Seguridad

Solo disponible en BuenasTareas
  • Páginas : 32 (7758 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de septiembre de 2012
Leer documento completo
Vista previa del texto
POLÍTICAS Y MODELOS DE SEGURIDAD

por

Estela E. Vogelmann Martínez
estelavogelmann@hotmail.com

Trabajo de Adscripción a Sistemas Operativos

2008
Dpto. de Informática
FACENA - UNNE
Argentina

Índice general
1. Políticas y Modelos de Seguridad
1.1.
1.2.
1.3.
1.4.

Introducción . . . . . . . . . . . . . . . . . . .
La necesidad de las políticas . . . . . . . . . .
Laspolíticas de seguridad . . . . . . . . . . .
Aplicación - Políticas Específicas . . . . . . .
1.4.1. Políticas de confidencialidad . . . . . .
1.4.2. Políticas de integridad . . . . . . . . .
1.4.3. Grupo de políticas . . . . . . . . . . .
1.4.4. Políticas de conflicto de intereses . . .
1.5. Sistema de políticas . . . . . . . . . . . . . .
1.6. Ejemplos de políticas . . . . . . . . . . . . . .1.7. Uso de funciones en materia de políticas . . .
1.8. Políticas Estándares . . . . . . . . . . . . . .
1.9. Normas para las políticas . . . . . . . . . . .
1.10. Políticas de lenguajes . . . . . . . . . . . . . .
1.11. Políticas en conflictos . . . . . . . . . . . . .
1.12. Problemas con las políticas no apropiadas . .
1.13. Propiedades e interacciones de las políticas .
1.14. Políticas ydiseño de sistemas de seguridad .
1.15. Modelos de seguridad . . . . . . . . . . . . .
1.15.1. La matriz de acceso . . . . . . . . . .
1.15.2. Control de Acceso basado en funciones
Based Access Control) . . . . . . . . .
1.15.3. Autorización implícita . . . . . . . . .
1.15.4. Los modelos multinivel . . . . . . . . .
1.16. El modelo de Clark-Wilson . . . . . . . . . .
1.17. Modelos ydiseño de sistemas de seguro . . .
1.18. El modelo Monitor de Referencia . . . . . . .
iii

1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
RBAC
....
....
....
....
....
....

.....
.....
.....
.....
.....
.....
.....
.....
..........
.....
.....
.....
.....
.....
.....
.....
.....
.....
.....
(Role .....
.....
.....
.....
.....
.....

1
2
3
5
5
5
6
6
6
7
9
9
10
10
10
11
11
12
13
13
16
17
18
21
21
22

iv

ÍNDICE GENERAL

Bibliografía

25

Índice alfabético

29

Índice de figuras
1.1.
1.2.
1.3.
1.4.
1.5.

The authorization pattern. . . . . . . . . .
The RBACpattern. . . . . . . . . . . . .
Multilevel security pattern. . . . . . . . .
Class diagram for the reference mon . . .
Sequence diagram for enforcing security of

v

......
......
......
......
requests.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

14
17
20
24
24

Capítulo 1

Políticas y Modelos de
Seguridad
1.1.Introducción

Los requerimientos de seguridad que involucran las tecnologías de la información, en pocos años han cobrado un gran auge, y más aún con las de carácter
globalizador como los son la de Internet y en particular la relacionada con la
Web, la visión de nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado la aparición de nuevas amenazas en lossistemas
computarizados [1].
Ante este esquema las instituciones se ven inmersas en ambientes agresivos
donde el delinquir, sabotear, robar se convierte en retos para delincuentes
informáticos universales conocidos como Hackers, Crakers, etc., es decir en
transgresores.
Conforme las tecnologías se han esparcido, la severidad y frecuencia las
han transformado en un continuo riesgo, queobliga a las entidades a crear
medidas de emergencia y políticas definitivas para contrarrestar estos ataques
y transgresiones.
De esta manera, las políticas de seguridad en informática emergen como
el instrumento para concientizar a los miembros de las instituciones acerca
de la importancia y sensibilidad de la información y servicios críticos, de la
1

2

CAPÍTULO 1. POLÍTICAS Y MODELOS...
tracking img