Matriz de control de acceso
En informática, una matriz de control de acceso o matriz de acceso es un modelo de seguridad abstracto y formal del estado de protección en los sistemas informáticos, que caracteriza los derechos de cada sujeto con respecto a cada objeto del sistema. Fue introducida por primera vez por Butler W. Lampson en 1971.
Una matriz de acceso puede ser concebida como una matriz rectangular de celdas, con una fila por sujeto y una columna por objeto. La entrada en una celda –es decir, la entrada para un par sujeto-objeto en particular– indica el modo de acceso que el sujeto tiene permitido ejercer sobre el objeto. Cada columna es equivalente a una lista de control de acceso para el objeto; y cada fila es equivalente a un perfil de acceso para el sujeto.
Definición
Según el modelo, el estado de protección de un sistema informático puede ser abstraído como un conjunto de objetos , ese es el conjunto de entidades que necesitan ser protegidas (por ejemplo, procesos, archivos, páginas de memoria) y un conjunto de temas , que consiste en todas las entidades activas (por ejemplo, usuarios, procesos). Además existe un conjunto de derechos de la forma , donde , y . A right thereby specifies the kind of access a subject is allowed to process object.
Ejemplo
En este ejemplo de matriz existen dos procesos, dos activos, un archivo y un dispositivo. El primer proceso es el propietario del activo 1 y tiene la capacidad de ejecutar el activo 2, leer el archivo y escribir información en el dispositivo, mientras que el segundo proceso es el propietario del activo 2 y puede leer el activo 1.
Activo 1 | Activo 2 | Archivo | Dispositivo | |
---|---|---|---|---|
Función 1 | leer, escribir, ejecutar, propio | ejecutar | leído | escribir |
Función 2 | leído | leer, escribir, ejecutar, propio |
Utilidad
Dado que no define la granularidad de los mecanismos de protección, la Matriz de Control de Acceso puede utilizarse como modelo de los permisos de acceso estáticos en cualquier tipo de sistema de control de acceso. No modela las reglas por las que los permisos pueden cambiar en cualquier sistema en particular y, por lo tanto, sólo proporciona una descripción incompleta de la política de seguridad de control de acceso del sistema.
Una Matriz de Control de Acceso debe considerarse únicamente como un modelo abstracto de permisos en un momento dado; una implementación literal de la misma como una matriz bidimensional requeriría una cantidad excesiva de memoria. La seguridad basada en capacidades y las listas de control de acceso son categorías de mecanismos de control de acceso concretos cuyos permisos estáticos pueden modelarse utilizando Matrices de Control de Acceso. Aunque estos dos mecanismos se han presentado a veces (por ejemplo, en el artículo de Butler Lampson sobre Protección) como simples implementaciones basadas en filas y columnas de la Matriz de Control de Acceso, esta visión ha sido criticada por establecer una equivalencia engañosa entre sistemas que no tiene en cuenta el comportamiento dinámico.
Véase también
- Lista de control de acceso (ACL)
- Seguridad basada en la capacidad
- Modelo de seguridad informática
- Política de seguridad informática
Referencias
- ^ Lampson, Butler W. (1971). "Protección". Proceedings of the 5th Princeton Conference on Information Sciences and Systemsp. 437.
- ^ RFC 4949
- ^ Mark S. Miller; Ka-Ping Yee; Jonathan Shapiro. (Marzo 2003). "Mitos de capital demolidos" (PDF). Informe técnico SRL2003-02. Laboratorio de Investigación de Sistemas, Departamento de Ciencias de la Computación, Universidad Johns Hopkins.
{{cite journal}}
: Cite journal requires|journal=
(Ayuda)
- Bishop, Matt (2004). Seguridad informática: arte y ciencia. Addison-Wesley. ISBN 0-201-44099-7.