ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas Operativos


Enviado por   •  26 de Noviembre de 2012  •  4.754 Palabras (20 Páginas)  •  262 Visitas

Página 1 de 20

Proteccion y Seguridad

6.6 Clasificaciones de la seguridad

La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

Seguridad Externa

La seguridad externa consiste en:

• Seguridad fisica.

• Seguridad operacional.

La seguridad fisica incluye:

• Proteccion contra desastres(como inundaciones, incendios, etc.).

• Proteccion contra intrusos.

En la seguridad fisica son importantes los mecanismos de deteccion , algunos ejemplos son:

• Detectores de humo.

• Sensores de calor.

• Detectores de movimiento.

La proteccion contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad fisica trata especialmente de impedir la entrada de intrusos:

• Se utilizan sistemas de identificacion fisica:

o Tarjetas de identificacion.

o Sistemas de huellas digitales.

o Identificacion por medio de la voz.

Seguridad Operacional

Consiste en las diferentes politicas y procedimientos implementados por la administracion de la instalacion computacional.

La autorizacion determina que acceso se permite y a quien.

La clasificacion divide el problema en subproblemas:

• Los datos del sistema y los usuarios se dividen en clases:

o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la seleccion y asignacion de personal:

• La pregunta es si se puede confiar en la gente.

• El tratamiento que generalmente se da al problema es la division de responsabilidades:

o Se otorgan distintos conjuntos de responsabilidades.

o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.

o Para poder comprometer al sistema puede ser necesaria la cooperacion entre muchas personas:

 Se reduce la probabilidad de violar la seguridad.

o Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la deteccion de brechas en la seguridad.

o El personal debe estar al tanto de que el sistema dispone de controles, pero:

 Debe desconocer cuales son esos controles:

 Se reduce la probabilidad de poder evitarlos.

 Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para disenar medidas efectivas de seguridad se debe primero:

• Enumerar y comprender las amenazas potenciales.

• Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en seguridad).

• Analizar las contramedidas disponibles.

6.7 Validacion

• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).

• Uso de contrasenas.

• Vulnerabilidad de contrasenas.

o o Que sean complejas y dificiles de adivinar.

o o Cambiarlas de vez en cuando.

o o Peligro de perdida del secreto.

• La contrasena debe guardare cifrada.

Proteccion por Contraseña

Las clases de elementos de autentificacion para establecer la identidad de una persona son:

Algo sobre la persona:

o Ej.: huellas digitales, registro de la voz, fotografia, firma, etc.

• Algo poseido por la persona:

o Ej.: insignias especiales, tarjetas de identificacion, llaves, etc.

• Algo conocido por la persona:

o Ej.: contrasenas, combinaciones de cerraduras, etc.

El esquema mas comun de autentificacion es la proteccion por contrasena:

El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:

o La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccion por contrasenas tiene ciertas desventajas si no se utilizan criterios adecuados para:

Elegir las contrasenas.

• Comunicarlas fehacientemente en caso de que sea necesario.

• Destruir las contrasenas luego de que han sido comunicadas.

• Modificarlas luego de algun tiempo.

Los usuarios tienden a elegir contrasenas faciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.

• Numero de documento, domicilio, patente del auto, etc.

Estos datos podrian ser conocidos por quien intente una violacion a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contrasena.

La

...

Descargar como (para miembros actualizados)  txt (30.2 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com