martes, 18 de noviembre de 2014

6.6 Clasificaciones de la seguridad 

6.6 Clasificaciones de la seguridad.

Seguridad Interna: 

La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.



Seguridad Externa: 
  1. žSeguridad fisica.
  2. žSeguridad operacional.
  3. žLa seguridad fisica incluye:
  4. žProteccion contra desastres(como inundaciones, incendios, etc.).
  5. žProteccion contra intrusos.

ž


6.5 Validación y Amenazas al Sistema.

6.5 Validación y Amenazas al Sistema. 

Validación: 
  • Identificar cada usuario que esta trabajando en el sistema.
  • Uso de Contraseñas.
  • Vulnerabilidad de Contraseñas.
  • La contraseña debe guardarse cifrada.
žLas clases de elementos de autentificación para establecer la identidad de una persona son:
  • žAlgo sobre la persona:
—Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
  • žAlgo poseído por la persona:
—Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • žAlgo conocido por la persona:
—Ej.: contraseñas, combinaciones de cerraduras, etc.






Navegadores. . .


6.4 Protecion basada en el Lenguaje

6.4 Protección basada en el Lenguaje

›La protección se logra con la ayuda del núcleo del S.O. que valida los intentos de acceso
a recursos.  
Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara.  Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el S.O. El diseñador no debe proporcionar mecanismos para hacer cumplir la protección. 

SEGURIDAD: La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de seguridad ofrecido por el compilador.


FLEXIBILIDAD: La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse el núcleo.

6.3 Implementación de matrices de acceso.

6.3 Implementación de matrices de acceso.

›Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.
›Los sujetos acceden a los objetos. Los objetos son entidades que contienen información.

Los derechos de acceso más comunes son:

Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.




6.2 Funciones del Sistema de Protección.

6.2 Funciones del Sistema de Protección.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. 


La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.




6.1 Concepto y Objetivo de Protección.

6.1  Concepto y Objetivo de Protección.

›La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.  Hay importantes razones para proveer protección. La más obvia es  la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. 

›Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos: 
Inicialmente protección del SO frente a usuarios poco confiables.
  •       ›Las políticas de uso se establecen:
  •       ›Por el hardware.
  •       ›Por el administrador  S.O.
  • ›      Por el usuario o propietario del recurso.