Você está na página 1de 3

Autorizacin y autenticacin

Objetivos de la seguridad informtica:

Confidencialidad
Integridad
Disponibilidad

El control de acceso es crtico en la preservacin de la confidencialidad y la


integridad.
La autenticacin y la autorizacin son los dos mecanismos fundamentales del
control de acceso.
Modelo de matriz de acceso
Primera descripcin del modelo de matriz de acceso dado por Lampson en el 71.
Principales componentes del modelo:

Sujetos
Objetos
Modos de acceso

En 1985, dentro de TCSEC (Orange Book) se definen dos tipos de control de


acceso:

Control de acceso discrecional(DAC): Los permisos son asignados en base


a la identidad. Los usuarios pueden asignar discrecionalmente permisos de
acceso a otros usuarios.
Control de acceso obligatorio(MAC): Acceso basado en la sensibilidad de la
informacin contenida y de la autorizacin formal de los sujetos.
Seguridad multinivel

Diseado por D. E. Bell y L. J. Lapadula en los 70s.


El principal objetivo del modelo es la confidencialidad.

A cada sujeto se le asigna un nivel de permiso L(s).


A cada objeto se le asigna un nivel de sensibilidad L(o).

Basado en el principio de la necesidad de conocer.


Modelo de Integridad de Biba
Es similar al modelo MLS, pero su principal objetivo es el cumplimiento de la
integridad.

Modelo DTE
DTE: Domain-Type Enforcement
Basado en el modelo TE de Boebert y Kain (85).
Componentes:

Procesos, agrupados en dominios.


Objetos, agrupados en tipos.
Tablas de acceso DTE Y DTT.
Modelo RBAC

RBAC: Role Based Access Control


Acceso determinado por los papeles o roles que desempean los individuos en las
organizaciones.
Basado en el concepto de privilegio mnimo.
Estndar de RBAC propuesto por NIST:

Modelo de referencia RBAC


o Ncleo de RBAC
o Relaciones para separacin de tareas (SoD) esttica.
o Relaciones para separacin de tareas (SoD) dinmica.

Especificacin funcional de RBAC: Requerimientos funcionales para operaciones


administrativas, de mantenimiento y revisin de los conjuntos y las relaciones
RBAC.
25 abril de 2016
Distribuciones que soportan SELinux

Red Hat o Fedora


Debian
Gentoo
SuSE
Ubuntu
SlackWare
Caractersticas principales de SELinux

Mejora al kernel de Linux y algunas herramientas


Incorpora control de acceso obligatorio flexible
Proporciona un lenguaje de polticas MAC configurable
Mantiene compatibilidad binaria con programas para Linux
Proporciona seguridad ms robusta en el sistema.

Linux estndar versus SELinux

Atributos de control de acceso de los sujetos(procesos).


o Linux/IDs de usuario y grupo real y efectivo
o SELinux/Contexto de seguridad(user/role/type)
Atributos de control de acceso de los objetos

Você também pode gostar