ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Uml y patrones


Enviado por   •  5 de Noviembre de 2015  •  Apuntes  •  771 Palabras (4 Páginas)  •  190 Visitas

Página 1 de 4

Resumen 3º Parcial de Sistemas Operativos

8) Seguridad y protección

        8.1 Amenazas y objetivos de seguridad

                Amenazas:

                1. Revelación no autorizada de información no autorizada.

                2. Alteración o destrucción de información no autorizada.

                3. Uso no autorizado de servicios.

                4. Denegación de servicios a usuarios legítimos.

                Objetivos de seguridad:

  1. Protección frente a modificaciones no autorizadas.

                2.    Resistencia a la penetración.

                3.    Protección frente a la modificación no detectada de datos.

        8.2 Intentos de Penetración

                1. Terminal con sesión abierta.

                2. Contraseñas.

                3. Inspección.

                4. Puertas cepo.

                5. Escucha electrónica.

                6. Mutua confianza.

                7. Caballos de Troya.

                8. Gusanos Informáticos.

                9. Virus Informáticos.

                10. Prueba y error.

                11. Búsqueda de Basura.

        8.3 Políticas y mecanismos de seguridad

                Políticas de seguridad: La mayoría pertenece a dos categorías:

  • CAD (control de acceso discrecional)
  • CAO (control de acceso obligatorio)

En cada una de ellas se engloban procedimientos y procesos que especifican:

  1. Como se puede introducir y sacar información del sistema
  2. Quien está autorizado a acceder a qué información y bajo qué condiciones
  3. Cuáles son los flujos permisibles  de información dentro del sistema.

Y para ello suelen utilizar los siguientes métodos:

  1. Mínimo privilegio
  2. Separación de deberes
  3. Rotación de roles

                 

Mecanismos de seguridad: a continuación se identifican los siguientes principios     generales  de diseños para mecanismos de protección:

  1. Mínimo privilegio
  2. Separación de privilegios
  3. Mínimos mecanismos comunes
  4. Economía de mecanismos
  5. Mediación completa
  6. Valores predeterminados seguros
  7. Diseño abierto
  8. Aceptabilidad del usuario

         

         8.4 Validación        

                      1. Posesión de un secreto (Contraseña)

                2. Posesión de un artefacto

                3. Características fisiológicas o de comportamiento especificas del usuario

...

Descargar como (para miembros actualizados)  txt (2.6 Kb)   pdf (74.3 Kb)   docx (11.8 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com