Controle de acesso
Introdução
Em geral
O controle de acesso consiste em verificar se uma entidade (pessoa, veículo, computador, etc.) que solicita acesso a um recurso possui os direitos necessários para fazê-lo.[1].
Um controle de acesso oferece a possibilidade de acessar recursos físicos (por exemplo, um edifício, uma instalação, um país) ou recursos lógicos (por exemplo, um sistema operacional ou uma aplicação de computador específica "Aplicação (computação)").[1][2].
Política de controle de acesso
Uma política de controle de acesso especifica os direitos de acesso que regulam se uma solicitação de acesso feita deve ser permitida ou não.[3] As solicitações de acesso são feitas pelo que é chamado de principal, que pode ser: um usuário (humano), um sujeito (um processo que é executado em nome de um usuário) e um objeto (um dado ou um recurso)[3].
Podemos classificar as políticas de controle de acesso em diferentes tipos, cada um com suas vantagens e desvantagens:[3][4].
Componentes
O controle de acesso geralmente inclui três componentes ou técnicas:
Hoje em dia, há uma procura crescente por parte das empresas para poder rastrear o acesso aos seus computadores através de uma notificação de direitos de acesso.
Mudanças legislativas
De acordo com a EPA relativa ao segundo trimestre de 2018, “em Espanha foram realizadas 6.822.900 horas extraordinárias por semana e 2.986.200 horas não remuneradas, ou seja, 43,8% do total”. 2019/2020)”.[8].
Referências
- [1] ↑ a b David Kim; Michael Solomon (17 de noviembre de 2010). Fundamentals of Information Systems Security. Jones & Bartlett Learning. pp. 144-. ISBN 978-0-7637-9025-7.: https://books.google.es/books?id=-agjhFspvFMC&pg=PA144&dq=access+control+fisical&hl=ca&sa=X&ei=qQDzVNbrFMXtUsLcgugP&ved=0CDAQ6AEwAQ#v=onepage&q=access%20control%20fisical&f=false
- [2] ↑ Martínez Pascual, Diego (21 de diciembre de 2018). «Controles proactivos en el desarrollo seguro de software (Implementación de Control de Accesos» (html). Aprendiz de Sysadmin. Archivado desde el original el 22 de diciembre de 2018. Consultado el 22 de diciembre de 2018. «Control de Acceso es el proceso mediante el cual se conceden o deniegan las solicitudes de acceso a una característica o recurso en particular. Cabe señalar que la autorización no equivale a una autenticación (verificación de la identidad). Estos términos y sus definiciones se confunden con frecuencia y no debemos caer en ese error.».: https://web.archive.org/web/20181222165520/https://aprendizdesysadmin.com/controles-proactivos-en-el-desarrollo-seguro-de-software-implementacion-de-control-de-accesos-y-como-ser-un-developer-cuqui-y-muy-pro/
- [3] ↑ a b c Access Control. Michael Clarkson. Universidad de Cornell.: https://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html
- [4] ↑ Control de acceso. ticportal.es. 11 de octubre de 2018.: https://www.ticportal.es/glosario-tic/control-acceso
- [5] ↑ RBAC: Rule-Based vs. Role-Based Access Control. Bryon Beilman. 28 de marzo de 2019.