03 Seguridad En Sistemas Operativos

Páginas: 35 (8554 palabras) Publicado: 10 de agosto de 2015
˜
UNIVERSIDADE DA CORUNA
´tica
Facultade de Informa

Seguridad en
Sistemas Operativos
´n
Seguridad en Sistemas de Informacio

Gracia Fern´andez L´opez
Fecha: 6 de mayo de 2007

´Indice general
1. Introducci´
on
1.1. Definici´on de Sistema Operativo . . . . . . . . . . . . . . . . .
1.2. Funciones Basicas de un Sistema Operativo . . . . . . . . . . .
1.3. Principios fundamentales de la seguridadinform´atica . . . . .
2. Gesti´
on del Procesador y la Memoria
2.1. Protecci´on de Memoria . . . . . . . . . .
2.1.1. Protecci´on entre Procesos . . . .
2.1.2. Protecci´on del kernel . . . . . . .
2.2. Buffer Overflow . . . . . . . . . . . . . .
2.2.1. Estructura de un proceso . . . . .
2.2.2. Definici´on de Buffer Overflow . .
2.2.3. Buffer Overflow sobre el Stack . .
2.2.4. Buffer Overflowsobre el Heap . .
2.2.5. Protecci´on contra Buffer Overflow

5
5
5
6

.
.
.
.
.
.
.
.
.

7
7
7
7
10
10
11
11
12
13

3. Sistemas de Almacenamiento
3.1. RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1. Definici´on . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.2. Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.3. Niveles RAID . . . . . . . . . . . . . . .. . . . . . . .
3.1.4. Implementaciones . . . . . . . . . . . . . . . . . . . . .
3.1.5. Soluciones proporcionadas por los Sistemas Operativos
3.2. Sistemas de ficheros con journaling . . . . . . . . . . . . . . .
3.2.1. Definici´on . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2. Implementaciones . . . . . . . . . . . . . . . . . . . . .
3.3. Backup . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . .
3.3.1. Mecanismos de backup inclu´ıdos por los SO . . . . . .
3.4. Control de acceso . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.1. Matriz de Control de Acceso . . . . . . . . . . . . . . .
3.4.2. Pol´ıticas de Control de Acceso . . . . . . . . . . . . . .

15
15
15
15
16
20
20
21
21
21
22
22
24
24
24

1

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

..
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

´INDICE GENERAL
3.4.3. Control de Acceso Discrecional (DAC) . . . . . . . .
3.4.4. Control de Acceso Obligatorio (MAC) . . . . . . . .
3.4.5. Control de Acceso Basado en Roles (RBAC) . . . . .
3.5. Cifrado . . . . . . . . . . . . . . . . . . . . . .. . . . . . . .
3.5.1. Sistemas de Ficheros de prop´osito general con encriptaci´on . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.2. Sistema de Ficheros criptogr´aficos . . . . . . . . . . .

2
.
.
.
.

25
29
30
30

. 30
. 30

4. Gesti´
on de la Entrada Salida
32
4.1. Sistemas de Autenticaci´on . . . . . . . . . . . . . . . . . . . . 32
5. Gesti´
on de Redes

38

6. Conclusiones

39Bibliograf´ıa

42

´Indice de figuras
2.1.
2.2.
2.3.
2.4.
2.5.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.

Mapeado de direcciones de memoria . . . . . . . . . . . . . .
Estructura de Proceso . . . . . . . . . . . . . . . . . . . . .
Ejemplo de estructura del stack (680x0 stack frame) . . . . .
Estructura de un exploit en Stack Overflow . . . . . . . . . .
Proceso de Stack Overflow - Antes y despu´es deintroducir el
exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 9
. 10
. 11
. 12

RAID 0 . .
RAID 1 . .
RAID 3 . .
RAID 4 . .
RAID 5 . .
Ntbackup de

.
.
.
.
.
.

. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
Windows XP

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

..
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

. 13
16
17
17
18
19
23

4.1. Funcionamiento b´asico de Kerberos . . . . . . . . . . . . . . . 35
4.2. Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 37

3

´Indice de cuadros
3.1. Modos de backup con Ntbackup . . . . . . . . . . . . . . . . . 22
3.2. Ejemplo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 03 sistema operativo
  • Seguridad Lógica
  • Proteccion y seguridad, sistemas operativos
  • La seguridad en los sistemas operativos (redes)
  • Medidas de seguridad al sistema operativo
  • Proteccion y seguridad de los sistemas operativos.
  • Seguridad en sistemas operativos
  • seguridad en los sistemas operativos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS