Seguridad de Sistema Operativos
Seguridad de Sistema Operativos
Seguridad de Sistema Operativos
Facultad de
Ingeniería. Escuela
de Computación.
Profesora: jose m
C.I 29.834.617
Seguridad de los sistemas operativos.
Requisitos de Seguridad.
Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad
de un sistema.
Amenazas A La Seguridad
Desastres del entorno: Dentro de este grupo se incluyen todos los posibles
problemas relacionados con la ubicación del entorno de trabajo informático o de
la propia organización, así como con las personas que de una u otra forma
están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta
desastres naturales (terremotos, inundaciones, etc.), desastres producidos por
elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados
con operadores, programadores o usuarios del sistema.
Amenazas en la red: Cada día es menos común que una máquina trabaje
aislada de todas las demás; se tiende a comunicar equipos mediante
Seguridad Externa
Seguridad física.
eguridad operacional.
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
Tarjetas de identificación.
Seguridad Operacional
No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
Núcleos de Seguridad y Seguridad por Hardware
El control de acceso.
La entrada al sistema.
La verificación.
Seguridad administrativa
Seguridad de nombres
Comprobaciones CBIND
Mecanismo de autenticación
Otra información de seguridad que define el comportamiento de un
dominio de seguridad incluye:
Mecanismos y Políticas
Vigilancia
Monitoreo de amenazas
Políticas
El esquema de matriz de acceso provee el mecanismo para especificar una
variedad de políticas. Se debe asegurar que un proceso que se ejecuta en el
dominio Di puede acceder sólo a aquellos objetos especificados en la fila i.
Las decisiones de política concernientes a la protección pueden implementarse
por la matriz de acceso. Las decisiones políticas definen qué derechos deben
estar incluidos en las entradas (i,j). A veces decide el dominio de cada proceso
ejecutable. Esta última política es generalmente decidida por el sistema
operativo.
Los usuarios normalmente deciden el contenido de las entradas de la matriz de
acceso. Cuando un usuario crea un nuevo objeto O j, la columna Oj es agregada
a la matriz de acceso con las entradas de inicialización apropiadas.