Revista Tecnología

¿Cuales son los modelos de control de acceso?

Publicado el 14 septiembre 2010 por Juan Rodriguez @subinet
Compartir en Tuenti ¿Cuales son los modelos de control de acceso?

¿Cuales son los modelos de control de acceso?
Vamos a ver en que consiste esto del Control de Acceso (refiriéndonos claro a sistemas Informáticos), es el proceso de decidir quién puede utilizar sistemas específicos, los recursos y sus aplicaciones. Un modelo de control de acceso es un conjunto definido de criterios que un administrador del sistema utiliza para definir derechos/permisos de los usuarios del/al sistema.

Hay tres modelos principales de control de acceso. Se tratan del Control de Acceso Obligatorio (Mandatory Access Control) (MAC), Control de Acceso Discrecional (Discretionary Access Control) (DAC), y Controles de Acceso Basado en Roles (Rule Based Access Control) (RBAC). Además, una regla de control de acceso basado en roles (RBAC) es útil para la gestión de permisos a través de sistemas múltiples.

Control de Acceso Obligatorio (Mandatory Access Control) (MAC)

¿Cuales son los modelos de control de acceso?

En el modelo de control de acceso obligatorio se asignan las funciones de los usuarios estrictamente de acuerdo a los deseos del administrador del sistema. Este es el método de control de acceso más restrictivo, porque el usuario final no puede establecer controles de acceso en los archivos. El Control de acceso obligatorio es muy popular en ambientes/instalaciones altamente secretas, como la industria de defensa donde los archivos “perdidos” pueden afectar a su seguridad nacional.

Control de Acceso Discrecional (Discretionary Access Control) (DAC)

¿Cuales son los modelos de control de acceso?

El control discrecional de acceso esta en el otro extremo del espectro de acceso, diferente del modelo de acceso obligatorio, ya que es el menos restrictivo de los tres modelos. En el marco del modelo de acceso discrecional el usuario final tiene total libertad para asignar los derechos a los objetos que desea.

Este nivel de control completo sobre los archivos puede ser peligroso porque si un atacante o algún Malware compromete la cuenta a continuación, el usuario malicioso o código tendrá un control completo también.

Controles de Acceso Basado en Roles (Rule Based Access Control) (RBAC)

¿Cuales son los modelos de control de acceso?

La Función de control de acceso basado en permisos o Roles crea la asignación de derechos/permisos de acceso a funciones o trabajos específicos dentro de la empresa; RBAC a continuación, asigna funciones a los usuarios, con lo que le concede privilegios. Este modelo de control de acceso a las funciones de manera efectiva en las organizaciones reales es, debido a que a los archivos y los recursos se le asignan los permisos de acuerdo a las funciones que lo requieran. Por ejemplo, un administrador del sistema puede crear una función de acceso para los gerentes solamente. Así, un usuario se le tendria que ser asignado el papel de un gerente para utilizar esos recursos.

Uno de los modelos de control menos discutido es la Regla de acceso control de acceso basado en roles (RBAC). Comparte las mismas siglas como control de acceso basado en roles, pero incorpora la gestión de arriba hacia abajo, similar al control de acceso obligatorio. Los permisos de control de acceso sólo son asignados por el administrador del sistema.

Las reglas se adjuntan a cada recurso, que regula los niveles de acceso que se permiten cuando un usuario intenta utilizarla. Un ejemplo de norma de control de acceso basado, sólo permite un recurso para ser utilizado en determinados momentos del día o de permitir sólo direcciones IP específicas para acceder al recurso.


Volver a la Portada de Logo Paperblog
Por  Jesús Cárdenas
publicado el 24 noviembre a las 21:36

Interesante, me gustaria saber la bibliografia de donde saco el contenido..!