Son mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos de los autorizados.
Control de Acceso
Depende fundamentalmente de:
- Gestión de cuentas de usuarios
- Gestión de Permisos y Privilegios
El modelo de seguridad del control de acceso se basa en la definición y gestión de determinar:
- Objetos lógicos (físicos, técnicos y administrativos): dispositivos lógicos, ficheros, servicios.
- Sujetos: usuarios, grupos de usuarios, equipos, procesos, roles. A estos se les concede derechos y privilegios para realizar determinadas operaciones sobre los objetos.
Autorización de Acceso
- Control de Acceso Obligatoria (MAC, Mandatory Access Control): los permisos de acceso son definidos por el sistema operativo.
- Control de Acceso Discrecional (DAC, Discrecionay Access Control): los permisos de acceso los controla y configura el propietario de cada objeto. (recomendado para usar)
La Política de Control de Acceso permite definir una serie de restricciones de acceso no sólo ya en función de la identidad del sujeto (usuario o proceso), sino también en funciones del horario y/o de la ubicación física del sujeto.