Tema 6 (2017)

Resumen Español
Universidad Universidad Autónoma de Barcelona (UAB)
Grado Ingeniería Informática - 3º curso
Asignatura Garantia de la Informació i Seguretat
Año del apunte 2017
Páginas 7
Fecha de subida 10/06/2017
Descargas 2
Subido por

Vista previa del texto

Garantía de la Información y Seguridad Tema 6 – Control de Acceso Conceptos básicos Control de acceso: normalmente son dos pasos, autenticación (identificar quien hace la acción) y autorización (determinar si puede realizar esa acción).
Entidades:    Objeto: cualquiera que sostiene un dato o recurso. Normalmente, no todos los recursos necesitan ser protegidos.
Sujeto: abstracción de una entidad activa que realiza una computación en el sistema.
o Usuarios: individuo o Procesos: ejecución de un programa o Grupos: conjunto de usuarios o Roles: conjunto de privilegios Acciones: operaciones que el sujeto puede ejecutar en los objetos protegidos del sistema.
Jerarquías y Grupos: todas las entidades pueden ser organizadas en grupos o jerarquías. Esto reduce los costes de administración reduciendo el número de permisos que el sistema debe manejar.
Ejemplo de jerarquía de objetos: Ejemplo de jerarquía de sujetos: Grupos: fácilmente administrables, se puede ver como un nivel intermedio entre usuarios y objetos.
Grupos y permisos negativos: los permisos negativos especifican operaciones que los sujetos no pueden realizar (excepciones). Normalmente se asumen políticas por defecto y se especifican excepciones.
Políticas de seguridad Declaración que divide los estados del sistema en un conjunto de estados autorizados y un conjunto de estados no autorizados.
Principios de diseño 1. Economy of mechanism: mantener el diseño simple.
2. Fail-Safe defaults: la acción por defecto del sistema debería ser denegar el acceso a alguien hasta que se le haya garantizado los privilegios necesarios.
3. Complete meditation: cada acceso a objetos debe estar autorizado.
4. Open design: la seguridad de un componente no debería recaer en el secreto de su diseño.
5. Separation of privilege: Ningún acto individual puede comprometer la seguridad del sistema. Para conseguirlo, la responsabilidad de una tarea recae en varios sujetos.
6. Least privilege: cada programa y cada usuario del sistema debería operar usando los permisos mínimos necesarios para completar una tarea.
7. Least-common mechanism: minimizar la compartición de herramientas, recursos y mecanismos del sistema entre procesos y usuarios.
8. Psychological acceptability: crear interfaces de usuario que permite generar modelos mentales apropiados al sistema.
Modelos de control de acceso Modelo de seguridad que explica que se necesita hacer, no como ha de hacerse.
Categorías:    Control de Acceso Discrecional (DAC): medio de restricción de acceso a objetos basado en identificar y saber a qué sujetos pertenecen ciertos objetos. Un sujeto con ciertos permisos de acceso es capaz de otorgarlos a otro sujeto.
Control de Acceso Mandatorio (MAC): medio de restricción de acceso a objetos basado en la sensibilidad de la información contenida en los objetos y la autorización de sujetos para acceder información de esa sensibilidad.
Control de Acceso basado en Rol (RBAC): basado en roles de usuario.
Los permisos de roles pueden ser heredados por una jerarquía de roles.
Matriz de Control de Acceso Modelo de protección de estado.
     Sujetos, S = {s1, …, sn} Objetos, O = {o1, …, on} Derechos, R = {r1, …, rn} Entradas A [si, oj] C R A [si, oj] = {rx, …, ry}: sujeto si tiene derechos rx, …, ry sobre el objeto oj.
Ejemplo: Implementaciones de la matriz:   Lista de control de acceso: lista de usuarios con acciones o permisos sobre cada objeto.
Capacidades: lista de objetos con acciones por cada usuario.
Lista de Control de Acceso Ejemplo UNIX: r: read w: write x: execute Ventajas:    Preferible cuando los usuarios manejan sus propios ficheros.
Fácil de cambiar los derechos sobre un objeto.
Relativamente fácil de implementar.
Capacidades Ventajas:   Fácil de delegar.
Facilidad al agregar o borrar usuarios en el sistema.
 Least privilege fácil de implementar.
Modelos DAC Gobierna el acceso de sujetos a objetos en base a la identidad del sujeto, identidad del objeto y permisos. Cuando una petición de acceso es presentada al sistema, el control de acceso verifica si hay una autorización de acceso.
Permite a los sujetos ofrecer otras autorizaciones de acceso a sus objetos a otros sujetos sin discreción.
Problema del DAC, Trojan horse: los modelos DAC no pueden protegerse ante caballos de troya incrustados en programas.
Modelos de Seguridad Multinivel Modelo Bell-LaPadula Elementos:    Objetos: elementos pasivos Sujetos: elementos activos Modos de acceso: tipos de operaciones realizadas por sujetos a objetos (read/write).
Niveles:    Los sujetos son asignados en niveles despejados y pueden operar en niveles superiores y en sus niveles despejados.
Los objetos son asignados en niveles sensibles.
Estos niveles se llaman clases de accesos.
Clases de Accesos: consisten en dos componentes:   Nivel de seguridad (L): elemento de un set  L = {Top secret > Secret > Confidencial > Unclassified}.
Conjunto de categorías (SC): conjunto de elementos, dependiente del área de aplicaciones donde son usadas  SC = {Army, Navy, Air Force, Nuclrear}.
Axiomas:  No-read-up: Sujetos no pueden leer datos de niveles superiores.
 No-write-down: Sujetos no pueden escribir en niveles inferiores.
El modelo es considerado demasiado rígido para entornos genéricos. Se usa especialmente en entornos militares.
Control de Acceso basado en Rol Conceptos:    Rol: conjunto de autorizaciones y responsabilidades.
Usuario: persona.
Sesión: instancia de una conexión de un usuario al sistema y define los roles activados.
Soporta políticas de seguridad de la organización.
Ofrecer y revocar autorizaciones es simple.
Control de Acceso basado en atributo Determina el acceso basándose en los atributos del sujeto, objeto o entorno.
...

Tags: