Aporte trabajo col s operativos

Solo disponible en BuenasTareas
  • Páginas : 7 (1652 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de mayo de 2011
Leer documento completo
Vista previa del texto
PROTECCION Y SEGURIDAD

Otras amenazas y ataques posibles
* Virus. Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por sí sólo, si no que es un trozo de código que se adosa a un programa legítimo, contaminándolo. Cuando un programa contaminado se ejecuta, ejecutará también el código del virus, lo que permitirá nuevas reproducciones,además de alguna acción (desde un simple mensaje inocuo hasta la destrucción de todos los archivos).
* Cabayo de troya. Un cabayo de troya es un programa aparentemente útil que contiene un trozo de código que hace algo no deseado.
* Puerta trasera. Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales deseguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseño; en cualquier caso, son un riesgo.
* Caza claves. Dejar corriendo en un terminal un programa que pida "login:" y luego "password:", para engañar a los usuarios de modo que estos revelen su clave.
* Solicitar recursos como páginas de memoria o bloques de disco, y ver qué información contienen; muchossistemas no los borran cuando se liberan, de modo que se puede encontrar información "interesante".
* Sobornar o torturar al administrador para que suelte la clave.
Principios básicos para la seguridad
* Suponer que el diseño del sistema es público.
* El defecto debe ser: sin acceso.
* Chequear permanentemente.
* Los mecanismos de protección deben ser simples, uniformes yconstruidos en las capas más básicas del sistema.
* Los mecanismos deben ser aceptados sicológicamente por los usuarios.
En cualquier caso, hay que tener presente que:
Seguridad = 1/Conveniencia
En otras palabras, mientras más seguro es tu sistema, más desdichado serás.
Mecanismos de autorización
Un sistema de computación puede verse como una colección de objetos (procesos, procesadores,segmentos de memoria, discos, impresoras, archivos, semáforos). Cada objeto debe tener un nombre único para poder identificarlo, y un número finito de operaciones que los procesos pueden efectuar sobre él (leer y escribir en archivos, P y V en semáforos). Podemos ver a estos objetos como tipos abstractos de datos.
Obviamente, un proceso no debe poder accesar objetos sobre los que no tenga autorización.También debe ser posible restringir el uso de un objeto por parte de un proceso sólo a ciertas operaciones. Por ejemplo, un proceso podría tener autorización para leer, pero no para escribir un determinado archivo.
Dominios de protección
Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y las operaciones permitidas sobre él.
En cada instante,cada proceso ejecuta dentro de un dominio de protección. Los procesos pueden cambiar de un dominio a otro en el tiempo; el cómo depende mucho del sistema. En UNIX, se asocia un dominio a cada usuario+grupo; dado un usuario y el grupo al cual pertenece, se puede construir una lista de todos los objetos que puede accesar y con qué operaciones. Cuando un usuario ejecuta un programa alamacenado en unarchivo de propiedad de otro usuario B, el proceso puede ejecutar dentro del dominio de protección de A o B, dependiendo del bit de dominio o SETUSERID bitdel archivo. Este mecanismo se usa con algunos utilitarios. Por ejemplo, el programa passwd debe tener privilegios que un usuario común no tiene, para poder modificar el archivo donde se guardan las claves. Lo que se hace es que el archivo/bin/passwd que contiene el programa es propiedad del superusuario, y tiene el SETUSERID encendido. Este esquema es peligroso: un proceso puede pasar de un estado en que tiene poco poder a otro en que tiene poder absoluto (no hay términos medios). Cualquier error en un programa como passwd puede significar un gran hoyo en la seguridad del sistema. Cuando se hace una llamada al sistema también se...
tracking img