Sistemas operativos - seguridad

Solo disponible en BuenasTareas
  • Páginas : 36 (8933 palabras )
  • Descarga(s) : 4
  • Publicado : 10 de junio de 2010
Leer documento completo
Vista previa del texto
Tema 7. Seguridad en el Software
1. Seguridad en sistemas operativos.
1.1. Introducción. 1.2. Identificación y autentificación. 1.3. Protección de memoria. 1.4. Políticas, modelos y mecanismos de seguridad. 1.5. Tipos de políticas. 1.6. Modelos de seguridad. 1.7. Mecanismos y control de accesos. 1.8. Evaluación de SO seguros.

2. Seguridad en bases de datos.
2.1. Introducción. 2.2.Panorámica. 2.3. Amenazas. 2.4. Políticas, modelos y mecanismos. 2.5. Bases de datos multinivel. 2.6. Criptografía y BD.
1

1. Seguridad en Sistemas Operativos 1.1. Introducción (1)
SO: Permiten la interacción entre el usuario y la máquina y los recursos e informaciones almacenados. Constituyen la primera línea de protección y seguridad lógica. Hasta hace muy poco se habían venido construyendo en base acriterios de eficacia, economía, facilidad de manejo, etc. No hace mucho que se ha hecho necesario prestar una mayor atención a la seguridad de los SO a la hora de abordar su diseño. Ordenador conectado con otros a través de Internet:
Mecanismos específicos de protección (Firewalls) La existencia de un SO seguro es una medida fundamental a la hora de protegernos de cualquier tipo de ataque desdeel exterior.

2

1

1. Seguridad en Sistemas Operativos 1.1. Introducción (2)
Los aspectos que deben ser tratados por un SO seguro son:
1. La identificación y autentificación de los usuarios. 2. El control de acceso a los recursos e informaciones almacenados. 3. La monitorización y contabilización de todas las acciones realizadas por usuarios, o por procesos invocados por ellos. Sobretodo aquellas que puedan constituir un riesgo para la seguridad. 4. La auditación de los acontecimientos que puedan representar amenazas a la seguridad. 5. La garantía de la integridad de los datos almacenados. 6. El mantenimiento de la disponibilidad de los recursos y la información.

Estos aspectos han sido muy estudiados en las últimas dos décadas, y se han creado modelos teóricos que hanempezado a implementarse en SO comerciales.

3

1. Seguridad en Sistemas Operativos 1.2. Identificación y autentificación (1)
Para poder acceder a un sistema informático el SO procede a identificar y autentificar al usuario, con el fin de comprobar si se trata de un usuario autorizado a acceder a los recursos del mismo. Este proceso tiene mayor sentido en los ordenadores o sistemas multiusuario,de ahí que no se utilice en la mayoría de los ordenadores personales. Si queremos proteger la información almacenada en un ordenador personal, aún siendo el único usuario del mismo, es conveniente establecer algún mecanismo de identificación y autentificación. En un entorno en el que cada vez son más los ordenadores conectados en red, la identificación y autentificación debe producirse tanto conpersonas como con otros ordenadores que intenten establecer una conexión.

4

2

1. Seguridad en Sistemas Operativos 1.2. Identificación y autentificación (2)
Etapa de identificación
En todos los sistemas multiusuario, cada usuario posee un identificador (ID) que define quién es y que lo identifica unívocamente en el sistema, diferenciándolo del resto. Usualmente este identificador es uncódigo o nombre de usuario. El ID suele ser un nombre, apellido, iniciales+apellido, nombre+número o cualquier cadena alfanumérica designada por el administrador del sistema. La etapa de identificación consiste en proporcionar al sistema el identificador del usuario.

Etapa de autentificación
Una vez identificado el usuario, es necesario que éste demuestre de algún modo que es quien dice que es.Con este propósito existen tres métodos fundamentales:
1. Algo que sólo tú sabes. 2. Algo que sólo tú tienes. 3. Algo que tú eres.
5

1. Seguridad en Sistemas Operativos 1.2. Identificación y autentificación (3)
Algo que sólo tú sabes:
Método más común de autentificación. Consiste en asociar al identificador de usuario una palabra de paso, contraseña o password. La autentificación se basa...
tracking img