Está en la página 1de 24

Universidad Tecnológica de Nezahualcóyotl

División de Telemática

Ingeniería en Redes Inteligentes y ciberseguridad

ACCESS CONTROL

Presenta:
Alexandra Jazheel Arroyo Alvarez.
213281021

Asesor: Rodolfo Hernández Valdez. 

Asignatura: Hacking Ético.  


22 de mayo del 2022
ACCESS CONTROL
• DEFINICIÓN
El control de acceso implementa una política de seguridad que
especifica quién o qué (por ejemplo, en el caso de un proceso)
puede tener acceso a cada recurso específico del sistema y el tipo
de acceso que está permitido en cada caso.
PRINCIPIOS DE CONTROL DE
ACCESO
Autenticación:
• Verificación de que las credenciales de un usuario u otra entidad del sistema son válidas.
Autorización:
• La concesión de un derecho o permiso a una entidad del sistema para acceder a un
recurso del sistema. Esta función determina en quién se confía para un fin determinado.
Auditoría:
• Una revisión y examen independientes de los registros y actividades del sistema para
probar la idoneidad de los controles del sistema, garantizar el cumplimiento de la política
y los procedimientos operativos establecidos,
POLITICAS DEL CONTROL DE ACCESO

• Una política de control de acceso, que se puede incorporar en


una base de datos de autorización. Las políticas de control de
acceso generalmente se agrupan en las siguientes categorías
PRIMER POLITICA
(DAC)
CONTROL DE ACCESO DISCRECIONAL

• Controla el acceso en función de la identidad del solicitante y de


las reglas de acceso (autorizaciones) que indican lo que los
solicitantes pueden (o no) hacer.
SEGUNDA POLITICA

(MAC)
CONTROL DE ACCESO OBLIGATORIO
• Controla el acceso en función de la comparación de las etiquetas de
seguridad (que indican cuán confidenciales o críticos son los recursos
del sistema)
• las autorizaciones de seguridad (que indican que las entidades del
sistema son elegibles para acceder a ciertos recursos).
TERCERA POLITICA

(RBAC)
CONTROL DE ACCESO BASADO EN ROLES

• Controla el acceso de los roles que los usuarios tienen dentro


del sistema y de las reglas que establecen qué accesos se
permiten a los usuarios en determinados roles.
CUARTA POLITICA

(ABAC)
CONTROL DE ACCESO BASADO EN ATRIBUTOS

• Controla el acceso en función de los atributos del usuario, el


recurso al que se accede y las condiciones ambientales actuales.
SUJETOS OBJETOS Y DERECHOS
DE ACCESO
El concepto de sujeto se equipará con el de proceso. Cualquier usuario o
aplicación obtiene acceso a un objeto por medio de un proceso que
representa a ese usuario o aplicación.
Un objeto es un recurso al que se controla el acceso. un objeto es una
entidad utilizada para contener y/o recibir información
Un acceso correcto describe la forma en que un sujeto puede acceder a
un objeto.
CONTROL DE ACCESO DISCRECIONAL

• Un esquema de control de acceso discrecional es aquel en el que


a una entidad se le pueden otorgar derechos de acceso que le
permiten, por su propia voluntad, permitir que otra entidad
acceda a algún recurso.
CONTROL DE ACCESO DISCRECIONAL.
(EJEMPLO)

Una matriz de acceso suele ser escasa y se


implementa por descomposición en una
de dos formas. La matriz se puede
descomponer por columnas, dando listas
de control de acceso.
UN MODELO DE CONTROL DE ACCESO
El modelo asume un conjunto de sujetos, un conjunto de objetos y un conjunto de
reglas que gobiernan el acceso de los sujetos a los objetos.

• Para representar el estado de protección, ampliamos el universo de objetos en la


matriz de control de acceso para incluir lo siguiente:
• Procesos: Los derechos de acceso incluyen la capacidad de eliminar un proceso,
detener (bloquear) y reactivar un proceso.
• Dispositivos: Los derechos de acceso incluyen la capacidad de leer/escribir el
dispositivo, controlar su funcionamiento (por ejemplo, una búsqueda de disco) y
bloquear/desbloquear el dispositivo para su uso.
• Ubicaciones o regiones de memoria: Los derechos de acceso incluyen la capacidad de
leer/escribir ciertas regiones de la memoria que están protegidas de manera que el valor
predeterminado es prohibir el acceso.
• Asignaturas:Los derechos de acceso con respecto a un sujeto tienen que ver con la
capacidad de otorgar o eliminar derechos de acceso de ese sujeto a otros objetos, como se
explica más adelante.
DOMINIOS DE PROTECCIÓN
• Un dominio de protección es un conjunto de objetos junto con
acceso derechos sobre esos objetos. En términos de la matriz de
acceso, una fila define un dominio de protección. Hasta ahora,
hemos equiparado cada fila con un usuario específico.

• Entonces, en este modelo limitado, cada usuario tiene un dominio


de protección y cualquier proceso generado por el usuario tiene
derechos de acceso definidos por el mismo dominio de protección
ACCESO BASADO EN ROLES

• Los sistemas DAC tradicionales definen los derechos de acceso de


usuarios individuales y grupos de usuarios. Por el contrario, RBAC se
basa en los roles que asumen los usuarios en un sistema en lugar de la
identidad del usuario
CONTROL DE ACCESO BASADO EN
ATRIBUTOS
• . Un modelo ABAC puede definir autorizaciones que expresan condiciones sobre
propiedades tanto del recurso como del sujeto.

Atributos
• Los atributos son características que definen aspectos específicos del sujeto, objeto,
condiciones ambientales y/o operaciones solicitadas que son predefinidas y preasignadas por
una autoridad.
LOS SIGUIENTES SON LOS
TRES TIPOS DE ATRIBUTOS EN EL MODELO ABAC:

TRIBUTOS DEL SUJETO:


Un sujeto es una entidad activa (p. ej., un usuario, una aplicación, un proceso o un dispositivo) que
hace que la información fluya entre los objetos o cambia el estado del sistema.

ATRIBUTOS DE OBJETO:

También llamado recurso, es una entidad pasiva (en el contexto de la solicitud dada) relacionada
con el sistema de información (por ejemplo, dispositivos, archivos, registros, tablas, procesos,
programas, redes, dominios) que contiene o recibe información.

ATRIBUTOS DEL ENTORNO:


Hasta ahora, estos atributos se han ignorado en gran medida en la mayoría de las políticas de
control de acceso. Describen el entorno o contexto operativo, técnico e incluso situacional en el
que se produce el acceso a la información
GESTIÓN DE IDENTIDAD,
CREDENCIALES Y ACCESO
• Cree representaciones de identidad digital confiables de individuos y lo que los documentos
ICAM denominan entidades no personales (NPEs). Estos últimos incluyen procesos,
aplicaciones y dispositivos automatizados que buscan acceso a un recurso.
• Utilice las credenciales para proporcionar acceso autorizado a los recursos de una agencia.
GESTIÓN DE IDENTIDAD
• La gestión de identidades se ocupa de asignar atributos a una identidad
digital y conectar esa identidad digital a un individuo o NPE. El objetivo es
establecer una identidad digital confiable que sea independiente de una
aplicación o contexto específico.
GESTIÓN DE CREDENCIALES

• Como se mencionó, una credencial es un objeto o estructura de datos que vincula


con autoridad una identidad (y, opcionalmente, atributos adicionales) a un token
que posee y controla un suscriptor.
GESTIÓN DE ACCESO

• El componente de gestión de acceso se ocupa de la gestión y el control


de las formas en que las entidades obtienen acceso a los recursos. Abarca
tanto el acceso lógico como el físico, y puede ser interno a un sistema o
un elemento externo.
Administración de recursos:
• Este elemento se ocupa de definir reglas para un recurso que requiere control
de acceso. Las reglas incluirían requisitos de credenciales y qué atributos de
usuario, atributos de recursos y condiciones ambientales se requieren para
acceder a un recurso determinado para una función determinada.

Gestión de privilegios:
• Este elemento se ocupa de establecer y mantener los atributos de derecho o
privilegio que componen el perfil de acceso de una persona.

Gestión de pólizas:
• Este elemento rige lo que está permitido y no permitido en una transacción
de acceso. Es decir, dada la identidad y los atributos del solicitante, los
atributos del recurso u objeto y las condiciones ambientales, una política
especifica qué acciones puede realizar este usuario en este objeto
GRACIAS POR SU
ATENCIÓN

También podría gustarte