Please enable JavaScript.
Coggle requires JavaScript to display documents.
Modelos de control de acceso (MAC (Define las etiquetas de sensibilidad…
Modelos de control de acceso
son metodologías en las que se gestiona y organiza la admisión a áreas físicas, y lo que es más importante, los sistemas informáticos.
Modelos
Control de acceso obligatorio (MAC)
Control de acceso basado en funciones (RBAC)
Control de acceso discrecional (DAC),
DAC
Determinada por el propietario
El propietario decide qué usuarios tienen acceso a los objetos y qué nivel de acceso pueden tener
Los niveles de acceso, o permisos, son
almacenados en las listas de control de acceso (ACL).
DAC
cada objeto del sistema tiene un propietario, y el propietario tiene control sobre su política de acceso
Los derechos de acceso, o permisos, pueden ser asignados por el propietario a los usuarios para controlar específicamente el acceso al objeto.
Ejemplo
En los sistemas operativos de Microsoft, podemos ver DAC implementado. Si decidimos crear una red compartida, por ejemplo, podemos decidir a quién queremos permitir el acceso.
MAC
Determinada por un sistema informático
Los permisos están predefinidos en el modelo MAC
Es el más estricto de los modelos de control de accesos.
Define las etiquetas de sensibilidad
La etiqueta de un sujeto dicta su nivel de seguridad o nivel de confianza
La etiqueta de un objeto dicta qué nivel de autorización es necesario para acceder a él, también conocido como nivel de confianza
se controlan la importación y exportación de datos
se implementa de dos maneras
Control de acceso basado en reglas
: también conocido como control de acceso basado en etiquetas, define si se debe conceder o denegar el acceso a los objetos comparando la etiqueta del objeto y la etiqueta de asunto.
Control de acceso basado en celosía
:Usado para determinaciones más complejas de acceso a objetos por sujetos.
El propietario del recurso no decide quién accede a él, sino que el acceso lo decide un grupo o individuo que tiene la autoridad para establecer el acceso a los recursos.
Ejemplo
podemos encontrar MAC implementado en organizaciones gubernamentales, donde el acceso a un recurso dado es dictado en gran medida por la etiqueta de sensibilidad que se le aplica (secreto, alto secreto, etc.)
RBAC
Está controlado por el sistema y, a diferencia del DAC, no por el propietario de un recurso
RBAC funciona con conjuntos de permisos, en lugar de permisos individuales basados en etiquetas
se crean roles para varias funciones de trabajo en una organización.
Los roles pueden tener privilegios y responsabilidades que se superponen
se utiliza también en el acceso a bases de datos y se está haciendo más común en la industria de la salud y el gobierno.
Ejemplos
Si tenemos un empleado cuya única función es introducir datos en una aplicación determinada, a través de RBAC sólo se permite el uso de la función acceso de los empleados a esa aplicación, independientemente de la sensibilidad o falta de sensibilidad de cualquier otro recurso al que puedan tener acceso
El control de acceso en RBAC se basa en el papel que desempeña la persona a la que se le concede el acceso.
Modelos que se utilizan de forma automática
Privilegio mínimo
Un ejemplo básico de esto sería la cuenta Guest en un ordenador Windows
Este concepto también se conoce como "el principio del menor privilegio".
Sólo debemos permitir el mínimo acceso a una parte -puede ser una persona, una cuenta de usuario o un proceso- para que ésta pueda realizar la funcionalidad que necesite
Denegación implícita
Separación de deberes (SoD)
Esto es cuando se requiere más de una persona para completar una tarea u operación en particular
Cuanta más gente participe, menos posibilidades habrá de que un trabajo se vea comprometido.
Rotación de puestos de trabajo
Aumentar la comprensión de los usuarios sobre las operaciones generales
Reducir el aburrimiento de los empleados
Mejorar el nivel de habilidades de los empleados
Aumentar la seguridad operativa