Detalles completos del control de acceso
El control de acceso es una tecnología que debe utilizarse en casi todos los sistemas (incluidos los sistemas informáticos y los no informáticos). El control de acceso es una tecnología que restringe el acceso de los usuarios a ciertos elementos de información o el uso de ciertas funciones de control en función de su identidad y de un grupo definido al que pertenecen. Por ejemplo, el principio del sistema de control de acceso a la red UniNAC se basa en esta tecnología. Los administradores de sistemas suelen utilizar el control de acceso para controlar el acceso de los usuarios a los recursos de la red, como servidores, directorios y archivos.
Nombre chino: control de acceso mbth: restricciones de control de acceso: acceso de los usuarios a ciertos elementos de información, incluidos: servidores, directorios, archivos, etc. Funciones: evita que sujetos ilegales ingresen al alcance de la aplicación protegida: casi todos los sistemas Funciones , estrategias de implementación, clasificación, implementación y desarrollo Las funciones incluyen principalmente las siguientes: 1. Evitar que sujetos ilegales ingresen a recursos protegidos de la red. En segundo lugar, permita que los usuarios legítimos accedan a recursos de red protegidos. 3. Evitar que usuarios legítimos accedan a recursos de red protegidos sin autorización. Implementar la estrategia 1. Control de acceso a la red2. Restricciones de permisos de red 3. Controles de seguridad a nivel de directorio 4. Atributo control de seguridad 5. Controles de seguridad del servidor web. Monitoreo de red y control de bloqueos. Controles de seguridad de nodos y puertos de red8. Clasificación del control de firewall El control de acceso se puede dividir en dos categorías: control de acceso discrecional y control de acceso obligatorio. El control de autoacceso significa que los usuarios tienen acceso a objetos (archivos, tablas de datos, etc.) creados por ellos mismos y pueden otorgar acceso a estos objetos a otros usuarios y retirar su acceso a los usuarios que ya han otorgado permiso. El control de acceso obligatorio significa que el sistema (a través de un oficial de seguridad del sistema especialmente configurado) controla de manera uniforme los objetos creados por los usuarios y determina qué usuarios pueden acceder a qué objetos y a qué tipos de sistemas operativos pueden acceder de acuerdo con las reglas prescritas. Incluso el usuario creador puede no tener acceso al objeto una vez creado. Modelo de control de acceso basado en objetos Modelo OBAC: La tarea principal del modelo DAC o MAC es realizar una gestión unidimensional de los sujetos de acceso y los objetos controlados en el sistema. Cuando el número de usuarios es grande y la cantidad de información y datos procesados es enorme, las tareas de gestión de permisos de usuario se volverán muy arduas y difíciles de mantener, lo que reducirá la seguridad y confiabilidad del sistema. Para datos masivos y diferentes tipos de datos, se necesitan sistemas especializados y personal especializado para procesarlos. Si se adopta el modelo RBAC, el administrador de seguridad no sólo debe mantener la relación entre usuarios y roles, sino también otorgar acceso a enormes recursos de información a un número limitado de roles. Cuando el tipo de recursos de información aumenta o disminuye, el administrador de seguridad debe actualizar la configuración de los derechos de acceso para todos los roles. Si los atributos del objeto controlado cambian y los datos de diferentes atributos del objeto controlado deben asignarse a diferentes sujetos de acceso para su procesamiento, el administrador de seguridad debe agregar nuevos roles y actualizar la configuración de permisos de acceso y los sujetos de acceso de todos los roles. configuración de la tarea. Estos cambios en los requisitos de control de acceso suelen ser impredecibles, lo que genera dificultades y una enorme carga de trabajo en la gestión del control de acceso. Por tanto, en este caso, es necesario introducir un modelo de control de acceso basado en objetos controlados. Las políticas y reglas de control son el núcleo del sistema de control de acceso de OBAC. En el modelo de control de acceso basado en objetos controlados, las listas de control de acceso están asociadas con objetos controlados o sus atributos, y las opciones de control de acceso están diseñadas como una colección de usuarios, grupos o roles y sus permisos correspondientes. Al mismo tiempo, las políticas y reglas pueden reutilizarse, heredarse y derivarse. De esta manera, no solo se puede controlar el objeto controlado en sí, sino que también se pueden controlar sus atributos. El objeto derivado puede heredar la configuración de control de acceso del objeto principal. Esto es muy beneficioso para los sistemas de información de gestión con una gran cantidad de información. y cambios frecuentes en el contenido de la información, y pueden reducir la derivación y evolución de los recursos de información, la carga de trabajo de la asignación y configuración de permisos de roles causada por la reorganización. El sistema de control de acceso OBAC parte de las diferencias de datos y los cambios en los sistemas de información y las necesidades de los usuarios, y resuelve eficazmente la gestión de seguridad de sistemas de información de gestión a gran escala con grandes cantidades de datos de información, múltiples tipos de datos y actualizaciones y cambios frecuentes de datos. Desde la perspectiva del objeto controlado, los derechos de acceso del sujeto de acceso están directamente asociados con el objeto controlado. Por un lado, es fácil definir la lista de control de acceso de objetos y es fácil agregar, eliminar y modificar elementos de control de acceso.
Por otro lado, cuando las propiedades del objeto controlado cambian, o el objeto controlado hereda o deriva, no es necesario actualizar los derechos de acceso del sujeto de acceso, solo es necesario modificar los elementos de control de acceso correspondientes al objeto controlado. , reduciendo así los derechos de acceso del sujeto de acceso. La complejidad de la gestión de derechos y la gestión de datos autorizados. Modelo de control de acceso basado en tareas El modelo TBAC (Modelo de control Aess basado en tareas) resuelve problemas de seguridad desde la perspectiva de la capa de aplicación y la capa empresarial, y establece modelos de seguridad e implementa mecanismos de seguridad desde la perspectiva de las tareas (actividades). -Gestión de la seguridad del tiempo durante el procesamiento de tareas. En TBAC, el control de permisos de acceso a los objetos no es estático, sino que cambia con el contexto de ejecución de la tarea. La primera consideración de TBAC es la protección de la información en el entorno de flujo de trabajo: en el entorno de flujo de trabajo, el procesamiento de datos está relacionado con el procesamiento final, y lo mismo ocurre con el control de acceso correspondiente, por lo que TBAC es un acceso sensible al contexto. modelo de control. En segundo lugar, TBAC no solo puede implementar diferentes políticas de control de acceso para diferentes flujos de trabajo, sino que también puede implementar diferentes políticas de control de acceso para diferentes instancias de tareas del mismo flujo de trabajo. En este sentido, TBAC se basa en tareas, lo que también muestra que TBAC es un modelo de control de acceso basado en instancias. El modelo TBAC consta de cuatro partes: flujo de trabajo, estructura de autorización, conjunto de administradores y conjunto de permisos. Una tarea es una unidad lógica en un flujo de trabajo, una operación distinguible, que es relevante para múltiples usuarios y también puede contener varias subtareas. Una estructura de autorización es un ejemplo de una tarea controlada en una computadora. Las subtareas dentro de una tarea corresponden a pasos de autorización en la estructura de autorización. Unidad de autorización: es una estructura que consta de uno o más pasos de autorización que están vinculados lógicamente entre sí. La estructura de autorización se divide en estructura de autorización universal y estructura de autorización atómica. Los pasos de autorización en la estructura de autorización general se ejecutan secuencialmente. Cada paso de autorización en la estructura de autorización atómica está estrechamente relacionado. La falla de cualquier paso de autorización provocará la falla de toda la estructura. El paso de autorización representa el paso de procesamiento de autorización original y se refiere al procesamiento de objetos en el flujo de trabajo. El paso de autorización es la unidad más pequeña que el control de acceso puede controlar y consta de un conjunto de administradores y múltiples conjuntos de permisos. Un conjunto de administradores es un conjunto de usuarios a los que se les puede conceder un paso de autorización, y un conjunto de permisos son los derechos de acceso que tienen los miembros del conjunto de administradores cuando se les concede un paso de autorización. Cuando se inicializa el paso de autorización, se concede el paso de autorización a un miembro del conjunto de fideicomisarios. A este administrador lo llamamos sujeto de ejecución del paso de autorización, y el conjunto de permisos requeridos por este administrador en el proceso de ejecución del paso de autorización se denomina conjunto de permisos de ejecutor. La relación entre los pasos de autorización o estructuras de autorización se denomina dependencia y refleja el principio del control de acceso basado en tareas. Los cambios de estado de los pasos de autorización generalmente son autoadministrados, y el estado cambia automáticamente según las condiciones de ejecución, pero en ocasiones los administradores pueden implementarlos. Un proceso de negocio de flujo de trabajo consta de varias tareas. Una tarea corresponde a una estructura de autorización y cada estructura de autorización consta de un paso de autorización específico. Las estructuras de autorización y los pasos de autorización están vinculados entre sí a través de dependencias. En TBAC, el procesamiento de un paso de autorización puede determinar los permisos operativos de los pasos de autorización posteriores en el objeto de procesamiento. El conjunto de permisos anterior se denomina conjunto de permisos de activación. El conjunto de permisos de ejecutor y el conjunto de permisos de activación se denominan estados de protección del paso de autorización. El modelo TBAC generalmente se representa mediante una tupla de cinco (S, O, P, L, AS), donde S representa el sujeto, O representa el objeto, P representa permisos, L representa el ciclo de vida y AS representa el paso de autorización. . Debido a que las tareas son urgentes, en el control de acceso basado en tareas, el uso que hace el usuario de los permisos que se le otorgan también es urgente. Por lo tanto, si P es el permiso activado por el paso de autorización AS, entonces L es la vida útil del paso de autorización AS. Hasta que se active el paso de autorización AS, su estado de protección es inactivo y las licencias contenidas en el mismo no se pueden utilizar. Cuando se activa el paso de autorización AS, el ejecutor que delega comienza a tener los permisos establecidos en la autoridad del ejecutor y su ciclo de vida comienza a contar hacia atrás. La cinco tupla (s, o, p, l, AS) es válida de por vida. Al final del ciclo de vida, la cinco tupla (s, o, p, l, AS) deja de ser válida y se recuperan los derechos de permiso propiedad del ejecutor confiado. La política de acceso de TBAC y las relaciones de sus componentes internos generalmente las configura directamente el administrador del sistema.
A través de la gestión dinámica de permisos en el paso de autorización, TBAC admite los principios de privilegio mínimo y divulgación mínima. Al ejecutar una tarea, solo se asignan al usuario los permisos necesarios. Una vez que la tarea no se ejecuta o finaliza, el usuario ya no tiene los permisos necesarios. permisos asignados, además, durante el proceso de ejecución de la tarea, el usuario ya no tiene los permisos asignados cuando el permiso ya no se utiliza, el paso de autorización revoca automáticamente el permiso, además, para tareas sensibles que requieren que diferentes usuarios lo hagan; realizar, esto se puede lograr a través de dependencias descentralizadas entre los pasos de autorización. TBAC se modela desde la perspectiva de las tareas en los flujos de trabajo y puede administrar permisos dinámicamente en función de diferentes tareas y estados de las tareas. Por lo tanto, TBAC es muy adecuado para el control del procesamiento de información y el flujo de trabajo de la informática distribuida, el control de acceso multipunto y la toma de decisiones en sistemas de gestión de transacciones y procesamiento distribuido. Modelo de control de acceso basado en roles Modelo RBAC (modelo AESS basado en roles): la idea básica del modelo RBAC es asignar derechos de acceso a ciertos roles, y los usuarios pueden obtener los derechos de acceso que pertenecen al rol desempeñando diferentes roles. Esto se debe a que en muchas aplicaciones prácticas, los usuarios no son propietarios de los recursos de información de objetos accesibles (esta información pertenece a empresas o empresas). En este caso, el control de acceso debe basarse en el puesto del empleado y no en el grupo al que pertenece o el propietario de su información, es decir, el control de acceso está determinado por el rol de cada usuario en el departamento. Por ejemplo, una escuela puede tener roles como personal, profesores, estudiantes y otros administradores. Desde la perspectiva del sujeto de control, RBAC divide