Ver:
·
Control de
acceso discrecional
·
Control de
acceso obligatorio
·
Control de
acceso basado en reglas
Medios para asegurar
que el acceso a los activos está autorizado y restringido en función de los requisitos de negocio y de seguridad. [UNE-ISO/IEC 27000:2014]
Mecanismo que
limita la disponibilidad de información o de los recursos necesarios para su
procesamiento sólo a personas o aplicaciones autorizadas.
http://es.pcisecuritystandards.org
El proceso
que limita y controla el acceso a los recursos de un sistema computacional; un
control lógico o físico diseñado para brindar protección contra la entrada o el
uso no autorizados. [COBIT:2006]
Limitación
del acceso a los recursos exclusivamente a personas, entidades o procesos con
la debida autorización. [CCN-STIC-431:2006]
Mecanismo que
en función de la identificación ya autenticada permite acceder a datos o
recursos.
Real Decreto
994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de
seguridad de los ficheros automatizados que contengan datos de carácter
personal.
Servicio de
seguridad que previene el uso de un recurso salvo en los casos y de la manera
autorizada (ISO-7498-2) [Ribagorda:1997]
Modelo de
seguridad que expresa, en forma matricial, los derechos de acceso de los
sujetos identificativos en un sistema sobre los objetos presentes en él.
Dos son los
principales: Modelo de matriz de accesos de Harrison, Ruzzo y Ullman y Modelo
de matriz de accesos de Graham y Denning.
[Ribagorda:1997]
Servicio de
seguridad que asegura que cada persona o entidad sólo pueda tener acceso a la
información que está autorizado. Puede ser:
·
Discrecional (discretionary): Por
Necesidad de conocer.
·
Por mandato (mandatory): Por
disponer de nivel de habilitación acreditado. Como mecanismo de seguridad que
presta dicho servicio incluye diversos procedimientos que lo aseguran (listas
de personal y a qué está autorizado, contraseñas, tiempo de intento de acceso,
ruta de intento de acceso, duración del acceso, etc.).
[CESID:1997]
Prevención
del uso no autorizado de un recurso, incluida la prevención del uso de un
recurso de una manera no autorizada. [ISO-7498-2:1989]
means to ensure that access
to assets is authorized and restricted based on business and security
requirements [ISO/IEC 27000:2014]
The process of granting or
denying specific requests: 1) for obtaining and using information and related
information processing services; and 2) to enter specific physical facilities
(e.g., Federal buildings, military establishments, and border crossing
entrances). [CNSSI_4009:2010]
Security safeguards (i.e.,
hardware and software features, physical controls, operating procedures,
management procedures, and various combinations of these) designed to detect
and deny unauthorized access and permit authorized access to an information
system. [CNSSI_4009:2010]
Mechanisms that limit
availability of information or information-processing resources only to
authorized persons or applications.
https://www.pcisecuritystandards.org/security_standards/glossary.php
1. (I) Protection of system
resources against unauthorized access.
2. (I) A process by which
use of system resources is regulated according to a security policy and is
permitted only by authorized entities (users, programs, processes, or other
systems) according to that policy. (See: access, access control service, computer
security, discretionary access control, mandatory access control, role-based
access control.)
3. (I) /formal model/
Limitations on interactions between subjects and objects in an information
system.
4. (O) "The prevention
of unauthorized use of a resource, including the prevention of use of a
resource in an unauthorized manner." [ISO-7498-2]
[RFC4949:2007]
Restricts access to
resources only to privileged entities. [NIST-SP800-57:2007]
The process that limits and
controls access to resources of a computer system; a logical or physical
control designed to protect against unauthorised entry or use. [COBIT:2006]
prevention of unauthorized
use of a resource, including the prevention of use of a resource in an
unauthorized manner. [ISO-18028-2:2006]
Enable authorized use of a
resource while preventing unauthorized use or use in an unauthorized manner.
[NIST-SP800-27:2004]
The Access Control Security
Dimension protects against unauthorized use of network resources. Access
Control ensures that only authorized personnel or devices are allowed access to
network elements, stored information, information flows, services and
applications. In addition, Role-Based Access Control (RBAC) provides different
access levels to guarantee that individuals and devices can only gain access to
and perform operations on network elements, stored information, and information
flows that they are authorized for. [X.805:2003]
Enable authorized use of a
resource while preventing unauthorized use or use in an unauthorized manner.
[NIST-SP800-33:2001]
The prevention of
unauthorized use of a resource, including the prevention of use of a resource
in an unauthorized manner. [ISO-7498-2:1989]
Access control refers to the
rules and deployment mechanisms which control access to information systems,
and physical access to premises. The entire subject of Information Security is
based upon Access Control, without which Information Security cannot, by
definition, exist.
http://www.passwordnow.com/en/glossary/access-control.html
Access Control ensures that
resources are only granted to those users who are entitled to them.
http://www.sans.org/security-resources/glossary-of-terms/
Mécanisme limitant la
disponibilité des informations oudes ressources de traitement des informations
aux seules personnes ou applications autorisées.
http://fr.pcisecuritystandards.org/
Précaution prise contre
l'utilisation non autorisée d'une ressource; cela comprend les précautions
prises contre l'utilisation d'une ressource de façon non autorisée. [ISO-7498-2:1989]
Ensemble de mécanismes
permettant de s'assurer du bien fondé de la demande de connexion à un système,
une application ou une ressource et permettant d'interdire les accès si
l'identification ou l'authentification a échoué ou si l'utilisateur demandant
la connexion ne dispose pas d'un niveau de privilège suffisamment élevé pour
accéder à la ressource demandée.
http://www.cases.public.lu/functions/glossaire/