Sunteți pe pagina 1din 18

SEGURIDAD Y PROTECCIN

Cumple

una funcin muy importante instrumentacin de la seguridad.

en

la

Los mecanismos de seguridad que ofrece el sistema

operativo necesariamente deben complementarse con otros de carcter externo.

CONTROL DE ACCESO ORIENTADO AL USUARIO


La tcnica ms habitual de control de acceso al usuario

en un sistema es la conexin del usuario, que requiere un identificador de usuario (ID), adems hay diferentes clases de elementos de autenticacin para establecer la identidad del usuario. Algo sobre la persona Algo posedo por la persona Algo conocido por la persona

CONTROL DE ACCESO ORIENTADO A LOS DATOS


Al usuario se le habr concedido el acceso a uno o ms

servidores y aplicaciones. Esto no suele ser suficiente en un sistema que incluya datos sensibles en su base de datos. Puede haber un perfil de usuario que especifique las operaciones y los accesos a archivos permisibles.

MODELOS DE PROTECCIN
Han sido desarrollados varios modelos genricos de

proteccin de recursos para sistemas operativos, cuyo objetivo es controlar el acceso de los usuarios (sujetos) a los recursos del sistema operativo, que deben ser protegidos (objetos).

DOMINIOS DE PROTECCIN
Un dominio de proteccin es un conjunto de pares

(objeto, operaciones), cada par identifica un objeto y las operaciones permitidas sobre l.
En cada instante, cada proceso se ejecuta dentro de un

dominio de proteccin. Los procesos pueden cambiar de un dominio a otro en el tiempo.

MATRIZ DE ACCESO
El modelo considera un conjunto de recursos,

denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos.
Existe tambin un conjunto de permisos de acceso que

especifica los diferentes permisos que los sujetos pueden tener sobre los objetos.
Se trata de especificar para cada pareja (sujeto, objeto),

los permisos de acceso que el sujeto tiene sobre el objeto.

MATRIZ DE ACCESO
En cada celda M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto j.

MATRIZ DE PROTECCION
Dominio /objeto Arch_1 Arch_2 Modem

Impresora W W

Dom_1

Dom_2 Switch

Dom_3

Dom_1 Dom_2 Dom_3

RMX R

R RWX

RW RW

Switch

LISTAS DE ACCESO
Consiste descomponer la matriz por columnas. A cada objeto se le asocia la lista de sujetos que pueden acceder al mismo (es decir, la columna correspondiente a dicho objeto, sin celdas vacas), indicando adems los permisos de acceso.

CAPACIDADES
Se descompone la matriz por filas. Cada sujeto tiene una lista de los objetos a los que puede acceder, representados por una capacidad, que indica los permisos que se tienen para un objeto (objeto, permisos). La simple posesin de una capacidad concede el acceso al objeto al que se refiere.

CRIPTOGRAFA
Con el uso masivo de las redes de computadores, ms y

ms informacin se transmite por ella, y nadie puede estar seguro de que no hay espas en esta. Los mtodos criptogrficos son los ms comnmente usados para proteger informacin confidencial.
Lo que se enva por la red no es la informacin

original, sino la informacin codificada, que carece de sentido salvo para el receptor, que puede decodificarla.

TIPOS DE AMENAZAS
Los tipos de amenazas se dividen en 4 categoras: Interrupcin Interceptacin Modificacin Invencin

INTERRUPCIN
Se destruye un elemento del sistema o se hace

inaccesible o intil. Este es un ataque a la disponibilidad.

INTERCEPTACIN
Una parte no autorizada consigue acceder a un

elemento. Este es un ataque al secreto. La parte no autorizada puede ser una persona o una computadora.

MODIFICACIN
Una parte no autorizada no slo consigue acceder, sino

que falsifica un elemento. Este es un ataque a la integridad.

INVENCIN
Una parte no autorizada inserta un falso objeto en el

sistema. Este es tambin un ataque a la autenticidad.

ATAQUES GENRICOS A SISTEMAS OPERATIVOS


Asincronismo Rastreo Entre lneas Cdigo clandestino Prohibicin de acceso Procesos sincronizados interactivos Desconexin de lnea Disfraz Ataque nak Engao al operador Parsito Caballo de Troya Parmetros inesperados

S-ar putea să vă placă și