los roles según permisos y responsabilidades relativamente estables en la gestión, y asocia los permisos de acceso con los roles, lo cual es diferente de la forma tradicional de otorgar directamente permisos de usuario a través de MAC y DAC. Los usuarios están asociados con derechos de acceso asignándoles los roles apropiados. Los roles se convierten en el puente entre los sujetos de acceso y los objetos controlados en el control de acceso. Una función puede verse como un conjunto de operaciones, y diferentes funciones tienen diferentes conjuntos de operaciones que el administrador del sistema asigna a la función. En el siguiente ejemplo, asumimos que Tch1, Tch2, tch3...tchi son los profesores correspondientes, estudio 1, Stud 2, stud3...studj son los estudiantes correspondientes, y Mng1, Mng 2, mng3...mngk He es el administrador de la Oficina de Asuntos Académicos, por lo que la autoridad del docente es tchmn =. Los permisos de los estudiantes son Stud MN = {consultar puntajes, reflejar opiniones}; los permisos del personal académico son MngMN = {consultar, modificar puntajes, imprimir lista de puntajes}. Luego, según diferentes roles, cada sujeto sólo puede realizar sus propias funciones de acceso. El usuario tiene un determinado rol en un determinado departamento y las operaciones realizadas coinciden con las funciones del rol. Esta es la característica fundamental del control de acceso basado en roles (RBAC). Es decir, de acuerdo con la política de RBAC, el sistema define varios. roles, cada uno de los cuales Roles puede realizar ciertas funciones, y a diferentes usuarios se les asignan roles correspondientes de acuerdo con sus funciones y responsabilidades. Una vez que un usuario se convierte en miembro de un rol, puede completar las funciones de ese rol. Hoy en día, la seguridad de los datos se ha convertido en una enfermedad y los gusanos proliferan. ¿Cómo mejorar la seguridad de la red? La elección del control de acceso a la red (NAC) es inevitable, ya que puede ayudar a las redes corporativas a evitar diversas amenazas a la seguridad de la red. Muchas empresas suelen mostrarse reacias a implementar un control de acceso basado en roles. Debido a que a las empresas les preocupa que el proceso de ejecución sea largo y complicado, y debido a que los derechos de acceso de los empleados cambiarán, esto también tendrá efectos secundarios en la eficiencia del trabajo. Completar una matriz basada en roles puede ser un proceso complejo que lleva a las empresas varios años.
Existen nuevas formas de acortar el proceso y ofrecer resultados inmediatos. Las empresas pueden utilizar los sistemas de recursos humanos como fuente de datos para recopilar información como departamentos, puestos, ubicaciones y jerarquías de todos los empleados y utilizar esta información para crear roles para cada nivel de acceso. El siguiente paso es obtener los permisos actuales del directorio activo y de otros lugares, así como los datos relacionados con los empleados en diferentes roles.
A continuación, normalice los datos para garantizar que los empleados en el mismo rol tengan el mismo acceso. Los datos se pueden recopilar de directorios de actividades y recursos humanos, informes de revisión y gerentes de empleados para su revisión y corrección. Las aplicaciones de control de acceso basadas en roles combinadas con sistemas de gestión de identidades pueden automatizar los cambios realizados por los administradores. Este proceso se puede repetir varias veces en otras aplicaciones de la red corporativa que contengan información confidencial para garantizar los derechos de acceso correctos. El mecanismo de implementación del control de acceso es un comportamiento abstracto y complejo. Para lograr el control de acceso, no solo es necesario garantizar que los derechos de permiso de los usuarios autorizados correspondan a los derechos de permiso que poseen, sino también evitar comportamientos no autorizados de usuarios no autorizados.
También debemos garantizar la contaminación cruzada de información sensible. Para facilitar la discusión de este tema, tomamos el control de acceso a archivos como ejemplo para explicar la implementación del control de acceso en detalle. Generalmente cuando un usuario accede a un recurso de información (archivo o base de datos), las acciones posibles son lectura, escritura y gestión. Por conveniencia, usamos Read o r para representar lectura, Write o w para representar escritura y Own u o para representar administración. La razón por la que separamos las operaciones de administración de la lectura y escritura es porque el administrador puede modificar las reglas de control en sí o los atributos de los archivos, es decir, modificar la lista de control de acceso que mencionamos a continuación. Lista de control de acceso La Lista de control de acceso (ACL: Aess Control List) es una lista de permisos de acceso creada en torno a archivos, abreviada como ACL. Actualmente, la mayoría de las PC, servidores y hosts utilizan ACL como mecanismo de implementación de control de acceso. La ventaja de las listas de control de acceso es que son fáciles de implementar. Cualquier director autorizado puede tener una lista de acceso. Por ejemplo, las reglas de control de acceso del usuario autorizado A1 se almacenan en el archivo Archivo1. Las reglas de acceso de A1 se pueden determinar mediante la tabla de permisos ACLsA1 en A1, que define las reglas de control de acceso del usuario U1. Matriz de control de acceso La Matriz de control de acceso (ACM) es un método para representar las reglas de control de acceso y los permisos de los usuarios autorizados en forma matricial. Es decir, para cada sujeto tiene qué derechos de acceso a qué objetos; en cuanto al objeto, qué sujetos pueden visitarlo elaborando esta relación, se forma una matriz de control; Entre ellos, los usuarios privilegiados o grupos de usuarios privilegiados pueden modificar los permisos de control de acceso del sujeto. La implementación de una matriz de control de acceso es fácil de entender, pero difícil de encontrar e implementar. Además, si los usuarios y los sistemas de archivos tienen una gran cantidad de archivos que administrar, la matriz de control crecerá exponencialmente, por lo que la matriz en crecimiento tendrá mucho espacio libre. La capacidad de lista de capacidades de control de acceso (capacidad de lista de capacidades de control de acceso) es un concepto importante en el control de acceso. Se refiere a un boleto válido propiedad del iniciador que solicita el acceso y autoriza al titular indicado por el boleto a acceder de acuerdo con el método de acceso específico. objeto. Accls (Lista de capacidades de control de Aess) es una lista de permisos de acceso centrada en el usuario. Por ejemplo, la tabla de permisos de control de acceso ACCLsF1 representa el permiso de acceso del usuario autorizado UsuarioA al archivo 1, y UsuarioAF representa el conjunto de reglas de control de acceso del UsuarioA al sistema de archivos. Entonces, la implementación de ACCL es todo lo contrario de las ACL. Un papel importante en la definición de capacidades reside en la especificidad de las capacidades. Si a un sujeto se le otorga una capacidad, en realidad significa que el sujeto tiene algunos derechos de permiso correspondientes. Hay dos formas de implementar esta capacidad, transitiva y no transitiva. Algunas capacidades se pueden pasar de un agente a otros agentes para su uso, mientras que otras no. La transferencia de capacidades implica la implementación de la autorización. Más adelante explicaremos en detalle la gestión de la autorización del control de acceso. Etiqueta de seguridad Una etiqueta de seguridad es un conjunto de información de atributos de seguridad que está restringida y adjunta a un sujeto u objeto. Una etiqueta de seguridad tiene un significado más amplio y estricto que el de capacidades porque en realidad establece un conjunto estricto de niveles de seguridad. Acslls (Lista de etiquetas de seguridad de control AESS) son un conjunto de atributos de seguridad que restringen el acceso de los usuarios a los objetivos de los objetos. Las etiquetas de seguridad distinguen la información confidencial para que se puedan aplicar políticas de seguridad a los recursos de usuarios y objetos. Por lo tanto, este mecanismo de implementación se utiliza a menudo en el control de acceso obligatorio. El control de acceso específico por categoría es un medio importante de prevención y protección de la seguridad de la red. Su tarea principal es mantener la seguridad del sistema de red y garantizar que no se utilicen ni se acceda ilegalmente a los recursos de la red. Por lo general, la implementación técnica incluye las siguientes partes: (1) Control de acceso: el control de acceso proporciona la primera capa de control de acceso para el acceso a la red y es la primera barrera para el acceso a la red. Controla qué usuarios pueden iniciar sesión en el servidor y obtener recursos de la red, y controla cuándo se permite a los usuarios acceder a la red y desde qué estaciones de trabajo se les permite acceder a la red. Por ejemplo, los proveedores de servicios ISP implementan servicios de acceso. El control de acceso de usuarios es la verificación de usuarios legítimos, generalmente mediante autenticación de nombre de usuario y contraseña. Generalmente se divide en tres pasos: identificación y verificación del nombre de usuario, identificación y verificación de la contraseña del usuario y verificación de restricciones preestablecidas de la cuenta de usuario.
(2) Control de acceso a recursos: es la gestión del control de acceso a la información general de recursos del objeto. Incluyendo control de acceso al sistema de archivos (control de acceso al directorio de archivos y control de acceso al sistema), control de acceso a atributos de archivos y control de acceso al contenido de información. El control de acceso a los directorios de archivos se refiere a otorgar ciertos permisos a usuarios y grupos de usuarios.
Según las reglas de control de permisos, qué usuarios y grupos de usuarios pueden acceder a qué directorios, subdirectorios, archivos y otros recursos, y qué usuarios pueden realizar qué operaciones en qué archivos, directorios, subdirectorios y dispositivos. El control de acceso al sistema significa que los administradores del sistema de red deben especificar los derechos de acceso apropiados para que los usuarios controlen el acceso de los usuarios al servidor; se debe establecer una contraseña para bloquear la consola del servidor para evitar que usuarios ilegales modifiquen, eliminen información importante o destruyan datos del servidor; los procedimientos de inicio de sesión deben establecerse límites de tiempo, detección de visitantes ilegales e intervalos de tiempo de apagado; debemos monitorear la red, registrar el acceso de los usuarios a los recursos de la red y emitir alarmas en forma de gráficos, texto o sonidos para el acceso ilegal a la red; Control de acceso a atributos de archivos: cuando utilice archivos, directorios y dispositivos de red, debe especificar atributos de acceso para archivos, directorios, etc. Los controles de seguridad de atributos asocian un atributo determinado con el acceso a archivos, directorios y dispositivos de red.
(3) Control de acceso a los puertos y nodos de conexión de la red: los nodos y puertos de conexión de la red a menudo cifran y transmiten datos. La gestión de estas ubicaciones importantes debe evitar ataques lanzados por piratas informáticos. Para gestionar y modificar datos, se debe exigir a los visitantes que proporcionen un autenticador (como una tarjeta inteligente) que pueda probar su identidad. El control de acceso a la red (NAC) ha tenido mala reputación y tenemos que cambiarla. Durante la última década, las implementaciones fallidas de control de acceso y las políticas de seguridad demasiado restrictivas han dejado a muchos directores ejecutivos descubriendo que sus computadoras portátiles no podían acceder a la red debido a los controles de acceso implementados por su departamento de TI. Sin embargo, las cosas han cambiado ahora. Los expertos señalan que el control de acceso ya no es sólo control de acceso, sino que proporciona visibilidad de los terminales y seguridad sensible al contexto; La investigación de Enterprise Strategy Group muestra que el control de acceso está evolucionando hacia una nueva plataforma llamada Endpoint Monitoring, Access and Security (EVAS). Permite la seguridad consciente del contexto, proporcionando información a otras plataformas de seguridad y aplicando políticas específicas para esas plataformas. Las primeras soluciones de control de acceso verificaron el estado de los dispositivos de los usuarios para garantizar que no estuvieran infectados con virus e instalaron el software de seguridad de punto final correcto antes de permitirles conectarse a la red. Posteriormente, el control de acceso agregó parches de software y comprobaciones de configuración. Ahora, la solución de control de acceso se ha desarrollado aún más hasta convertirse en una plataforma EVAS que satisface las necesidades de las empresas en materia de seguridad respetuosa con el medio ambiente.