Uml y patrones
Enviado por Lucas Diaz • 5 de Noviembre de 2015 • Apuntes • 771 Palabras (4 Páginas) • 217 Visitas
Resumen 3º Parcial de Sistemas Operativos
8) Seguridad y protección
8.1 Amenazas y objetivos de seguridad
Amenazas:
1. Revelación no autorizada de información no autorizada.
2. Alteración o destrucción de información no autorizada.
3. Uso no autorizado de servicios.
4. Denegación de servicios a usuarios legítimos.
Objetivos de seguridad:
- Protección frente a modificaciones no autorizadas.
2. Resistencia a la penetración.
3. Protección frente a la modificación no detectada de datos.
8.2 Intentos de Penetración
1. Terminal con sesión abierta.
2. Contraseñas.
3. Inspección.
4. Puertas cepo.
5. Escucha electrónica.
6. Mutua confianza.
7. Caballos de Troya.
8. Gusanos Informáticos.
9. Virus Informáticos.
10. Prueba y error.
11. Búsqueda de Basura.
8.3 Políticas y mecanismos de seguridad
Políticas de seguridad: La mayoría pertenece a dos categorías:
- CAD (control de acceso discrecional)
- CAO (control de acceso obligatorio)
En cada una de ellas se engloban procedimientos y procesos que especifican:
- Como se puede introducir y sacar información del sistema
- Quien está autorizado a acceder a qué información y bajo qué condiciones
- Cuáles son los flujos permisibles de información dentro del sistema.
Y para ello suelen utilizar los siguientes métodos:
- Mínimo privilegio
- Separación de deberes
- Rotación de roles
Mecanismos de seguridad: a continuación se identifican los siguientes principios generales de diseños para mecanismos de protección:
- Mínimo privilegio
- Separación de privilegios
- Mínimos mecanismos comunes
- Economía de mecanismos
- Mediación completa
- Valores predeterminados seguros
- Diseño abierto
- Aceptabilidad del usuario
8.4 Validación
1. Posesión de un secreto (Contraseña)
2. Posesión de un artefacto
3. Características fisiológicas o de comportamiento especificas del usuario
...