Zusammenfassung der Ressource
S.O. Protección y Seguridad 1
- Protección
- La protección es un mecanismo control
de acceso de los programas, procesos o
usuarios al sistema o recursos.
- Objetivos
- Necesidad de impedir una violación
maliciosa e intencionada de una
restricción de acceso por parte de un
usuario.
- Detección temprana de errores de
interfaz
- Proteger nuestros propios archivos y
programas
- Necesidad de asegurar que cada
componente de un programa
- Funciones
- Protección de los procesos del sistema contra los procesos
de usuario.
- Protección de los procesos de usuario contra los de otros
procesos de usuario.
- Protección de los dispositivos.
- Protección de Memoria.
- