Control de acceso
En los campos de seguridad física y seguridad de la información, el control de acceso (AC) es la restricción selectiva del acceso a un lugar u otro recurso, mientras que la gestión de acceso describe la proceso. El acto de acceder puede significar consumir, entrar o utilizar. El permiso para acceder a un recurso se llama autorización.
Los bloqueos y las credenciales de inicio de sesión son dos mecanismos análogos de control de acceso.
Seguridad física
El control de acceso geográfico puede ser aplicado por personal (por ejemplo, guardia fronterizo, portero, verificador de boletos) o con un dispositivo como un torniquete. Puede haber vallas para evitar eludir este control de acceso. Una alternativa de control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de verificación de presencia autorizada, véase, p. Controlador de boletos (transporte). Una variante es el control de salida, p. de una tienda (checkout) o de un país.
El término control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a personas autorizadas. El control de acceso físico lo puede lograr un ser humano (un guardia, portero o recepcionista), a través de medios mecánicos, como cerraduras y llaves, o a través de medios tecnológicos, como sistemas de control de acceso como el mantrap. Dentro de estos entornos, la gestión de claves físicas también se puede emplear como un medio para gestionar y monitorear el acceso a áreas con claves mecánicas o el acceso a ciertos activos pequeños.
El control de acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina a quién se le permite entrar o salir, por dónde se le permite salir o entrar, y cuándo se le permite entrar o salir. Históricamente, esto se lograba parcialmente a través de llaves y candados. Cuando una puerta está cerrada con llave, solo alguien con una llave puede entrar por la puerta, dependiendo de cómo esté configurada la cerradura. Las cerraduras mecánicas y las llaves no permiten la restricción del titular de la llave a horas o fechas específicas. Las cerraduras y llaves mecánicas no proporcionan registros de la llave utilizada en ninguna puerta específica, y las llaves se pueden copiar o transferir fácilmente a una persona no autorizada. Cuando se pierde una llave mecánica o el poseedor de la llave ya no está autorizado a usar el área protegida, se deben volver a colocar las cerraduras.
Control de acceso electrónico
El control de acceso electrónico (EAC) utiliza computadoras para resolver las limitaciones de las cerraduras y llaves mecánicas. Se puede utilizar una amplia gama de credenciales para reemplazar las llaves mecánicas. El sistema de control de acceso electrónico otorga acceso en base a la credencial presentada. Cuando se concede el acceso, la puerta se desbloquea durante un tiempo predeterminado y se registra la transacción. Cuando se niega el acceso, la puerta permanece bloqueada y se registra el intento de acceso. El sistema también monitoreará la puerta y emitirá una alarma si la puerta se abre a la fuerza o se mantiene abierta demasiado tiempo después de desbloquearla.
Cuando se presenta una credencial a un lector, el lector envía la información de la credencial, generalmente un número, a un panel de control, un procesador altamente confiable. El panel de control compara el número de la credencial con una lista de control de acceso, concede o deniega la solicitud presentada y envía un registro de transacciones a una base de datos. Cuando se deniega el acceso según la lista de control de acceso, la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez desbloquea la puerta. El panel de control también ignora una señal de puerta abierta para evitar una alarma. A menudo, el lector proporciona comentarios, como un LED rojo parpadeante para un acceso denegado y un LED verde parpadeante para un acceso concedido.
La descripción anterior ilustra una transacción de un solo factor. Las credenciales se pueden pasar, subvirtiendo así la lista de control de acceso. Por ejemplo, Alice tiene derechos de acceso a la sala de servidores, pero Bob no. Alice le da a Bob su credencial o Bob la toma; ahora tiene acceso a la sala de servidores. Para evitar esto, se puede utilizar la autenticación de dos factores. En una transacción de dos factores, se necesita la credencial presentada y un segundo factor para que se otorgue el acceso; otro factor puede ser un PIN, una segunda credencial, la intervención del operador o una entrada biométrica.
