Fundamentos de Controles de Seguridad y Modelos de Acceso en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Controles de Seguridad

Controles Lógicos y Técnicos

  • Implican la restricción del acceso a los sistemas y la protección de la información.
  • Ejemplos: Encriptación, Smart Cards, ACLs (Listas de Control de Acceso), etc. 5A

Controles Físicos

  • Incluyen guardias, seguridad física del edificio en general, separación de funciones, backups, cerraduras, biométricos, tarjetas de ID, CCTV, sensores, alarmas, perros, cardkeys y tokens.

Controles Proactivos

  • Awareness training (Concientización de usuarios)
  • Background checks (Verificación de antecedentes)
  • Separación de Tareas
  • Distribución del Conocimiento
  • Políticas de Seguridad
  • Clasificación de Datos
  • Registro efectivo de usuarios
  • Procedimientos de despido de empleados
  • Procedimientos de control de cambios

Modelos de Control de Acceso

  • Formales
  • Discrecionales (DAC)
  • Mandatorios (MAC)
  • No Discrecionales

Modelos Formales

  • Basados en infraestructuras estáticas.
  • Definen políticas restringidas.
  • No funcionan eficientemente en sistemas corporativos debido a su dinamismo y continuo cambio.
  • Presentan documentación limitada relacionada con la implementación y desarrollo de estos sistemas.
  • Ninguno de los modelos mencionados tiene en cuenta:
    • Virus/contenido activo
    • Caballos de Troya (Trojan horses)
    • Cortafuegos (Firewalls)

Control de Acceso Mandatorio (MAC)

  • Asigna niveles de sensibilidad, también conocidos como etiquetas (labels).
  • A cada objeto se le asigna una etiqueta y es accesible por usuarios que tienen permitido el acceso a ese nivel de sensibilidad.
  • Solo los administradores, no los dueños de los objetos, pueden modificar el nivel de sensibilidad del objeto.
  • Es más seguro que el Control de Acceso Discrecional (DAC).
  • Corresponde al nivel B del Orange Book. 5B

Problemas con MAC

  • Difícil de programar, configurar e implementar.
  • Pérdida de rendimiento (performance).
  • Depende del sistema para controlar los accesos.
  • Ejemplo: Si un archivo es clasificado como confidencial, MAC impedirá que alguien introduzca información secreta o ultrasecreta dentro de ese archivo. 5B

Control de Acceso Discrecional (DAC)

  • El acceso es restringido en función de la autorización otorgada al usuario.
  • Utilizado principalmente para separar y proteger a los usuarios de datos no autorizados.
  • Depende del dueño del objeto para realizar el control de accesos.
  • Utilizado por sistemas operativos como Unix, Windows NT, NetWare, Linux, Vines, etc.
  • Corresponde al nivel C del Orange Book.

Control de Acceso No Discrecional

  • Una autoridad central determina qué sujetos pueden acceder a qué objetos, tomando como base la política de seguridad de la organización.
  • Los controles de acceso pueden estar basados en:
    • El rol del sujeto dentro de la organización (basado en roles).
    • Las responsabilidades y tareas desempeñadas por el sujeto en la organización (basado en tareas).
  • Útil para organizaciones con un alto nivel de rotación de personal.

Comparativa: MAC vs. DAC

Control de Acceso Mandatorio (MAC)

  • El sistema decide cómo se compartirán los datos.
  • La autorización depende de etiquetas (labels), las cuales indican el nivel de acceso del sujeto en cuestión y la clasificación o sensibilidad del objeto.
  • Típicamente utilizado en sistemas militares.

Control de Acceso Discrecional (DAC)

  • El administrador decide cómo quiere proteger y compartir los datos.
  • El sujeto, de forma limitada, tiene la autoridad para especificar qué objetos son accesibles.
  • Utilizado en entornos dinámicos.

Entradas relacionadas: