En informática , una Matriz de Control de Acceso o Matriz de Acceso es un modelo de seguridad formal abstracto del estado de protección en los sistemas informáticos, que caracteriza los derechos de cada sujeto con respecto a cada objeto del sistema. Fue introducido por primera vez por Butler W. Lampson en 1971. [1]
Una matriz de acceso puede concebirse como una matriz rectangular de celdas, con una fila por sujeto y una columna por objeto. La entrada en una celda, es decir, la entrada para un par particular de sujeto-objeto, indica el modo de acceso que el sujeto puede ejercer sobre el objeto. Cada columna es equivalente a una lista de control de acceso para el objeto; y cada fila equivale a un perfil de acceso para el sujeto. [2]
Definición
Según el modelo, el estado de protección de un sistema informático se puede abstraer como un conjunto de objetos , que es el conjunto de entidades que deben protegerse (por ejemplo, procesos, archivos, páginas de memoria) y un conjunto de sujetos , que consta de todas las entidades activas (por ejemplo, usuarios, procesos). Además existe un conjunto de derechos de la forma , dónde , y . Por lo tanto, un derecho especifica el tipo de acceso que se le permite a un sujeto procesar el objeto.
Ejemplo
En este ejemplo de matriz existen dos procesos, dos activos, un archivo y un dispositivo. El primer proceso es el propietario del activo 1, tiene la capacidad de ejecutar el activo 2, leer el archivo y escribir alguna información en el dispositivo, mientras que el segundo proceso es el propietario del activo 2 y puede leer el activo 1.
Activo 1 | Activo 2 | Archivo | Dispositivo | |
---|---|---|---|---|
Rol 1 | leer, escribir, ejecutar, poseer | ejecutar | leer | escribir |
Rol 2 | leer | leer, escribir, ejecutar, poseer |
Utilidad
Debido a que no define la granularidad de los mecanismos de protección, la Matriz de control de acceso se puede utilizar como modelo de los permisos de acceso estático en cualquier tipo de sistema de control de acceso . No modela las reglas por las cuales los permisos pueden cambiar en un sistema en particular y, por lo tanto, solo brinda una descripción incompleta de la política de seguridad de control de acceso del sistema .
Una Matriz de control de acceso debe considerarse solo como un modelo abstracto de permisos en un momento dado; una implementación literal de la misma como una matriz bidimensional tendría requisitos de memoria excesivos. La seguridad basada en capacidades y las listas de control de acceso son categorías de mecanismos concretos de control de acceso cuyos permisos estáticos se pueden modelar utilizando Matrices de control de acceso. Aunque estos dos mecanismos se han presentado a veces (por ejemplo, en el artículo de Butler Lampson Protection ) como implementaciones simplemente basadas en filas y columnas de la Matriz de control de acceso, esta visión ha sido criticada por establecer una equivalencia engañosa entre sistemas que no tiene en cuenta comportamiento dinámico de la cuenta. [3]
Ver también
Referencias
- ^ Lampson, Mayordomo W. (1971). "Proteccion". Actas de la Quinta Conferencia de Princeton sobre Ciencias y Sistemas de la Información . pag. 437.
- ^ RFC 4949
- ^ Mark S. Miller; Ka-Ping Yee; Jonathan Shapiro. (Marzo de 2003). "Mitos de capacidad demolidos" ( PDF ) . Informe técnico SRL2003-02. Laboratorio de Investigación de Sistemas, Departamento de Ciencias de la Computación, Universidad Johns Hopkins. Cite journal requiere
|journal=
( ayuda )
- Obispo, Matt (2004). Seguridad informática: arte y ciencia . Addison-Wesley. ISBN 0-201-44099-7.