Ver:
· Control de acceso discrecional
· Control de acceso obligatorio
· Control de acceso basado en reglas
· Mecanismo de control de acceso
· Control de acceso basado en atributos
Medios para asegurar
que el acceso a los activos está autorizado y restringido en función de los requisitos de negocio y de seguridad. [UNE-ISO/IEC 27000:2014]
Mecanismo que
limita la disponibilidad de información o de los recursos necesarios para su
procesamiento sólo a personas o aplicaciones autorizadas.
http://es.pcisecuritystandards.org
El proceso
que limita y controla el acceso a los recursos de un sistema computacional; un
control lógico o físico diseñado para brindar protección contra la entrada o el
uso no autorizados. [COBIT:2006]
Limitación
del acceso a los recursos exclusivamente a personas, entidades o procesos con
la debida autorización. [CCN-STIC-431:2006]
Mecanismo que
en función de la identificación ya autenticada permite acceder a datos o
recursos.
Real Decreto
994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de
seguridad de los ficheros automatizados que contengan datos de carácter
personal.
Servicio de
seguridad que previene el uso de un recurso salvo en los casos y de la manera
autorizada (ISO-7498-2) [Ribagorda:1997]
Modelo de
seguridad que expresa, en forma matricial, los derechos de acceso de los
sujetos identificativos en un sistema sobre los objetos presentes en él.
Dos son los
principales: Modelo de matriz de accesos de Harrison, Ruzzo y Ullman y Modelo
de matriz de accesos de Graham y Denning.
[Ribagorda:1997]
Servicio de
seguridad que asegura que cada persona o entidad sólo pueda tener acceso a la
información que está autorizado. Puede ser:
· Discrecional (discretionary): Por Necesidad de conocer.
· Por mandato (mandatory): Por disponer de nivel de habilitación acreditado. Como mecanismo de seguridad que presta dicho servicio incluye diversos procedimientos que lo aseguran (listas de personal y a qué está autorizado, contraseñas, tiempo de intento de acceso, ruta de intento de acceso, duración del acceso, etc.).
[CESID:1997]
Prevención
del uso no autorizado de un recurso, incluida la prevención del uso de un
recurso de una manera no autorizada. [ISO-7498-2:1989]
means to ensure
that access to assets is authorized and restricted based on business and
security requirements [ISO/IEC 27000:2014]
The process of
granting or denying specific requests: 1) for obtaining and using information
and related information processing services; and 2) to enter specific physical
facilities (e.g., Federal buildings, military establishments, and border
crossing entrances). [CNSSI_4009:2010]
Security
safeguards (i.e., hardware and software features, physical controls, operating
procedures, management procedures, and various combinations of these) designed
to detect and deny unauthorized access and permit authorized access to an
information system. [CNSSI_4009:2010]
Mechanisms that
limit availability of information or information-processing resources only to
authorized persons or applications.
https://www.pcisecuritystandards.org/security_standards/glossary.php
1. (I) Protection
of system resources against unauthorized access.
2. (I) A process
by which use of system resources is regulated according to a security policy
and is permitted only by authorized entities (users, programs, processes, or
other systems) according to that policy. (See: access, access control service,
computer security, discretionary access control, mandatory access control, role-based
access control.)
3. (I) /formal
model/ Limitations on interactions between subjects and objects in an
information system.
4. (O) "The
prevention of unauthorized use of a resource, including the prevention of use
of a resource in an unauthorized manner." [ISO-7498-2]
[RFC4949:2007]
Restricts access
to resources only to privileged entities. [NIST-SP800-57:2007]
The process that
limits and controls access to resources of a computer system; a logical or
physical control designed to protect against unauthorised entry or use.
[COBIT:2006]
prevention of
unauthorized use of a resource, including the prevention of use of a resource
in an unauthorized manner. [ISO-18028-2:2006]
Enable authorized
use of a resource while preventing unauthorized use or use in an unauthorized
manner. [NIST-SP800-27:2004]
The Access
Control Security Dimension protects against unauthorized use of network
resources. Access Control ensures that only authorized personnel or devices are
allowed access to network elements, stored information, information flows,
services and applications. In addition, Role-Based Access Control (RBAC)
provides different access levels to guarantee that individuals and devices can
only gain access to and perform operations on network elements, stored
information, and information flows that they are authorized for. [X.805:2003]
Enable authorized
use of a resource while preventing unauthorized use or use in an unauthorized
manner. [NIST-SP800-33:2001]
The prevention of
unauthorized use of a resource, including the prevention of use of a resource
in an unauthorized manner. [ISO-7498-2:1989]
Access control
refers to the rules and deployment mechanisms which control access to
information systems, and physical access to premises. The entire subject of
Information Security is based upon Access Control, without which Information
Security cannot, by definition, exist.
http://www.passwordnow.com/en/glossary/access-control.html
Access Control
ensures that resources are only granted to those users who are entitled to
them.
http://www.sans.org/security-resources/glossary-of-terms/
Mécanisme limitant la
disponibilité des informations oudes ressources de traitement des informations
aux seules personnes ou applications autorisées.
http://fr.pcisecuritystandards.org/
Précaution prise contre
l'utilisation non autorisée d'une ressource; cela comprend les précautions
prises contre l'utilisation d'une ressource de façon non autorisée. [ISO-7498-2:1989]
Ensemble de mécanismes
permettant de s'assurer du bien fondé de la demande de connexion à un système,
une application ou une ressource et permettant d'interdire les accès si
l'identification ou l'authentification a échoué ou si l'utilisateur demandant
la connexion ne dispose pas d'un niveau de privilège suffisamment élevé pour
accéder à la ressource demandée.
http://www.cases.public.lu/functions/glossaire/
Temas relacionados