Hay tres tipos (factores) de información de autenticación:
- algo que el usuario sabe, por ejemplo, una contraseña, contraseña, contraseña o PIN
- algo que el usuario tiene, como tarjeta inteligente o una fuente clave
- algo que el usuario es, como la huella de los usuarios, verificada por medición biométrica
Las contraseñas son un medio común de verificar la identidad de un usuario antes de otorgarle acceso a los sistemas de información. Además, ahora se reconoce un cuarto factor de autenticación: alguien que conoce, por lo que otra persona que lo conoce puede proporcionar un elemento humano de autenticación en situaciones en las que se han configurado sistemas para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero ha olvidado su tarjeta inteligente. En tal escenario, si las cohortes designadas conocen al usuario, las cohortes pueden proporcionar su tarjeta inteligente y contraseña, en combinación con el factor existente del usuario en cuestión, y así proporcionar dos factores para el usuario con la credencial faltante, dando tres factores en general para permitir el acceso.
Credencial
Una credencial es un objeto físico/tangible, una pieza de conocimiento o una faceta del ser físico de una persona que permite el acceso individual a una instalación física determinada o un sistema de información basado en computadora. Por lo general, las credenciales pueden ser algo que una persona conoce (como un número o PIN), algo que tiene (como una credencial de acceso), algo que es (como una función biométrica), algo que hace (patrones de comportamiento medibles) o alguna combinación de estos elementos. Esto se conoce como autenticación multifactor. La credencial típica es una tarjeta de acceso o un llavero, y el software más nuevo también puede convertir a los usuarios en una tarjeta de acceso. smartphones en dispositivos de acceso.
Existen muchas tecnologías de tarjetas, como la banda magnética, el código de barras, Wiegand, la proximidad de 125 kHz, el lector de tarjetas de 26 bits, las tarjetas inteligentes con contacto y las tarjetas inteligentes sin contacto. También están disponibles los llaveros, que son más compactos que las tarjetas de identificación y se adhieren a un llavero. Las tecnologías biométricas incluyen huellas dactilares, reconocimiento facial, reconocimiento de iris, escaneo retinal, voz y geometría de la mano. Las tecnologías biométricas integradas que se encuentran en los teléfonos inteligentes más nuevos también se pueden usar como credenciales junto con el software de acceso que se ejecuta en los dispositivos móviles. Además de las tecnologías de acceso con tarjeta más antiguas y tradicionales, las tecnologías más nuevas, como la comunicación de campo cercano (NFC), Bluetooth de baja energía o banda ultraancha (UWB), también pueden comunicar las credenciales de los usuarios a los lectores para el acceso al sistema o al edificio.
Componentes del sistema de control de acceso
Los componentes de un sistema de control de acceso incluyen:
- Panel de control de acceso (también conocido como controlador)
- Una entrada controlada por el acceso, como puerta, torntil, puerta de estacionamiento, ascensor u otra barrera física
- Un lector instalado cerca de la entrada. (En los casos en que la salida también está controlada, un segundo lector se utiliza en el lado opuesto de la entrada.)
- Herrajes de bloqueo, como huelgas de puerta eléctrica y cerraduras electromagnéticas
- Un interruptor de puerta magnético para monitorizar la posición de la puerta
- Solicite dispositivos (RTE) para permitir el egreso. Cuando se presiona un botón RTE, o el detector de movimiento detecta movimiento en la puerta, la alarma de la puerta se ignora temporalmente mientras se abre la puerta. Exiting a door without having to electricly unlock the door is called mechanical free egress. Esta es una característica importante de seguridad. En los casos en que la cerradura debe ser desbloqueada eléctricamente en la salida, el dispositivo de petición a salida también desbloquea la puerta.
Topología de control de acceso
Las decisiones de control de acceso se toman comparando las credenciales con una lista de control de acceso. Esta búsqueda puede ser realizada por un host o servidor, por un panel de control de acceso o por un lector. El desarrollo de los sistemas de control de acceso ha observado un impulso constante de la búsqueda desde un host central hasta el borde del sistema, o el lector. La topología predominante alrededor de 2009 es concentrador y radio con un panel de control como el concentrador y los lectores como los radios. Las funciones de búsqueda y control están en el panel de control. Los radios se comunican a través de una conexión en serie; generalmente RS-485. Algunos fabricantes están llevando la toma de decisiones al extremo colocando un controlador en la puerta. Los controladores están habilitados para IP y se conectan a un host y una base de datos mediante redes estándar
Tipos de lectores
Los lectores de control de acceso se pueden clasificar según las funciones que pueden realizar:
- Lectores básicos (no inteligentes): simplemente lea el número de tarjeta o PIN, y lo envía a un panel de control. En caso de identificación biométrica, estos lectores emiten el número de identificación de un usuario. Normalmente, el protocolo Wiegand se utiliza para transmitir datos al panel de control, pero otras opciones como RS-232, RS-485 y Clock/Data no son raras. Este es el tipo más popular de lectores de control de acceso. Ejemplos de estos lectores son RF Tiny por RFLOGICS, ProxPoint por HID, y P300 por Farpointe Data.
- Lectores semiinteligentes: tienen todas las entradas y salidas necesarias para controlar el hardware de la puerta (bloqueo, contacto con la puerta, botón de salida), pero no toman ninguna decisión de acceso. Cuando un usuario presenta una tarjeta o entra en un PIN, el lector envía información al controlador principal y espera su respuesta. Si se interrumpe la conexión con el controlador principal, estos lectores dejan de funcionar o funcionan en un modo degradado. Por lo general, los lectores semiinteligentes están conectados a un panel de control a través de un autobús RS-485. Ejemplos de estos lectores son InfoProx Lite IPL200 por CEM Systems, y AP-510 por Apollo.
- Lectores inteligentes: tienen todas las entradas y salidas necesarias para controlar el hardware de la puerta; también tienen la memoria y el poder de procesamiento necesarios para tomar decisiones de acceso de forma independiente. Como lectores semiinteligentes, están conectados a un panel de control a través de un autobús RS-485. El panel de control envía actualizaciones de configuración y recupera eventos de los lectores. Ejemplos de estos lectores podrían ser InfoProx IPO200 por CEM Systems, y AP-500 por Apollo. También hay una nueva generación de lectores inteligentes llamados "lectores IP". Los sistemas con lectores IP generalmente no tienen paneles de control tradicionales, y los lectores se comunican directamente a un PC que actúa como host.
Algunos lectores pueden tener funciones adicionales, como una pantalla LCD y botones de función para fines de recopilación de datos (es decir, eventos de registro de entrada/salida para informes de asistencia), cámara/altavoz/micrófono para intercomunicador y soporte de lectura/escritura de tarjeta inteligente.
Topologías de sistemas de control de acceso
1. Controladores seriales. Los controladores están conectados a una PC anfitriona a través de una línea de comunicación serial RS-485 (o a través de un bucle de corriente de 20 mA en algunos sistemas más antiguos). Se deben instalar convertidores RS-232/485 externos o tarjetas RS-485 internas, ya que las PC estándar no tienen puertos de comunicación RS-485.
Ventajas:
- RS-485 estándar permite largas pistas de cable, hasta 4000 pies (1200 m)
- Tiempo de respuesta relativamente corto. El número máximo de dispositivos en una línea RS-485 se limita a 32, lo que significa que el host puede solicitar con frecuencia actualizaciones de estado de cada dispositivo, y mostrar eventos casi en tiempo real.
- Alta fiabilidad y seguridad ya que la línea de comunicación no se comparte con otros sistemas.
Desventajas:
- RS-485 no permite el cableado tipo estrella a menos que se utilicen separadores
- RS-485 no es adecuado para transferir grandes cantidades de datos (es decir, configuración y usuarios). El rendimiento más alto posible es de 115.2 kbit/sec, pero en la mayoría del sistema se reduce a 56.2 kbit/sec, o menos, para aumentar la fiabilidad.
- RS-485 no permite que el PC host se comunique con varios controladores conectados al mismo puerto simultáneamente. Por lo tanto, en sistemas grandes, transferencias de configuración y usuarios a controladores pueden tardar mucho tiempo, interfiriendo con operaciones normales.
- Los controladores no pueden iniciar la comunicación en caso de alarma. El PC host actúa como un maestro en la línea de comunicación RS-485, y los controladores tienen que esperar hasta que sean encuestados.
- Se requieren interruptores de serie especiales, con el fin de construir una configuración de PC host redundante.
- Hay que instalar líneas RS-485 separadas, en lugar de utilizar una infraestructura de red ya existente.
- Cable que cumple con los estándares RS-485 es significativamente más caro que el cable de red UTP de Categoría 5 regular.
- El funcionamiento del sistema depende en gran medida del ordenador anfitrión. En el caso de que el PC host falla, los eventos de los controladores no se recuperan, y las funciones que requieren interacción entre los controladores (es decir, antipassback) dejan de funcionar.
2. Controladores principales y secundarios en serie. Todo el hardware de la puerta está conectado a los controladores secundarios (también conocidos como controladores de puerta o interfaces de puerta). Los subcontroladores generalmente no toman decisiones de acceso y, en cambio, envían todas las solicitudes a los controladores principales. Los controladores principales suelen admitir de 16 a 32 subcontroladores.
Ventajas:
- La carga de trabajo en el PC host se reduce significativamente, ya que sólo necesita comunicarse con algunos controladores principales.
- El costo total del sistema es menor, ya que los subcontroladores son generalmente dispositivos simples y económicos.
- Se aplican todas las demás ventajas enumeradas en el primer párrafo.
Desventajas:
- El funcionamiento del sistema depende en gran medida de los controladores principales. En caso de que uno de los controladores principales falla, los eventos de sus subcontroladores no se recuperan, y las funciones que requieren interacción entre subcontroladores (es decir, antipassback) dejan de funcionar.
- Algunos modelos de subcontroladores (generalmente menor costo) no tienen la capacidad de memoria o procesamiento para tomar decisiones de acceso de forma independiente. Si el controlador principal falla, los subcontroladores cambian al modo degradado en el que las puertas están completamente cerradas o desbloqueadas, y no se registran eventos. Esos subcontroladores deben evitarse o utilizarse únicamente en zonas que no requieren alta seguridad.
- Los controladores principales tienden a ser caros, por lo tanto tal topología no es muy adecuado para sistemas con múltiples ubicaciones remotas que tienen sólo unas pocas puertas.
- Se aplican todas las demás desventajas relacionadas con la RS-485 enumeradas en el primer párrafo.
3. Controladores principales serie & Lectores inteligentes. Todo el hardware de la puerta está conectado directamente a lectores inteligentes o semi-inteligentes. Los lectores generalmente no toman decisiones de acceso y envían todas las solicitudes al controlador principal. Solo si la conexión con el controlador principal no está disponible, los lectores utilizarán su base de datos interna para tomar decisiones de acceso y registrar eventos. El lector semiinteligente que no tiene base de datos y no puede funcionar sin el controlador principal debe usarse solo en áreas que no requieren alta seguridad. Los controladores principales suelen admitir de 16 a 64 lectores. Todas las ventajas y desventajas son las mismas que las enumeradas en el segundo párrafo.
4. Controladores en serie con servidores de terminales. A pesar del rápido desarrollo y el aumento del uso de las redes informáticas, los fabricantes de control de acceso se mantuvieron conservadores y no se apresuraron a introducir productos habilitados para redes. Cuando se les presionó por soluciones con conectividad de red, muchos eligieron la opción que requería menos esfuerzo: agregar un servidor de terminal, un dispositivo que convierte datos en serie para su transmisión a través de LAN o WAN.
Ventajas:
- Permite utilizar la infraestructura de red existente para conectar segmentos separados del sistema.
- Proporciona una solución conveniente en los casos en que la instalación de una línea RS-485 sería difícil o imposible.
Desventajas:
- Aumenta la complejidad del sistema.
- Crea trabajo adicional para los instaladores: generalmente los servidores terminales tienen que configurarse independientemente, y no a través de la interfaz del software de control de acceso.
- El enlace de comunicación serie entre el controlador y el servidor terminal actúa como un cuello de botella: aunque los datos entre el ordenador host y el servidor terminal viajan a la velocidad de red 10/100/1000Mbit/sec, debe reducirse a la velocidad de serie de 112,5 kbit/sec o menos. También hay demoras adicionales en el proceso de conversión entre datos de serie y de red.
También se aplican todas las ventajas y desventajas relacionadas con RS-485.
5. Controladores principales habilitados para red. La topología es casi la misma que se describe en los párrafos segundo y tercero. Se aplican las mismas ventajas y desventajas, pero la interfaz de red integrada ofrece un par de mejoras valiosas. La transmisión de datos de configuración y de usuario a los controladores principales es más rápida y puede realizarse en paralelo. Esto hace que el sistema responda mejor y no interrumpe las operaciones normales. No se requiere hardware especial para lograr una configuración redundante de la PC anfitriona: en caso de que la PC anfitriona principal falle, la PC anfitriona secundaria puede comenzar a sondear los controladores de red. También se eliminan las desventajas que introducen los servidores de terminales (enumeradas en el cuarto párrafo).
6. Controladores IP. Los controladores están conectados a una PC host a través de Ethernet LAN o WAN.
Ventajas:
- Se utiliza plenamente una infraestructura de red existente y no es necesario instalar nuevas líneas de comunicación.
- No hay limitaciones respecto al número de controladores (como la 32 por línea en casos de RS-485).
- No es necesario la instalación especial RS-485, la terminación, la puesta en tierra y el conocimiento de solución de problemas.
- La comunicación con los controladores puede hacerse a toda velocidad de red, lo que es importante si se transfieren muchos datos (databases con miles de usuarios, posiblemente incluyendo registros biométricos).
- En caso de alarma, los controladores pueden iniciar la conexión con el PC host. Esta capacidad es importante en sistemas grandes, ya que sirve para reducir el tráfico de red causado por encuestas innecesarias.
- Simplifica la instalación de sistemas consistentes en múltiples sitios separados por grandes distancias. Un enlace de Internet básico es suficiente para establecer conexiones con los lugares remotos.
- Amplia selección de equipos de red estándar está disponible para proporcionar conectividad en varias situaciones (fiber, inalámbrico, VPN, doble ruta, PoE)
Desventajas:
- El sistema se vuelve susceptible a problemas relacionados con la red, como retrasos en caso de fallas de tráfico pesado y equipo de red.
- Los controladores de acceso y las estaciones de trabajo pueden llegar a ser accesibles para los hackers si la red de la organización no está bien protegida. Esta amenaza puede eliminarse separando físicamente la red de control de acceso de la red de la organización. La mayoría de los controladores IP utilizan plataforma Linux o sistemas operativos patentados, lo que los hace más difíciles de hackear. También se utiliza el cifrado de datos estándar de la industria.
- La distancia máxima de un centro o un interruptor al controlador (si utiliza un cable de cobre) es de 100 metros (330 pies).
- El funcionamiento del sistema depende del ordenador anfitrión. En caso de que el PC host falle, los eventos de los controladores no se recuperan y las funciones que requieren interacción entre los controladores (es decir, antipassback) dejan de funcionar. Algunos controladores, sin embargo, tienen una opción de comunicación entre pares para reducir la dependencia del PC host.
7. Lectores IP. Los lectores están conectados a una PC host a través de Ethernet LAN o WAN.
Ventajas:
- La mayoría de los lectores IP son capaces de PoE. Esta característica hace que sea muy fácil proporcionar la batería de alimentación a todo el sistema, incluyendo las cerraduras y varios tipos de detectores (si se utiliza).
- Los lectores de IP eliminan la necesidad de recintos de controlador.
- No hay capacidad de desperdicio al utilizar lectores de IP (por ejemplo, un controlador de 4 puertas tendría un 25% de capacidad no utilizada si solo controlaba 3 puertas).
- Sistemas de lector IP escala fácilmente: no hay necesidad de instalar nuevos controladores principales o subcontroladores.
- El fracaso de un lector de IP no afecta a otros lectores del sistema.
Desventajas:
- Para ser utilizado en áreas de alta seguridad, los lectores de IP requieren módulos de entrada/salida especiales para eliminar la posibilidad de intrusión mediante el acceso de bloqueo y/o cableado de botón de salida. No todos los fabricantes de lectores IP tienen estos módulos disponibles.
- Siendo más sofisticados que los lectores básicos, los lectores de IP también son más caros y sensibles, por lo tanto no deben instalarse al aire libre en áreas con condiciones meteorológicas duras, o alta probabilidad de vandalismo, a menos que estén específicamente diseñados para la instalación exterior. Algunos fabricantes hacen tales modelos.
Las ventajas y desventajas de los controladores de IP también se aplican a los lectores de IP.
Riesgos de seguridad
El riesgo de seguridad más común de intrusión a través de un sistema de control de acceso es simplemente seguir a un usuario legítimo a través de una puerta, y esto se conoce como seguimiento. A menudo, el usuario legítimo sujetará la puerta al intruso. Este riesgo se puede minimizar a través de la capacitación en seguridad de la población de usuarios o medios más activos, como torniquetes. En aplicaciones de muy alta seguridad, este riesgo se minimiza mediante el uso de un puerto de salida, a veces llamado vestíbulo de seguridad o mantrap, donde se requiere la intervención del operador, presumiblemente para asegurar una identificación válida.
El segundo riesgo más común es hacer palanca para abrir una puerta. Esto es relativamente difícil en puertas debidamente aseguradas con cerrojos o cerraduras magnéticas de alta fuerza de retención. Los sistemas de control de acceso completamente implementados incluyen alarmas de monitoreo de puertas forzadas. Éstos varían en efectividad, generalmente fallando debido a altas alarmas falsas positivas, mala configuración de la base de datos o falta de monitoreo activo de intrusiones. La mayoría de los sistemas de control de acceso más nuevos incorporan algún tipo de alarma de puerta para informar a los administradores del sistema de una puerta que se ha dejado abierta más tiempo del especificado.
El tercer riesgo de seguridad más común son los desastres naturales. Con el fin de mitigar el riesgo de desastres naturales, la estructura del edificio, hasta la calidad de la red y el equipo informático vital. Desde una perspectiva organizacional, el liderazgo deberá adoptar e implementar un Plan para todos los peligros o un Plan de respuesta a incidentes. Los puntos destacados de cualquier plan de incidentes determinado por el Sistema Nacional de Gestión de Incidentes deben incluir la planificación previa al incidente, durante las acciones del incidente, la recuperación ante desastres y la revisión posterior a la acción.
Similar al apalancamiento es atravesar paredes divisorias baratas. En los espacios de inquilinos compartidos, el muro divisorio es una vulnerabilidad. Una vulnerabilidad en la misma línea es la ruptura de las luces laterales.
La suplantación de hardware de bloqueo es bastante simple y más elegante que la palanca. Un imán fuerte puede operar los pernos de control del solenoide en el hardware de bloqueo eléctrico. Las cerraduras de motor, más frecuentes en Europa que en los EE. UU., también son susceptibles a este ataque utilizando un imán en forma de rosquilla. También es posible manipular la alimentación de la cerradura quitando o agregando corriente, aunque la mayoría de los sistemas de control de acceso incorporan sistemas de respaldo de batería y las cerraduras casi siempre están ubicadas en el lado seguro de la puerta.
Las propias tarjetas de acceso han demostrado ser vulnerables a ataques sofisticados. Piratas informáticos emprendedores han construido lectores portátiles que capturan el número de tarjeta de la tarjeta de proximidad de un usuario. El hacker simplemente pasa junto al usuario, lee la tarjeta y luego presenta el número a un lector que asegura la puerta. Esto es posible porque los números de tarjeta se envían sin cifrar, sin utilizar cifrado. Para contrarrestar esto, siempre se deben utilizar métodos de autenticación dual, como una tarjeta más un PIN.
Muchos números de serie únicos de credenciales de control de acceso se programan en orden secuencial durante la fabricación. Conocido como un ataque secuencial, si un intruso tiene una credencial una vez utilizada en el sistema, simplemente puede incrementar o disminuir el número de serie hasta que encuentre una credencial que esté actualmente autorizada en el sistema. Se recomienda solicitar credenciales con números de serie únicos aleatorios para contrarrestar esta amenaza.
Finalmente, la mayoría del hardware de bloqueo eléctrico todavía tiene llaves mecánicas como un sistema de conmutación por error. Las cerraduras mecánicas con llave son vulnerables a los golpes.
El principio de la necesidad de saber
El principio de necesidad de saber se puede aplicar con controles de acceso de usuarios y procedimientos de autorización y su objetivo es garantizar que solo las personas autorizadas obtengan acceso a la información o los sistemas necesarios para llevar a cabo sus funciones.
