Seguridad en Mac Os
Ingenieria De Sistemas
sábado, 10 de noviembre de 12
¿QUE ES?
Esta se puede definir como la union entre hardware, software,
politica y practica que permite a un usuarioconseguir lo que
quiere.
sábado, 10 de noviembre de 12
TIPICOS DAÑOS
POTENCIALES
Fugas de datos sensibles
Modificación de los datos sensibles
La destrucción de datos confidenciales
El uso noautorizado de un servicio del sistema
sábado, 10 de noviembre de 12
BSD
BSD identificadores de usuario y de grupo UID y GID tradicionales
constituyen medios más básicos y menos flexible delnúcleo de la
aplicación de la seguridad. Ejemplos de políticas de seguridad
basadas en BSD UID y GID son propiedad de los objetos del
sistema de archivos, leer / escribir / ejecutar permisos en losobjetos del sistema de archivos, operaciones restringido a los
procesos con un UID efectivo de 0 (root política euid), y las
operaciones en un objeto restringido a un proceso que pertenece
alpropietario del objeto o de un proceso con un UID efectivo de 0
(propietario o política euid root).
sábado, 10 de noviembre de 12
sábado, 10 de noviembre de 12
BSD
• Software
desarrollado enBerkley California el cual interactua
por medio de Shell.
• UID: Son
una representación de un identificador de usuario
entre mas bajo el numero acceso a mejores súper usuarios.
1-100 esreservado para el sistema.
• GID: Es
un identificador que permite organizar a los usuarios
por grupos.
sábado, 10 de noviembre de 12
MACH
• Es
un núcleo de sistema operativo, este sedesarrollo para que
todos los sistemas operativos compartan caracteristicas como:
• Soporte
para múltiples aplicaciones usando multitarea.
• Hilos, los
cuales el sistema operativo ejecutemultitarea.
• Comunicación
entre programa enviando directamente
mensaje entre aplicaciones.
sábado, 10 de noviembre de 12
ACL
LISTA DE CONTROL DE ACCESO
• Este
permite controlar el...
Regístrate para leer el documento completo.