hola

Páginas: 5 (1008 palabras) Publicado: 24 de septiembre de 2013

UNIVERSIDAD CENTROAMERICANA
Facultad de Ciencia, Tecnología y Ambiente

Arquitectura de Sistemas Operativos
Guía de Laboratorio #5:
Seguridad de sistema de Archivos
Integrantes:
Briggith Kathiel Velásquez Reyes
Docente:
Edwin Lacayo

1. Que es la seguridad de Archivo ,su entorno y fallas más famosa
Seguridad de Archivo
Los sistemas de archivos contienen información muy valiosapara sus usuarios. Este método ofrece protección contra intrusos que tratan de precalcular una lista larga de contraseña cifradas.
Su entorno de la seguridad
Los términos seguridad y protección con frecuencia se usan. Suele ser útil una distinción entre los problemas generales que debemos resolver para asegurar que los archivos no sean leídos y modificados por personas no autorizadas.
Laseguridad para referirse al término global, tiene muchas facetas, de las cuales se estudian dos:
A. Perdida de datos.
Actos divinos.
Errores de hardware o software.
Errores humanos.
B. Los intrusos, incluyen los intrusos pasivos que solo desean leer archivos no autorizado para la lectura y los intrusos activos que quieren modificar sin autorización un dato.
Curioseo casual por parte de usuario notécnico.
Intromisión por parte de gente de adentro.
Intento decidido por hacer dinero.
Espionaje comercial o militar.
Fallas de seguridad más famosas.
Algunos fallas de seguridad interesante que ha ocurrido en tres sistemas operativos distintos.
Unix
Imprime un archivo en la impresora de líneas y puede eliminar el archivo una vez que se ha impreso.
Otra forma de introducirse en UNIX eraenlazar un archivo llamado core situado en el directorio de trabajo con el archivo de contraseña. El intruso forzaba un vaciado de núcleo haciendo posible que el sistema con el archivo core sobrescribiera en el archivo de contraseña. De este modo un usuario reemplazaba el archivo de contraseña por uno que él deseaba.

TENEX
Solía ser muy popular en las computadoras DEC-10.
Apoyaba lapaginación, es decir, los usuarios podían vigilar el comportamiento de sus programas.
Usaba contraseña para proteger los archivos.
La forma para introducir en TENEX era que un intruso colocaba cuidadosamente una contraseña con el primer carácter al final de una pagina. Y el resto al principio de la siguiente pagina.
OS/360
El truco aquí consiste en iniciar con cuidado una lectura de cinta y luegoefectuar una llamada al sistema.
El sistema operativo se encargaba de verificar la contraseña , ubicar el archivo, leer el nombre del archivo y efectuaba el acceso real.
Además de estos ejemplos, ha habidos muchos otros problemas de seguridad y ataques en el pasado.
Uno de ellos, el caballo de troya.
Otro, el empleo de la bomba lógica
Aunque la violación de seguridad más grande fue conel descubrimiento de Robert tappan Morris, el 2 de noviembre de 1988, quien con el programa gusano liberado de la internet, provoca la caída de miles de máquinas en el mundo.

2. como se realiza los ataque genérico contra la seguridad.

La forma usual de probar la seguridad de un sistema consiste en contratar un grupo de expertos, denominados tigres o equipos de penetración. A lo largo delos anos estos equipos de penetración han descubierto varias áreas en la que los sistemas probablemente tienen sus puntos débiles.



A continuación se realizaron unos de los ataques más comunes que tuvieron éxito.

1. Solicite páginas de memoria, espacio en disco o cintas y simplemente léalas. Muchos sistemas no las borran antes de asignarlas y pueden estar llenas de informacióninteresante escrita por un propietario anterior.
2. Intente llamadas al sistema no válidas, o llamadas al sistema válidas con parámetros no válidos, o incluso llamadas al sistema válidas con parámetros válidos pero poco razonables. Muchos sistemas pueden confundirse fácilmente.

3. Inicie una sesión y luego oprima DEL, RUBOUT o BREAK a la mitad de la secuencia de inicio de sesión. En algunos sistemas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS