Control de acceso orientado al usuario
La técnica más habitual de control de acceso al usuario en un sistema de tiempo compartido o en un servidor es la conexión del usuario, que requiere un identificador de usuario (ID) y una contraseña. El sistema permitirá a un usuario conectarse sólo si el ID es conocido por el sistema y si el usuario sabe la contraseña asociada por el sistema a dicho ID. Este esquema ID/contraseña es un método notablemente poco fiable de control de acceso al usuario.
Los usuarios pueden olvidar sus contraseñas y pueden revelarlas accidental o deliberadamente. Los piratas informáticos (hackers) son muy habilidosos en adivinar los ID tic usuarios especiales, como el personal de control o de administración del sistema. Por último, el esquema ID/contraseña está sujeto a los intentos de penetración.
El control de acceso descentralizado considera la red como un enlace transparente de comunicaciones y el procedimiento usual de conexión lo lleva a cabo el servidor de destino. Desde luego, debe seguir considerándose la seguridad concerniente a la transmisión de contraseñas por la red.
En muchas redes, pueden emplearse dos niveles de control de acceso. Los servidores individuales pueden estar provistos de un servicio de conexión que proteja las aplicaciones y los recursos específicos del servidor. Además, la red en su conjunto puede ofrecer una protección para restringir el acceso a los usuarios no autorizados.
Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM