Autorización - Authorization

La autorización es la función de especificar derechos / privilegios de acceso a los recursos, lo que está relacionado con la seguridad general de la información y la seguridad informática , y con el control de acceso en particular. Más formalmente, "autorizar" es definir una política de acceso. Por ejemplo, el personal de recursos humanos normalmente está autorizado para acceder a los registros de los empleados y esta política a menudo se formaliza como reglas de control de acceso en un sistema informático. Durante el funcionamiento, el sistema utiliza las reglas de control de acceso para decidir si las solicitudes de acceso de los consumidores ( autenticados ) se aprobarán (concederán) o rechazarán (rechazarán). Los recursos incluyen archivos individuales o datos de un artículo , programas de computadora, dispositivos de computadora y funcionalidad proporcionada por aplicaciones de computadora . Ejemplos de consumidores son usuarios de computadoras, software de computadora y otro hardware en la computadora.

Visión general

El control de acceso en los sistemas y redes informáticos se basa en políticas de acceso. El proceso de control de acceso se puede dividir en las siguientes fases: fase de definición de la política donde se autoriza el acceso y fase de aplicación de la política donde se aprueban o rechazan las solicitudes de acceso. La autorización es la función de la fase de definición de la política que precede a la fase de aplicación de la política en la que las solicitudes de acceso se aprueban o rechazan en función de las autorizaciones previamente definidas.

La mayoría de los sistemas operativos multiusuario modernos incluyen control de acceso basado en roles (RBAC) y, por lo tanto, dependen de la autorización. El control de acceso también utiliza la autenticación para verificar la identidad de los consumidores. Cuando un consumidor intenta acceder a un recurso, el proceso de control de acceso verifica que el consumidor haya sido autorizado para usar ese recurso. La autorización es responsabilidad de una autoridad, como un director de departamento, dentro del dominio de la aplicación, pero a menudo se delega a un custodio como un administrador del sistema. Las autorizaciones se expresan como políticas de acceso en algunos tipos de "aplicación de definición de políticas", por ejemplo, en forma de una lista de control de acceso o una capacidad , o un punto de administración de políticas, por ejemplo, XACML . Sobre la base del " principio de privilegio mínimo ": los consumidores solo deberían estar autorizados a acceder a lo que necesiten para realizar su trabajo. Los sistemas operativos más antiguos y de un solo usuario a menudo tenían sistemas de autenticación y control de acceso débiles o inexistentes.

Los "consumidores anónimos" o "invitados" son consumidores a los que no se les ha exigido autenticarse. A menudo tienen una autorización limitada. En un sistema distribuido, a menudo es deseable otorgar acceso sin requerir una identidad única. Los ejemplos familiares de tokens de acceso incluyen claves, certificados y tickets: otorgan acceso sin probar la identidad.

Los consumidores de confianza a menudo están autorizados para acceder sin restricciones a los recursos de un sistema, pero deben ser verificados para que el sistema de control de acceso pueda tomar la decisión de aprobación de acceso. "Parcialmente confiables" y los invitados a menudo tendrán una autorización restringida para proteger los recursos contra el acceso y el uso indebidos. La política de acceso en algunos sistemas operativos, de forma predeterminada, otorga a todos los consumidores acceso completo a todos los recursos. Otros hacen lo contrario, insistiendo en que el administrador autoriza explícitamente a un consumidor a utilizar cada recurso.

Incluso cuando el acceso se controla mediante una combinación de autenticación y listas de control de acceso , los problemas de mantenimiento de los datos de autorización no son triviales y, a menudo, representan una carga administrativa tan grande como la gestión de las credenciales de autenticación. A menudo es necesario cambiar o eliminar la autorización de un usuario: esto se hace cambiando o eliminando las reglas de acceso correspondientes en el sistema. El uso de la autorización atómica es una alternativa a la gestión de autorizaciones por sistema, donde un tercero de confianza distribuye de forma segura la información de autorización.

Interpretaciones relacionadas

Política pública

En las políticas públicas , la autorización es una característica de los sistemas confiables que se utilizan para la seguridad o el control social .

Bancario

En la banca , una autorización es una retención que se coloca en la cuenta de un cliente cuando se realiza una compra con una tarjeta de débito o de crédito .

Publicación

En la edición , a veces se publican conferencias públicas y otros textos de libre acceso sin la aprobación del autor . Estos se denominan textos no autorizados. Un ejemplo es "La teoría del todo: el origen y destino del universo" de 2002 , que se recopiló de las conferencias de Stephen Hawking y se publicó sin su permiso según la ley de derechos de autor.

Ver también

Referencias