Download Gestión

Document related concepts

Sistema operativo wikipedia , lookup

Anillo (seguridad informática) wikipedia , lookup

Cifrado de disco wikipedia , lookup

Archivo (informática) wikipedia , lookup

Arquitectura de Windows NT wikipedia , lookup

Transcript

En Primer Lugar un administrador de
recursos, por ello es importante poder
determinar con que efectividad administra
sus recursos un sistema determinado



Ambiente de Seguridad en Sistemas Operativos.
Seguridad: los problemas generales relativos a la
garantía de que los archivos no sea leídos o
modificados por personal no autorizado, lo que
incluye aspectos técnicos, de administración,
legales y políticos.
Protección: los mecanismos específicos del
sistema operativo utilizado para resguardar la
información de la computadora





La seguridad tiene muchas facetas. Dos de las más importantes
son la pérdida de datos y los intrusos. Algunas de las causas más
comunes de la perdida de datos son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras,
revoluciones o ratas que roen las cintas o discos flexibles.
2. errores de Hardware o Software: Mal funcionamiento de la
CPU, discos o cintas ilegibles, errores de telecomunicación o
errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, mal montaje de
las cintas o el disco, ejecución incorrecta del programa, perdida
de cintas o discos.
La mayoría de estas causas se pueden enfrentar con el
mantenimiento de los respaldos adecuados; de preferencia, en
un lugar alejado de los datos originales.



Variedades de intrusos
Pasivos: solo buscan leer
Activos : buscar realizar cambios sobre archivos
Categorías:
Curiosidad casual de usuarios no técnicos,
Conocidos husmeando , intento deliberado por
hacer dinero, espionaje comercial o militar


Seguridad externa.- se ocupa de proteger el
recurso de cómputo contra intrusos y
desastres como incendios e inundaciones. .
Seguridad interna.- se ocupa de los diversos
controles integrados al equipo y al sistema
operativo con el fin de garantizar el
funcionamiento confiable y sin corrupción del
sistema de cómputo y la integridad de los
programas y los datos.




1.- Revelación no autorizada de la
información.
2.- Alteración o destrucción no autorizada de
la información.
3.-Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios
legítimos.

Los tipos de amenazas a la seguridad de un sistema
de computadora o una red se caracterizan mejor
contemplando la función del sistema como un
suministrador de información.

• Interrupción: se destruye un elemento del sistema o
se hace que inasequible o inútil.

• Interceptación: una parte no autorizada consigue
acceder a un elemento. Este es un ataque al secreto.

• Modificación: una parte no autorizada no solo
consigue acceder, si no que falsifica un elemento.
Este es un ataque ala integridad.



La vigilancia tiene que ver con :
La verificación y la auditoría del sistema.
La autentificación de los usuarios.

Los sistemas sofisticados de autentificación de usuarios resultan
muy difíciles de evitar por parte de los intrusos.

Un problema existentes es la posibilidad de que el sistema
rechace a usuarios legítimos:


Un sistema de reconocimiento de voz podría rechazar a un
usuario legítimo resfriado.
Un sistema de huellas digitales podría rechazar a un usuario
legítimo que tenga una cortadura o una quemadura.


Existen varios mecanismos que pueden usarse
para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados
por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria
asegura que unos procesos puedan ejecutarse
solo dentro de sus propios espacios de dirección.
El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida. La
protección se refiere a los mecanismos para
controlar el acceso de programas, procesos, o
usuarios a los recursos definidos por un sistema
de computación




Lo fundamental para la seguridad interna es
controlar el acceso a los datos almacenados
Los derechos de acceso definen qué acceso
tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen
información.





Concretos: o Ej.: discos, cintas, procesadores,
almacenamiento, etc.
Abstractos: o Ej.: estructuras de datos, de
procesos, etc.
Notas:
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a
los sujetos.





Ejemplo.: usuarios, procesos, programas,
otras entidades, etc.
Los derechos de acceso más comunes son:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.







La penetración definitiva puede consistir en cambiar el bit de
estado de la máquina del estado problema al estado supervisor;
el intruso podrá así ejecutar instrucciones privilegiadas para
obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de
usuarios no privilegiados son adecuadas.
Descubrir deficiencias de diseño para corregirlas.
Una de las metas de las pruebas de penetración consiste en
estimar el factor de trabajo de penetración:
Indicación de cuánto esfuerzo y recursos son necesarios para
conseguir un acceso no autorizado a los recursos del sistema:
o Debería ser tan grande que resulte disuasivo.