Seguridad informática
En seguridad informática, el control de acceso general incluye autenticación, autorización y auditoría. Una definición más estrecha de control de acceso cubriría solo la aprobación de acceso, mediante la cual el sistema toma la decisión de otorgar o rechazar una solicitud de acceso de un sujeto ya autenticado, en función de lo que el sujeto está autorizado a acceder. La autenticación y el control de acceso a menudo se combinan en una sola operación, de modo que el acceso se aprueba en función de una autenticación exitosa o en función de un token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, análisis biométrico, claves físicas, claves y dispositivos electrónicos, caminos ocultos, barreras sociales y monitoreo por humanos y sistemas automatizados.
En cualquier modelo de control de acceso, las entidades que pueden realizar acciones en el sistema se denominan sujetos, y las entidades que representan recursos a los que puede ser necesario controlar el acceso se denominan objetos (ver también Matriz de control de acceso). Tanto los sujetos como los objetos deben considerarse entidades de software, en lugar de usuarios humanos: cualquier usuario humano solo puede tener un efecto en el sistema a través de las entidades de software que controla.
Aunque algunos sistemas equiparan los sujetos con ID de usuario, de modo que todos los procesos iniciados por un usuario por defecto tienen la misma autoridad, este nivel de control no es lo suficientemente detallado como para satisfacer el principio de menor privilegio, y podría decirse que es responsable de la prevalencia de malware en tales sistemas (ver inseguridad informática).
En algunos modelos, por ejemplo, el modelo de capacidad de objetos, cualquier entidad de software puede actuar potencialmente como sujeto y como objeto.
A partir de 2014, los modelos de control de acceso tienden a pertenecer a una de dos clases: los que se basan en capacidades y los que se basan en listas de control de acceso (ACL).
- En un modelo basado en la capacidad, manteniendo una referencia imperdonable o capacidad a un objeto proporciona acceso al objeto (aproximadamente análogo a cómo la posesión de la llave de la casa otorga un acceso a la casa de uno); el acceso se transmite a otra parte mediante la transmisión de tal capacidad sobre un canal seguro
- En un modelo basado en ACL, el acceso de un sujeto a un objeto depende de si su identidad aparece en una lista asociada con el objeto (aproximadamente análogo a cómo un rebote en una parte privada comprobaría un ID para ver si aparece un nombre en la lista de invitados); el acceso se transmite editando la lista. (Los diferentes sistemas ACL tienen una variedad de convenciones diferentes sobre quién o qué es responsable de editar la lista y cómo se edita).
Tanto los modelos basados en capacidad como los basados en ACL tienen mecanismos para permitir que se otorguen derechos de acceso a todos los miembros de un grupo de sujetos (a menudo, el grupo mismo se modela como un sujeto).
Los sistemas de control de acceso proporcionan los servicios esenciales de autorización, identificación y autenticación (I&A), aprobación de acceso i>, y rendición de cuentas donde:
- autorización especifica lo que un sujeto puede hacer
- identificación y autenticación garantizan que sólo los sujetos legítimos puedan conectarse a un sistema
- acceso a los subsidios de aprobación durante las operaciones, por asociación de usuarios con los recursos que se les permite acceder, sobre la base de la política de autorización
- la rendición de cuentas identifica lo que hizo un sujeto (o todos los sujetos asociados con un usuario)
Modelos de control de acceso
El acceso a las cuentas se puede imponer a través de muchos tipos de controles.
