ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Software de control de acceso


Enviado por   •  16 de Junio de 2015  •  Informe  •  879 Palabras (4 Páginas)  •  233 Visitas

Página 1 de 4

7.5 Software de control de acceso

Es un elemento crítico para asegurar la confidencialidad, integridad y disponibilidad de los recursos de información.

• Su propósito es el de prevenir el acceso y la modificación sin autorización a los datos sensibles y a la utilización de funciones críticas.

Podemos controlar varios tipos de operaciones:

- LECTURA

- ESCRITURA

- EJECUCIÓN

- ADICIÓN

- BORRADO

Otras operaciones, como el renombrado, el copiado y la edición del o los archivos también pueden controlarse.

• Para conseguir este nivel de control es necesario establecer controles de acceso en todos los niveles de la arquitectura de SI.

• Normalmente consiste en alguna forma de identificación y autentificación, autorización de acceso y registro e informe de las actividades de los usuarios.

¿Cómo podemos determinar si la identidad de un usuario es auténtica?

La autenticación de usuario se basa en una o más de tres cuestiones:

• La posesión de algo por parte del usuario.

• El conocimiento de algo por parte del usuario.

• Un atributo del usuario.

Código de usuario y contraseña.

• Es la técnica más conocida de identificación y autentificación.

El sistema puede llevar una lista interna de códigos de usuario válidos y los correspondientes conjuntos de reglas de acceso para cada código de usuario.

• La contraseña evita la utilización no autorizada.

• El código de usuario da una identificación de la persona.

• El código de usuario da la autenticación del usuario.

• La autenticación proceso dos etapas:

• Verificación del código de usuario válido.

• Substanciar su validez personal por contraseña.

Control acceso seguridad biométrico: (difícil de eludir).

Basado en características físicas del usuario:

• Huella digital.

• Patrón de la retina

DESVENTAJAS:

• Necesita un lector especial.

• Puede no ser eficiente en cuanto costo.

Tablas de autorización:

El mecanismo de control de acceso utiliza tablas de autorización de acceso también conocidas como listas de control de acceso (ACLs access control lists).

• Las ACLs son un registro de usuarios humanos o no (incluyendo grupos, maquinas, procesos) a los que se ha dado acceso un determinado recurso del sistema.

• Los tipos de acceso que les ha sido permitido.

Si queremos permitir que todo el mundo lea un archivo, deberemos enumerar todos los usuarios que disponen de este acceso de lectura. Esta técnica tiene dos consecuencias poco deseables:

• Construir dicha lista puede ser una tarea tediosa, especialmente si no sabemos de antemano la lista de usuarios del sistema.

• La entrada de directorio ahora tendrá que ser de un tamaño variable.

Esto se puede resolver condensando la lista de acceso. Para condensar la longitud muchos sistemas clasifican a los usuarios en tres grupos:

• Propietario.

• Grupo.

• Universo.

7.6 Tipos de seguridad lógica, encriptamiento, firmas, certificados, llaves y otros.

Es

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com