CONTROL DE ACCESO


En el modelo cliente – servidor el cual se ha utilizado hasta ahora una vez que el cliente y el servidor establecen un canal seguro el cliente puede emitir peticiones que deben ser ejecutadas por el servidor. Las peticiones implican realizar operaciones en recursos controlados por el servidor. Una situación general es la de un servidor objetos que tiene varios objetos bajo su control. Una petición del cliente implica por lo general invocar un método de un objeto específico. Tal petición puede ser realizada solo si el cliente tiene derechos de acceso suficientes para conseguir dicha invocación.De modo formal,la verificación de los derechos de acceso se conoce como control de acceso mientras que autorización se refiere a la concesión de derechos de acceso.

TEMAS GENERALES DE CONTROL DE ACCESO

Para entender los diversos temas implicados en el control de acceso, en general se adopta el modelo simple mostrado en la figura 9-25. Este modelo consta de sujetos que emiten una petición de acceso a un objeto. Las operaciones de un objeto que los sujetos pueden solicitar se realicen están disponibles mediante interfaces. Los sujetos pueden ser considerados mejor como proceso que actúan a nombre e los usuarios , aunque pueden ser objetos que necesitan los servicios de objetos para realizar su propio trabajo.


  • Matriz de control de acceso : Un método común usado para modelar los derechos de acceso de sujetos con respecto a objetos es construir una matriz de control de acceso. En esta matriz, cada sujeto esta representado por una fila y cada objeto por una columna. Si consideramos que un sistema fácilmente puede necesitar dar soporte a miles de usuarios y que millones de objetos requieren protección, implementar una matriz de control de acceso como matriz verdadera, no es la forma correcta de proceder. Muchas entradas de la matriz estarán vacias: en general, un solo sujeto tendrá acceso a relativamente pocos objetos. Por consiguiente , se siguen otras formas más eficientes para implementar una matriz de control de acceso. Un metodo ampliamente aplicado es hacer que cada objetos mantenga una lista de derechos de acceso de sujetos que deseen acceder a él. Otro método es distribuir la matriz en filas dando a cada sujeto una lista de las capacidades que tiene por cada objeto.
  • Dominios de Protección : Son conjunto de pares (objeto, derecho de acceso). Para un objeto dado, cada par especifica con exactitud que operaciones pueden realizarse. Las peticiones para realizar una operación siempre se emiten dentro de un dominio. Por consiguiente, siempre que un sujeto solicita realizar una operación en un objeto, el monitor de referencia busca primero el dominio de protección asociado a dicha petición. Acto seguido, dado el dominio, el monitor de referencia puede verificar si la petición tiene permiso de ser realizada. 
CORTAFUEGOS (FIREWALL)

Las cosas se complican más cuando se permite el acceso a extraños a los recursos controlados por un sistema distribuido ejemplo de tales accesos incluyen envío  de correos, descarga de archivos, carga de formas fiscales, etc.  
Para proteger los recursos en estas circunstancias se requieren de un método diferente. En esencia el cortafuego desconecta cualquier parte de un sistema distribuido del mundo externo, todos los paquetes salientes pero sobre todos los entrantes  se canalizan a través de una computadora especial y se inspeccionan antes de permitirles el paso, el tráfico no autorizado se desecha y no se le permite continuar.


CÓDIGO MÓVIL SEGURO

Un desarrollo importante en sistemas distribuidos modernos es la capacidad de migrar el código entre servidores en lugar de solo migrar datos pasivos. Sin embargo el móvil introduce varias amenazas de seguridad serias. Entre otras cosas cuando se envía un agente a través de interne su propietario desea protegerse contra servidores malévolos que traten de robarse o modificar la información transportada por el agente.  
  • Protección de un agente : Antes de considerar la protección de un sistema de computadora contra un código malicioso descargado, primero veamos la situación opuesta. Consideremos un agente móvil que transita por un sistema distribuido a nombre de un usuario. Tal agente puede estar buscando el boleto de avión más barato de Nairobi a Malindi y ha sido autorizado por su propietario para que haga una reservación en cuanto encuentre el vuelo. Con este propósito el agente puede portar una tarjeta de crédito electrónica. Desde luego en este caso se requiere protección. Siempre que el agente entre a un servidor, éste no tendrá permiso de robar la información de la tarjeta de crédito del agente.
  • Protección del destino :  Aunque proteger un agente contra modificaciones puede ser imposible, por lo menos es posible que el propietario del agente detecte que se hicieron modificaciones. En el peor de los casos, el propietario tendrá que rechazar al agente cuando regresa, pero de otro modo ningun daño habrá sido hecho. No obstante, cuando hay que habérselas con agentes maliciosos, no sirve de nada detectar que los recursos han sido hostigados. En su lugar, es esencial proteger todos los recursos contra acceso no autorizado por medio de un código descargado. Una forma de protección es construir una caja de arena.


NEGACIÓN DE SERVICIOS 


el control de acceso se refiere en general a garantizar en forma prudente que los recursos sean accesados sólo por procesos autorizados. Un tipo de ataque particularmente molesto relacionado con el control de acceso es evitar de modo malicioso que procesos autorizados accedan a recursos. Defensa contra tales ataques de negación de servicio (DoS, del ingles denial of service) se vuelven cada vez más importantes ya que los sistemas distribuidos se encuentran abiertos en internet. Cuando los ataques DoS provienen de una o varias fuentes, a menudo pueden ser manejados con efectividad. Las cosas llegan a ser más difíciles cuando se trata de una Negación de servicios distribuidos (DDoS). En ataques DDoS, una enorme colección de procesos intenta anular conjuntamente un servicio distribuido en red. En este caso, los ataques a menudo tienen éxito al secuestrar un gran grupo de maquinas que sin saber participan en el ataque.



Comentarios

  1. Existe algún método para protegerse de los ataques DDoS?

    ResponderEliminar
    Respuestas
    1. todavia no existen métodos eficientes frente a estos ataques. Sin embargo se pueden tomar algunas medidas de seguridad, los atacantes aprovechan de victima inocente al instalar en secreto software en sus máquinas , la única solución es hacer que las maquinas monitoreen su estado verificando sus archivos en cuanto a a la contaminación, también es importante monitorear continuamente el trafico de red .

      Eliminar
  2. Podrías darme mas información acerca de lo que es una caja de arena ?

    ResponderEliminar
    Respuestas
    1. un resumen simple es que una caja de arena es una técnica mediante el cual un programa descargado se ejecuta de modo que cada una de sus instrucciones puede ser controlada a cabalidad

      Eliminar

Publicar un comentario