Control de Acceso: Identificación, Autenticación y Autorización

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,14 KB

Control de Acceso

Conceptos Fundamentales

Identificación: Acto de proveer credenciales que permitan determinar la identidad de un sujeto.

Autenticación: Comprobación de las credenciales recibidas con el objetivo de determinar si el sujeto es quien dice ser.

Autorización: Determinación de los permisos de acceso de un sujeto identificado y autenticado sobre un objeto.

Diferencias Clave

Identificación: Proceso de reconocer quién es el objeto.

Autenticación: Refiere a comprobar que se es quien dice ser. La autenticación se basa en algo que se sabe, algo que se tiene, o algo que se es. Si mezclamos al menos dos de ellas, tendremos una autenticación robusta.

Auditabilidad

Principio por el cual una acción específica y significativa se podría rastrear hasta llegar a un individuo o usuario determinado. Estas acciones incluyen actividades permitidas, así como violaciones e intentos de violaciones de las políticas de seguridad.

Técnicas de Control de Acceso

Discrecionales

Se refieren a los accesos dados al usuario sobre los datos, para que éste los maneje y asigne a su arbitrio.

Mandatorios

Son impuestos arbitrariamente por un administrador con mayores privilegios.

Métodos de Ataque

Métodos y mecanismos utilizados para intentar vulnerar los mecanismos de control de acceso implementados, buscando obtener capacidades y privilegios no autorizados.

Clasificación de Ataques

Clase A: Abuso de Logon

Acceso no autorizado a servicios restringidos de red mediante la violación de controles de acceso. Se trata de usuarios legítimos accediendo a servicios normalmente restringidos a ellos. Usualmente es considerado un ataque interno.

Clase B: Uso No Autorizado de la Red

Uso no autorizado de la red con fines no relacionados con el negocio. Considerado abuso del sistema. Es difícil marcar una línea que determine claramente qué es negocio y qué no.

Clase C: Monitoreo (Eavesdropping)

Intercepción no autorizada del tráfico de la red.

  • Monitoreo Pasivo: Monitoreo subrepticio de transmisiones no autorizadas, ya sea por el emisor o receptor de la transmisión.
  • Monitoreo Activo: Alteración/modificación de una transmisión con el objetivo de crear un covert signaling channel, o realizar un mapeo de la red en forma activa con el fin de obtener información estructural de la misma (probing).

Clase D: Negación de Servicios (DoS)

Negación de Servicios y otras interrupciones de servicios. Objetivo: disponibilidad de la red/sistema. Normalmente realizado mediante la sobrecarga de una red/sistema: Slammer. Distributed DoS.

¿Quién Materializa Estas Amenazas?

Personas

Personal, Ex-empleados, Curiosos, Crackers, Terroristas, Intrusos, Remunerados.

Amenazas Lógicas

Software incorrecto, Herramientas de Seguridad, Puertas Traseras, Bombas Lógicas, Canales Cubiertos, Virus, Gusanos, Caballos de Troya.

Entradas relacionadas: