ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Protección Y Seguridad SO


Enviado por   •  9 de Junio de 2013  •  2.326 Palabras (10 Páginas)  •  322 Visitas

Página 1 de 10

Introducción

1. Hoy en día la mayoría de las personas tiene una computadora o un dispositivo con acceso a internet. Además las personas tienden a manejar todo tipo de información incluso personal, la cual resulta ser valiosa para ellos. Por ello es tan importante contar un sistema operativo que sea seguro y capaz de defenderse ante los ataques de sujetos maliciosos que buscan perjudicar a otras personas.

2. Hoy en día la seguridad de las tecnologías informáticas es un componente necesario de los sistemas de información y tanto los entes públicos como privados empiezan a dedicar recursos materiales y humanos cada vez más significativos a esta área.

Marco Teórico

Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.

Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos. Aunque lo más común es usar este término para designar datos privados relacionados con Internet o la informática, sobre todo contraseñas, tanto de correo electrónico, conexión a Internet, IP privada, sesiones del PC, etc. Los crackers utilizan la llamada ingeniería social para intentar hacerse con este tipo de información.

Desarrollo

6.1 Conceptos y objetivos de protección

Protección es un mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. Es también el control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados y sólo en forma congruente con la política establecida.

Existen tres niveles de protección primeramente una computadora individual donde la facilidad de protección es elevada, el riesgo es bajo y la vulnerabilidad es en contraseñas y virus; en un nivel intermedio se encuentra la configuración conectada a una red, aquí la facilidad de protección es media al igual que el riesgo relativo y la vulnerabilidad que sufre es ante husmeadores y burladores mediante contraseñas y virus; y finalmente se tiene la configuración conectada a internet donde la facilidad de protección contrasta con la primera configuración al ser baja y el riesgo relativo es alto, la vulnerabilidad se da mediante correo electrónico, servidores de web, FTP (Husmeadores, burladores, contraseñas y virus).

Objetivo:

Proteger al sistema operativo frente a usuarios poco confiables

La mejora de la protección implica también una mejora de la seguridad.

• Las políticas de uso se establecen:

• Por el hardware.

• Por el administrador / SO.

• Por el usuario propietario del recurso.

Principio de separación entre mecanismo y política:

• Mecanismo → con que elementos (hardware y/o software) se realiza la protección.

• Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.

La política puede variar

• dependiendo de la aplicación,

• a lo largo del tiempo.

La protección no solo es cuestión del administrador, sino también del usuario.

El sistema de protección debe:

• distinguir entre usos autorizados y no-autorizados.

• especificar el tipo de control de acceso impuesto.

• proveer medios para el aseguramiento de la protección.

6.2 Funciones del sistema de protección

El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'.

La separación es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de protección del sistema operativo encontramos:

• Controlar el acceso a los recursos

• Asegurarse que todos los accesos a los recursos del sistema están controlados

6.3 Implantación de matrices de acceso

La clave para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qué acceso tiene varios sujetos a diversos objetos. Los objetos son entidades que contienen información. Pueden ser objetos físicos que corresponden a discos, cintas, procesadores o palabras de almacenamiento; o bien pueden ser objetos abstractos que corresponden a estructuras de datos o procesos.

Los objetos se protegen contra los sujetos. Las autorizaciones dentro de un sistema de cómputo se otorgan a los sujetos, que pueden ser usuarios, procesos, programas u otras entidades.

Los derechos de acceso más corrientes son los de lectura, el de escritura y el de ejecución. Una forma sencilla de llevarlos a la práctica es utilizar una matriz para control de acceso. Los diversos sujetos se anotan en las filas y los diversos objetos a los que se requieren acceso se anotan en las columnas. Cada cuadro de la matriz contiene los derechos de acceso que tiene un sujeto con respecto a un objeto. La matriz para el control de acceso debe se una de las entidades más protegidas en un sistema operativo.

6.4 Protección basada en el lenguaje

Las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores.

Este enfoque tiene varias ventajas importantes:

1. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.

2. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.

3. El diseñador de

...

Descargar como (para miembros actualizados) txt (16 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com