Proteccion Y Seguridad

Páginas: 6 (1271 palabras) Publicado: 29 de noviembre de 2012
 DISTINCIÓN ENTRE SEGURIDAD Y PROTECCIÓN
PROTECCIÓN: Mecanismos que articula el S.O. para proteger la información, los usuarios, los procesos.
SEGURIDAD: concepto más amplio, que incluye seguridad física (p.ej. ¿quién tiene acceso a los edificios?), etc.

 AMENAZAS A LA SEGURIDAD (REQUISITOS DE UN SISTEMA DE SEGURIDAD).

CONFIDENCIALIDAD: Acceso sólo a usuarios autorizados. (Este tipo deacceso incluye la impresión, visualización y otras formas de revelación, incluyendo el simple revelado de la existencia de un objeto)
INTEGRIDAD: Modificación sólo por los usuarios autorizados. (La modificación incluye escritura, cambio, cambio de estado, borrado y creación)
DISPONIBILIDAD: Los recursos deben estar disponibles para los usuarios autorizados (Si no, se produce la «denegación deservicio»).
CONTROL DE ACCESO: Requiere que la información solo pueda ser accedida por las entidades autorizadas.
AUTENTICIDAD: Capacidad de verificar la autenticidad de quien accede a los recursos y de los recursos en sí mismos.
NO REPUDIO: Capacidad de probar la participación de las partes en el acceso a los recursos.

TIPOS DE AMENAZAS A LA SEGURIDAD
 INTERRUPCIÓN (afecta a ladisponibilidad)
Se corta el flujo desde emisor al receptor. Se destruye el elemento del sistema o se hace inaccesible o inútil. (Ej. Destrucción de un disco duro, corte de la línea de comunicación, inutilización del SF)
 INTERCEPCIÓN (afecta a la confidencialidad)
Una tercera entidad se entera de la comunicación. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder aun elemento. (Ej. copia ilícita de programas (piratería) o ficheros)
 MODIFICACIÓN (amenaza la integridad)
Una tercera entidad cambia los datos. Una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. (Ej. Cambio de valores de un fichero)
 INVENCIÓN (también amenaza la integridad)
Una tercera entidad inventa datos no emitidos. Una parte no autorizada insertaobjetos falsos en el sistema. (Ej. Inserción de mensajes falsos en la red o la adición de registros a un fichero).

PROTECCION DE MEMORIA
En un sistema multiproceso podemos distinguir dos tipos de protecciones de memoria:
 La proteccion de los procesos o tareas entre ellos.
 La proteccion del propio sistema operativo (kernel) de los procesos.

PROTECCION ENTRE PROCESOS
Los procesos manejandirecciones virtuales, las cuales son mapeadas mediante una controladora hardware (MMU - memory management unit) a direcciones fısicas de la memoria. Cada proceso tiene un espacio de direcciones virtuales diferente, y, cuando se realiza un cambio de contexto, se cambia la tabla de paginas que mapea las direcciones virtuales a direcciones fısicas. Esto, a nivel de seguridad, da lugar a que un procesono pueda acceder a la zona de memoria de otro, ya que cada uno va a tener un espacio de direcciones virtuales diferentes.

PROTECCION DEL KERNEL
El kernel no se puede considerar un proceso aislado con su propio espacio de memoria, ya que se debe permitir la ejecucion de determinadas partes del kernel por parte de cada proceso, manteniendo siempre el espacio de memoria del proceso. Una solucionserıa que el proceso ejecutara directamente el nucleo, pero dada su naturaleza y que tiene acceso a instrucciones privilegiadas, debe protegerse su espacio de memoria y establecer unos puntos de entrada determinados.

Para realizar esta proteccion se debe recurrir a un servicio hardware, que son los niveles de privilegio de ejecucion. Habitualmente existen dos niveles de ejecucion: Nivel dekernel y nivel de usuario. El nivel de kernel tiene ciertos privilegios, como la ejecucion de instrucciones privilegiadas, acceso a todos los registros, acceso a la tabla de traducciones, etc.
Cuando un proceso intenta acceder a una nueva porcion de memoria (segmento o pagina) se comprueba su nivel de privilegio. Si el nivel de esta zona de memoria es suficiente (usuario) se permite la ejecucion,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad
  • Protección de seguridad
  • Proteccion Y Seguridad
  • ADMINISTRACION DE LA SEGURIDAD Y PROTECCION AMBIENTAL
  • Ensayo de seguridad y proteccion a personas
  • Seguridad y proteccion en word
  • Seguridad Y Protección De Instalaciones
  • Proteccion de la salud y seguridad en el trabajo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS