Sistemas Operativos
Enviado por JesusVargas21 • 26 de Noviembre de 2012 • 4.754 Palabras (20 Páginas) • 262 Visitas
Proteccion y Seguridad
6.6 Clasificaciones de la seguridad
La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa
La seguridad externa consiste en:
• Seguridad fisica.
• Seguridad operacional.
La seguridad fisica incluye:
• Proteccion contra desastres(como inundaciones, incendios, etc.).
• Proteccion contra intrusos.
En la seguridad fisica son importantes los mecanismos de deteccion , algunos ejemplos son:
• Detectores de humo.
• Sensores de calor.
• Detectores de movimiento.
La proteccion contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad fisica trata especialmente de impedir la entrada de intrusos:
• Se utilizan sistemas de identificacion fisica:
o Tarjetas de identificacion.
o Sistemas de huellas digitales.
o Identificacion por medio de la voz.
Seguridad Operacional
Consiste en las diferentes politicas y procedimientos implementados por la administracion de la instalacion computacional.
La autorizacion determina que acceso se permite y a quien.
La clasificacion divide el problema en subproblemas:
• Los datos del sistema y los usuarios se dividen en clases:
o A las clases se conceden diferentes derechos de acceso.
Un aspecto critico es la seleccion y asignacion de personal:
• La pregunta es si se puede confiar en la gente.
• El tratamiento que generalmente se da al problema es la division de responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperacion entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la deteccion de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Para disenar medidas efectivas de seguridad se debe primero:
• Enumerar y comprender las amenazas potenciales.
• Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en seguridad).
• Analizar las contramedidas disponibles.
6.7 Validacion
• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
• Uso de contrasenas.
• Vulnerabilidad de contrasenas.
o o Que sean complejas y dificiles de adivinar.
o o Cambiarlas de vez en cuando.
o o Peligro de perdida del secreto.
• La contrasena debe guardare cifrada.
Proteccion por Contraseña
Las clases de elementos de autentificacion para establecer la identidad de una persona son:
Algo sobre la persona:
o Ej.: huellas digitales, registro de la voz, fotografia, firma, etc.
• Algo poseido por la persona:
o Ej.: insignias especiales, tarjetas de identificacion, llaves, etc.
• Algo conocido por la persona:
o Ej.: contrasenas, combinaciones de cerraduras, etc.
El esquema mas comun de autentificacion es la proteccion por contrasena:
El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccion por contrasenas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contrasenas.
• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contrasenas luego de que han sido comunicadas.
• Modificarlas luego de algun tiempo.
Los usuarios tienden a elegir contrasenas faciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.
• Numero de documento, domicilio, patente del auto, etc.
Estos datos podrian ser conocidos por quien intente una violacion a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contrasena.
La
...