Sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 7 (1567 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de octubre de 2010
Leer documento completo
Vista previa del texto
Unidad 4: Seguridad y Protección en Sistemas Operativos. Tema 7, Seguridad en Sistemas Operativos:
7.1 7.2 7.3 7.4 7.5 Amenazas a la seguridad de un sistema. Seguridad en el uso de recursos y servicios. Seguridad en el acceso al sistema. Seguridad en el uso de redes. Seguridad en Sistemas Operativos.
Escuela Universitaria de Informática (Segovia) 1

7.1 Amenazas a la seguridad de un sistema.Introducción:
Seguridad de la información debido a:
• Expansión de los ordenadores. • Uso de Sistemas Distribuidos y Redes.

Diferenciación entre Seguridad y Protección:
• Seguridad (política):
• ¿Qué accesos son permitidos?. • ¿Qué usuarios tienen que tener qué accesos a qué recursos?.

• Protección (mecanismo):
• ¿Cómo controlar los accesos?. • Proporcionar los medios para llevar acavo las políticas de seguridad.

Generalización del término “Seguridad”. Mecanismo flexible para albergar políticas.
Escuela Universitaria de Informática (Segovia)

2

7.1 Amenazas a la seguridad de un sistema.
Requisitos a cumplir por el sistema:
Confidencialidad:
• Los elementos del sistema sólo serán visibles por aquellos grupos autorizados.

Integridad:
• Los elementos del sistemasólo serán modificados por los grupos autorizados.

Disponibilidad:
• Los elementos del sistema sólo estarán disponibles para grupos autorizados.

Elementos amenazados:
Hardware. Software. Datos. Líneas de comunicación.
Escuela Universitaria de Informática (Segovia)

3

7.1 Amenazas a la seguridad de un sistema.
Elementos del sistema a los que afecta la seguridad:

EscuelaUniversitaria de Informática (Segovia)

4

7.1 Amenazas a la seguridad de un sistema.
Aspectos en que se agrupa la seguridad:
1. Seguridad en el uso de recursos y servicios: control de acceso.
• Utilizar un mecanismo de control de acceso a los recursos que tan sólo permita el acceso si existe el permiso correspondiente.

2. Seguridad en el acceso al sistema:
• Asegurar que sólo entran losusuarios autorizados.

3. Seguridad en el uso de redes:
• Evitar que se puedan producir escuchas y alteraciones en los datos que viajan por la red.
Escuela Universitaria de Informática (Segovia)

5

7.2 Seguridad en el uso de recursos y servicios.
Evolución del control de acceso a recursos y servicios:
Ninguna protección: ej, MS-DOS. Protección de recursos básicos:
• Memoria, ficheros, modousuario/supervisor.

Protección de servicios generales del sistema. Protección de servicios proporcionados por los propios usuarios:
• Arquitecturas cliente/ servidor.

Situación actual:
Heterogeneidad en la protección:
• Base de computación fiable grande. • “Agujeros” por interacción no prevista entre mecanismos.

Inseguridad en distribución:
• Falta de protección parainteroperabilidad de objetos distribuidos. • Pocas y malas soluciones de seguridad.

Escuela Universitaria de Informática (Segovia)

6

7.2 Seguridad en el uso de recursos y servicios.
Principios de Diseño de un Sistema de Seguridad:
Mínimo Privilegio:
• Los derechos de acceso deben adquirirse sólo por permiso explícito; por omisión el acceso no debe estar permitido.

Ahorro de Mecanismos:
• Lo mássimples y pequeños como sea posible.

Aceptación:
• No deben interferir excesivamente en el trabajo de los usuarios.

Mediación Total:
• Cada acceso debe ser cotejado con la información de control.

Diseño abierto.

Escuela Universitaria de Informática (Segovia)

7

7.2 Seguridad en el uso de recursos y servicios.
Modelos de protección:
Modelo de matriz de acceso como principalmodelo de protección:
• Filas: clientes. Columnas: recursos.

• M[i,j]: permisos del cliente i sobre el recurso j. • Dos implantaciones de la matriz:
• Lista de control de acceso (por columnas): • Cada recurso guarda la lista de clientes con sus permisos. • Capacidades (por filas): • Cada cliente guarda la lista de capacidades (recursos+permisos) que tiene disponibles. Escuela Universitaria de...
tracking img