- Control de acceso basado en atributos (ABAC)
Un paradigma de control de acceso que otorga derechos de acceso a los usuarios mediante el uso de políticas que evalúan atributos (atributos del usuario, atributos de recursos y condiciones ambientales) - Control de acceso discrecional (DAC)
En DAC, el propietario de los datos determina quién puede acceder a recursos específicos. Por ejemplo, un administrador del sistema puede crear una jerarquía de archivos a tener acceso basado en ciertos permisos. - Control de acceso basado en gráficos (GBAC)
En comparación con otros enfoques como RBAC o ABAC, la diferencia principal es que en los derechos de acceso GBAC se definen utilizando un lenguaje de consulta organizacional en lugar de la enumeración total. - Control de acceso basado en la historia (HBAC)
El acceso se concede o disminuye en función de la evaluación en tiempo real de una historia de actividades de la parte inquirente, por ejemplo comportamiento, tiempo entre solicitudes, contenido de solicitudes. Por ejemplo, el acceso a un determinado servicio o fuente de datos puede ser concedido o rechazado en el comportamiento personal, por ejemplo, el intervalo de solicitud excede una consulta por segundo. - Control de acceso basado en la historia de la presencia (HPBAC)
El control de acceso a los recursos se define en términos de políticas de presencia que necesitan ser satisfechas por los registros de presencia almacenados por el solicitante. Las políticas generalmente se escriben en términos de frecuencia, difusión y regularidad. Una política de ejemplo sería "El solicitante ha hecho k visitas separadas, todo dentro de la semana pasada, y no hay dos visitas consecutivas separadas por más de T horas". - Control de acceso basado en identidad (IBAC)
Utilizando esta red los administradores pueden gestionar más eficazmente la actividad y el acceso basados en necesidades individuales. - Control de acceso basado en celos (LBAC)
Se utiliza una celosía para definir los niveles de seguridad que un objeto puede tener y que un sujeto puede tener acceso. El sujeto sólo puede acceder a un objeto si el nivel de seguridad del sujeto es mayor o igual al del objeto. - Control de acceso obligatorio (MAC)
En MAC, los usuarios no tienen mucha libertad para determinar quién tiene acceso a sus archivos. Por ejemplo, la autorización de seguridad de los usuarios y la clasificación de datos (como confidencial, secreto o secreto superior) se utilizan como etiquetas de seguridad para definir el nivel de confianza. - Control de acceso basado en la organización (OrBAC)
El modelo OrBAC permite al diseñador de políticas definir una política de seguridad independientemente de la implementación - Control de acceso basado en roles (RBAC)
RBAC permite el acceso basado en el título de trabajo. RBAC elimina en gran medida la discreción al proporcionar acceso a objetos. Por ejemplo, un especialista en recursos humanos no debe tener permisos para crear cuentas de red; este debe ser un papel reservado para los administradores de redes. - Control de acceso basado en normas (RAC)
El método RAC, también denominado Control de Acceso Basado en Reglas (RB-RBAC), se basa en gran medida en el contexto. Ejemplo de esto sería permitir que los estudiantes usen laboratorios sólo durante un cierto tiempo del día; es la combinación del control de acceso del sistema de información basado en el RBAC de los estudiantes con las reglas de acceso al laboratorio. - Control de acceso basado en responsabilidad
Se accede a la información sobre la base de las responsabilidades asignadas a un actor o a una función empresarial
Telecomunicaciones
En telecomunicaciones, el término control de acceso se define en la Norma Federal de EE. UU. 1037C con los siguientes significados:
- Una característica de servicio o técnica utilizada para permitir o negar el uso de los componentes de un sistema de comunicación.
- Una técnica utilizada para definir o restringir los derechos de las personas o programas de aplicación para obtener datos de un dispositivo de almacenamiento o colocar datos en él.
- La definición o restricción de los derechos de las personas o programas de aplicación para obtener datos de un dispositivo de almacenamiento o colocar datos en él.
- El proceso de limitar el acceso a los recursos de un AIS (Sistema de Información Automatizada) a usuarios autorizados, programas, procesos u otros sistemas.
- Esa función desempeñada por el controlador de recursos que asigna recursos del sistema para satisfacer las solicitudes de los usuarios.
Esta definición depende de varios otros términos técnicos del estándar federal 1037C.
Atributos de acceso
Métodos de miembros públicos especiales: accesorios (también conocidos como getters) y métodos mutadores (a menudo llamados establecedores) se utilizan para controlar los cambios en las variables de clase para evitar el acceso no autorizado y la corrupción de datos.
Política pública
En la política pública, el control de acceso para restringir el acceso a los sistemas ("autorización") o para rastrear o monitorear el comportamiento dentro de los sistemas ("responsabilidad") es una característica de implementación del uso de sistemas confiables por seguridad o control social.
Contenido relacionado
UML (desambiguación)
Asamblea General de las Naciones Unidas
USB (desambiguación)