control de acceso obligatorio (MAC) En MAC, los usuarios no tienen mucha libertad para determinar quién tiene acceso a sus archivos. Por ejemplo, la autorización de seguridad de los usuarios y la clasificación de los datos (como confidenciales, secretos o ultrasecretos) se utilizan como etiquetas de seguridad para definir el nivel de confianza.
Control de acceso basado en organización (OrBAC) El modelo OrBAC permite al diseñador de políticas definir una política de seguridad independientemente de la implementación [27]
Control de acceso basado en roles (RBAC) RBAC permite el acceso según el puesto de trabajo. RBAC elimina en gran medida la discreción al proporcionar acceso a objetos. Por ejemplo, un especialista en recursos humanos no debería tener permisos para crear cuentas de red; esta debería ser una función reservada para los administradores de red.
Control de acceso basado en reglas (RAC) El método RAC, también conocido como control de acceso basado en roles basado en reglas (RB-RBAC), se basa en gran medida en el contexto. Un ejemplo de esto sería permitir que los estudiantes utilicen los laboratorios sólo durante una determinada hora del día; es la combinación del control de acceso al sistema de información basado en RBAC de los estudiantes con las reglas de acceso al laboratorio basadas en el tiempo.
Control de acceso basado en responsabilidad Se accede a la información en función de las responsabilidades asignadas a un actor o rol empresarial [28]
Una característica o técnica de servicio utilizada para permitir o negar el uso de los componentes de un sistema de comunicación .
Una técnica utilizada para definir o restringir los derechos de individuos o programas de aplicación para obtener datos o colocar datos en un dispositivo de almacenamiento .
La definición o restricción de los derechos de individuos o programas de aplicación para obtener datos o colocar datos en un dispositivo de almacenamiento .
El proceso de limitar el acceso a los recursos de un AIS (Sistema de Información Automatizado) a usuarios, programas, procesos u otros sistemas autorizados.
Esa función realizada por el controlador de recursos que asigna recursos del sistema para satisfacer las solicitudes de los usuarios .
Esta definición depende de varios otros términos técnicos de la Norma Federal 1037C.
Accesores de atributos
Métodos de miembros públicos especiales: los métodos de acceso (también conocidos como getters ) y los métodos mutadores (a menudo llamados setters ) se utilizan para controlar los cambios en las variables de clase con el fin de evitar el acceso no autorizado y la corrupción de datos.
^ Bertino, Elisa (2011). "Control de Acceso a Bases de Datos: Conceptos y Sistemas". Fundamentos y Tendencias en Bases de Datos . 8 (1–2): 1–148.
^ Ouaddah, Aafaf; Mousannif, Hajar; Abou Elkalam, Anas; Ait Ouahman, Abdellah (15 de enero de 2017). "Control de acceso en el Internet de las Cosas: Grandes desafíos y nuevas oportunidades". Red de computadoras . 112 : 237–262. doi :10.1016/j.comnet.2016.11.007. ISSN 1389-1286.
^ a b C Eugene Schultz, E. (2007). "Riesgos por convergencia de sistemas de seguridad física y entornos de tecnologías de la información". Informe Técnico de Seguridad de la Información . 12 (2): 80–84. doi :10.1016/j.istr.2007.06.001.
^ Niemelä, Harri (2011). "El estudio de las oportunidades de negocio y valor añadido de las aplicaciones NFC en seguridad". teseo.fi . Consultado el 22 de marzo de 2019 .
^ ab Newman, Robert (2010). Seguridad y control de acceso mediante tecnologías biométricas. Boston, Mass.: Curso de tecnología. ISBN978-1-4354-9667-5. OCLC 535966830.
^ Consejo Federal de Examen de Instituciones Financieras (2008). "Autenticación en un entorno de banca por Internet" (PDF) . Archivado (PDF) desde el original el 5 de mayo de 2010 . Consultado el 31 de diciembre de 2009 .
^ "La oficina del futuro de MicroStrategy incluye identidad móvil y ciberseguridad". El Correo de Washington . 14 de abril de 2014. Archivado desde el original el 16 de febrero de 2014 . Consultado el 30 de marzo de 2014 .
^ "iPhone 5S: ¿un punto de inflexión en la biometría?". BankInfoSecurity.com. 16 de septiembre de 2013. Archivado desde el original el 11 de septiembre de 2015 . Consultado el 30 de marzo de 2014 .
^ "Control de acceso NFC: genial y próximo, pero no cercano". Noticias de sistemas de seguridad. 25 de septiembre de 2013. Archivado desde el original el 6 de abril de 2014 . Consultado el 30 de marzo de 2014 .
^ "Deshazte de esos llaveros de mal gusto: fácil acceso con la clave EC". Diseño y desarrollo inalámbrico. 11 de junio de 2012. Archivado desde el original el 7 de abril de 2014 . Consultado el 31 de marzo de 2014 .
^ "Kisi y KeyMe, dos aplicaciones para teléfonos inteligentes, podrían hacer que las llaves de la casa queden obsoletas". El Correo Huffington . 26 de noviembre de 2013. Archivado desde el original el 11 de marzo de 2015.
^ Rodas, Brian (2019). "Guía de diseño de control de acceso". ipvm.com . Consultado el 1 de octubre de 2019 .
^ "Abriendo nuevas puertas con control de acceso IP: Secure Insights". Información segura . 16 de marzo de 2018 . Consultado el 20 de junio de 2018 .
^ "La evolución del control de acceso". isonas.com . Consultado el 26 de septiembre de 2019 .
^ Morse, WD (1 de agosto de 1998). "Seguridad física de instalaciones subterráneas techadas". OSTI 656762.{{cite journal}}: Citar diario requiere |journal=( ayuda )
^ Normando, Thomas L. (2014). Diseño de sistemas de seguridad integrados: una referencia completa para la creación de sistemas de seguridad digitales para toda la empresa (2ª ed.). Oxford [Inglaterra]. ISBN978-0-12-800193-6. OCLC 891396744.{{cite book}}: CS1 maint: location missing publisher (link)
^ Davies, Sandi J. (2019). El oficial de protección profesional: estrategias prácticas de seguridad y tendencias emergentes. Lawrence J. Fennelly (2ª ed.). Ámsterdam. págs. 166-167. ISBN978-0-12-817749-5. OCLC 1131862780.{{cite book}}: CS1 maint: location missing publisher (link)
^ Fennelly, Lawrence J. (2019). Manual de prevención de pérdidas y prevención del delito. Lawrence J. Fennelly (6ª ed.). Ámsterdam. pag. 239.ISBN _978-0-12-817273-5. OCLC 1144727242.{{cite book}}: CS1 maint: location missing publisher (link)
^ "Sistema de comando de incidentes :: NIMS Online :: Sirviendo a la comunidad del Sistema Nacional de Gestión de Incidentes (NIMS)". 18 de marzo de 2007. Archivado desde el original el 18 de marzo de 2007 . Consultado el 6 de marzo de 2016 .
^ "Políticas inteligentes de control de acceso para edificios residenciales y comerciales". Archivado desde el original el 4 de julio de 2017 . Consultado el 11 de septiembre de 2017 .
^ Graham Pulford (17 de octubre de 2007). Cerraduras mecánicas de alta seguridad: una referencia enciclopédica. Butterworth-Heinemann. págs. 76–. ISBN978-0-08-055586-7.
^ "Ciberseguridad: control de acceso". 4 de febrero de 2014 . Consultado el 11 de septiembre de 2017 .
^ "SP 800-162, Guía para la definición y consideraciones del control de acceso basado en atributos (ABAC)" (PDF) . NIST. 2014. Archivado desde el original (PDF) el 5 de marzo de 2016 . Consultado el 8 de diciembre de 2015 .
^ Schapranow, Matthieu-P. (2014). Extensiones de seguridad en tiempo real para redes EPCglobal . Saltador. ISBN978-3-642-36342-9.
^ Pereira, Henrique GG; Fong, Philip WL (2019). "SEPD: un modelo de control de acceso para compartir recursos en un entorno de IoT". Seguridad informática – ESORICS 2019 . Apuntes de conferencias sobre informática. vol. 11736. Publicaciones internacionales Springer. págs. 195-216. doi :10.1007/978-3-030-29962-0_10. ISBN978-3-030-29961-3. S2CID 202579712.
^ Sonwane, Abhilash Vijay; Mahadevia, Jimit Hareshkumau; Malek, Sarfaraz Mohammedhanif; Pandya, Sumit; Shah, Nishit Shantibhai; Modhwadiya, Rajesh Hardasbhai (17 de marzo de 2015), Sistema y método de gestión y seguridad de redes basados en políticas e identidades, base de datos de imágenes y texto completo de patentes de la USPTO, archivado desde el original el 6 de noviembre de 2015 , recuperado 19 de junio de 2022{{citation}}: CS1 maint: bot: original URL status unknown (link)
^ "OrBAC: control de acceso basado en organizaciones: el sitio web oficial del modelo OrBAC". orbac.org . Archivado desde el original el 10 de junio de 2017 . Consultado el 11 de septiembre de 2017 .
^ Feltus, Christophe; Petit, Michael; Sloman, Morris. "Mejora de la alineación de TI empresarial mediante la inclusión de componentes de responsabilidad en RBAC" (PDF) . Archivado (PDF) desde el original el 4 de marzo de 2016 . Consultado el 18 de julio de 2014 .
^ "FED-STD-1037C" (PDF) . Archivado desde el original (PDF) el 8 de mayo de 2007 . Consultado el 23 de enero de 2007 .
Harris, Shon , Guía de exámenes CISSP todo en uno, sexta edición, McGraw Hill Osborne, Emeryville, California, 2012.
"Diseño de sistemas de seguridad integrados" – Butterworth/Heinenmann – 2007 – Thomas L. Norman, CPP/PSP/CSC Autor
NIST.gov – División de Seguridad Informática – Centro de Recursos de Seguridad Informática – CONTROL DE ACCESO BASADO EN ATRIBUTOS (ABAC) – DESCRIPCIÓN GENERAL
enlaces externos
Lenguaje de marcado de control de acceso. Un lenguaje/modelo estándar de OASIS para control de acceso. También XACML.