Resumen 3 Parcial de Sistemas Operativos
8) Seguridad y protección
8.1 Amenazas y objetivos de seguridad
Amenazas:
1. Revelación no autorizada de información no autorizada.
2. Alteración odestrucción de información no autorizada.
3. Uso no autorizado de servicios.
4. Denegación de servicios a usuarios legítimos.
Objetivos de seguridad:
1. Protección frente a modificaciones noautorizadas.
2. Resistencia a la penetración.
3. Protección frente a la modificación no detectada de datos.
8.2 Intentos de Penetración
1. Terminal con sesión abierta.
2. Contraseñas.3. Inspección.
4. Puertas cepo.
5. Escucha electrónica.
6. Mutua confianza.
7. Caballos de Troya.
8. Gusanos Informáticos.
9. Virus Informáticos.
10. Prueba y error.
11. Búsqueda deBasura.
8.3 Políticas y mecanismos de seguridad
Políticas de seguridad: La mayoría pertenece a dos categorías:
CAD (control de acceso discrecional)
CAO (control de acceso obligatorio)
En cada una deellas se engloban procedimientos y procesos que especifican:
1. Como se puede introducir y sacar información del sistema
2. Quien está autorizado a acceder a qué información y bajo qué condiciones
3.Cuáles son los flujos permisibles de información dentro del sistema.
Y para ello suelen utilizar los siguientes métodos:
1. Mínimo privilegio
2. Separación de deberes
3. Rotación de rolesMecanismos de seguridad: a continuación se identifican los siguientes principios generales de diseños para mecanismos de protección:
1. Mínimo privilegio
2. Separación de privilegios
3. Mínimosmecanismos comunes
4. Economía de mecanismos
5. Mediación completa
6. Valores predeterminados seguros
7. Diseño abierto
8. Aceptabilidad del usuario
8.4 Validación
1. Posesión de unsecreto (Contraseña)
2. Posesión de un artefacto
3. Características fisiológicas o de comportamiento especificas del usuario
8.4.1 Contraseñas
8.4.2 Validación basada en artefactos
8.4.3...
Regístrate para leer el documento completo.