Control de acceso a los recursos Francisco Javier Cervigon Ruckauer

Control de acceso a los recursos

Una vez autenticado un usuario, el sistema operativo permite la ejecución de procesos para atenderle, desde un intérprete de órdenes a un entorno gráfico de escritorio. En cualquier caso, todos los procesos creados a partir de la autenticación inicial van asociados al usuario al que representan en el sistema. El sistema operativo lo anota en las estructura de datos de control del proceso (el BCP, o bloque de control de proceso), en una zona de memoria física que solamente es accesible en el modo supervisor del procesador (o en el nivel más alto de privilegio, si dispone de más de dos niveles). De esta forma, los procesos no pueden cambiar esta información de identidad. Adicionalmente, los sistemas operativos suelen permitir la creación de grupos de usuarios, para facilitar la gestión del sistema, por lo que cada proceso está asociado con un usuario e, indirectamente, a través del usuario, con una serie de grupos de usuarios.
A partir de esta información, el sistema operativo debe controlar  qué operaciones puede realizar cada proceso con los diferentes recursos del sistema, desde ficheros a procesos, pasando por conexiones de red, acceso a dispositivos o a diferentes zonas de memoria. Dependiendo del tipo objeto (recurso) del que se trate, estarán definidas diferentes operaciones, que se corresponden con los tipos de acceso que pueden ser especificados. A modo de ejemplo, se pueden nombrar los siguientes:
  • Relativos al sistema de ficheros: lectura, escritura, ejecución, añadir datos al final, consultar los atributos, listar el contenido de un directorio, añadir una entrada en un directorio...
  • Relativos a la comunicación entre procesos: enviar o recibir un mensaje, enviar un evento o señal...
  • Relativos a dispositivos físicos: imprimir, grabar audio y/o vídeo, realizar una foto, leer una huella dactilar, dar formato a un disco...
  • Relativos a la administración del sistema: cambiar la contraseña, añadir usuarios, eliminarlos, gestionar grupos de usuarios, realizar una copia de seguridad, establecer una conexión de red...

Respecto a los mecanismos de control de acceso, los hay de dos clases, control de acceso discreccional y control de acceso obligatorio. La diferencia fundamental entre ambos modelos es quién establece qué tipos de acceso están permitidos para cada usuario o grupo.
En el control de acceso discreccional (DAC, Discretionary Access Control) existe el concepto de dueño del objeto, que habitualmente es el usuario que lo crea. El usuario que es dueño del objeto tiene la capcidad de establecer quién puede acceder al objeto y qué operaciones puede realizar con él. Por ejemplo, el que crea un fichero puede decidir si puede leerlo todo el mundo o solamente ciertos usuarios y/o grupos de usuarios.
En cambio, en el control de acceso obligatorio (MAC, Mandatory Access Control), existe la figura del administrador de seguridad, que es el único que puede establecer quién puede acceder a cada uno de los objetos y qué operaciones puede realizar con él. La ventaja de este tipo de sistemas es que permite establecer garantías que no dependen de la colaboración de los usuarios, mientras que el discrecional tiene la ventaja de una mayor flexibilidad.
Francisco Javier Cervigon Ruckauer

No hay comentarios:

Publicar un comentario