Lo que debe saber sobre el control de acceso para un trabajo en seguridad de la información

En el fondo, el control de acceso de seguridad de la información tiene que ver con quién (o qué) está autorizado a acceder a algo. Cuando el control de acceso se realiza correctamente, el personal no autorizado se les niega el acceso a los datos sensibles. A menudo, los controles de acceso son la única defensa entre los datos sensibles y los criminales que lo deseen.

Autenticación

Autenticación es el proceso de afirmar la propia identidad a un sistema para acceder a sus recursos. La identidad toma la forma de una identidad de usuario, que es un valor asignado a una persona o una máquina.

la autenticación de un solo factor generalmente implica la presentación de una identidad de usuario y contraseña. Esta forma común de autenticación es vulnerable a ataques de adversarios.

UN contraseña es una palabra secreta, frase o caracteres aleatorios utilizado como parte de la autenticación de un solo factor. La calidad de la contraseña es un factor importante que ayuda a resistir algunas formas de ataque. Características de calidad de la contraseña incluyen la longitud, la complejidad, la caducidad, la recuperación y reutilización.

Las contraseñas se almacenan típicamente en forma de hash. hash es una función criptográfica irreversible que facilita la confirmación de una contraseña correcta durante el proceso de inicio de sesión, pero impide la extracción de contraseñas.

autenticación de múltiples factores generalmente implica la presentación de un ID de usuario, junto con una ficha o biométrica. Este tipo de autenticación es generalmente más fuerte que la autenticación de un solo factor. UN simbólico es un dispositivo de hardware que se utiliza en la autenticación de múltiples factores, y representa una forma mucho más fuerte de la autenticación de un solo factor. Alguna forma de una biométrica también se puede utilizar en la autenticación de múltiples factores, tales como una huella dactilar, una exploración de palma, un escaneo del iris, o una huella de voz.

ataques de control de acceso y contramedidas

Adversarios que intentan acceder a recursos en un sistema de destino con frecuencia atacan a los controles de acceso. Métodos de ataque incluyen los siguientes:

  • ataque de repetición: Un atacante intercepta una autenticación, por lo general en una red, y reproduce los datos de acceso capturados para tratar de obtener acceso no autorizado al sistema de destino. Un ataque de repetición puede tener éxito incluso cuando se utilizan algunas formas de autenticación de señales, siempre que el atacante vuelve a reproducir las credenciales de inicio de sesión capturados poco después de su captura.

    Video: Tomar control y conceder permisos a Archivos,Carpetas en Windows 7

  • Robar los hashes de contraseñas: El atacante obtiene la base de datos de contraseñas con algoritmo hash de un sistema. Si el método de codificación utilizado es débil, el atacante puede ser capaz de emplear tablas de arco iris u otras técnicas para obtener las contraseñas de cuentas. UN tabla de arco iris es una tabla de búsqueda simple que contiene todas las posibles hashes de contraseñas y sus contraseñas correspondientes. La técnica conocida como salazón (Mezcla de números aleatorios al almacenar el hash de una nueva contraseña) evita el uso de tablas de arco iris.

  • Interceptación de contraseñas en tránsito: Un atacante puede ser capaz de interceptar las credenciales de acceso si se transmiten “en claro” (sin cifrar) a través de una red. Los protocolos más antiguos, pero que todavía se utilizan, tales como Telnet y FTP (File Transfer Protocol) emplean la transmisión de datos de acceso sin encriptación. La interrupción de Telnet y FTP a favor de SSH (Secure Shell), FTPS (File Transfer Protocol Secure) y SFTP (Secure File Transfer Protocol) elimina esta amenaza.

  • secuestro de sesión: Un atacante intenta robar las cookies de sesión de la sesión de Internet de un usuario. Si tiene éxito, el atacante puede entonces ser capaz de realizar todas las funciones que el usuario pueda llevar a cabo. gestión de sesiones adecuada, incluyendo cifrado de sesión completa y el cifrado de las cookies de sesión, puede prevenir el robo de sesiones.

  • capturador de teclado: Un adversario puede ser capaz de utilizar uno de varios métodos para obtener instalado en el sistema de un usuario malicioso capturador de teclado. Si tiene éxito, el capturador de teclado será capaz de interceptar las credenciales de acceso con tipo y transmitirlas al adversario, que puede usarlos más tarde para acceder a esos mismos sistemas. herramientas avanzadas de prevención de malware (AMP) y la autenticación de múltiples factores pueden ayudar a frustrar los registradores de claves.

  • Ingeniería social: Adversarios tienen una serie de técnicas disponibles para engañan a los usuarios proporcionar sus credenciales de inicio de sesión. Las técnicas incluyen

  • Suplantación de identidad: El atacante envía un correo electrónico que intenta engañar al usuario para que haga clic en un enlace que lleva al usuario a una sitio de phishing, que es un sitio impostor utiliza para solicitar credenciales de inicio de sesión que el atacante puede utilizar para acceder al sitio real.

  • Riego de ataque del agujero: Un atacante selecciona un sitio web que él o ella cree que es frecuentado por usuarios de destino. El atacante ataca el sitio web y las plantas de malware en el sitio que puede, si tiene éxito, instalar un capturador de teclado u otro software malicioso en la estación de trabajo de la víctima.

Video: 3 CONTROL DE ACCESO

procesos de control de acceso

Los procesos de negocio que apoyan los controles de acceso son críticos. Si no se ha implementado y administrado correctamente, la mejor tecnología de control de acceso es de poca utilidad.

procesos clave en el control de acceso son los siguientes:

  • Acceso aprovisionamiento: El proceso de aprovisionamiento de acceso de un usuario debe seguir un proceso estricto, documentado. Cada solicitud deberá ser debidamente aprobada por una persona / grupo y realizado por una persona / grupo diferente. Los registros de todos los pasos deben ser retenidos.

  • Las transferencias internas: el personal de gestión de acceso tienen que ser notificado cuando un empleado se transfiere a otra posición, por lo que el problema de la acumulación de privilegios se puede prevenir.

  • la terminación del empleado: el personal de gestión de acceso tienen que ser notificado inmediatamente cuando un empleado deja la organización. Todas las cuentas de usuario deben ser bloqueados o eliminados y haga doble comprueban.

  • La gestión de los controles de acceso para los contratistas, trabajadores temporales, y otros: Todo el personal con acceso a los sistemas de organización y aplicaciones deben ser administrados utilizando el mismo conjunto de procesos. Muchas organizaciones hacen un trabajo deficiente de la gestión de los trabajadores temporales. El resultado es la existencia de cuentas de usuario para el personal que ya no trabajan en la organización.

  • Recuperación de contraseña: Las organizaciones necesitan un proceso sólido para los usuarios que olvidan sus contraseñas. De lo contrario, los atacantes pueden ser capaces de utilizar este proceso para hacerse cargo de las cuentas de usuario de los empleados.

  • Las revisiones periódicas de acceso: Todos los aspectos de la gestión de acceso tiene que ser revisado periódicamente para asegurar que todas las instancias de acceso de aprovisionamiento, la terminación, y las transferencias se realizan correctamente. Las consecuencias de echar a perder los procesos de control de acceso pueden resultar en cuentas de usuario activas con privilegios excesivos, y las cuentas de usuario asociadas con el personal todavía terminados.

Artículos Relacionados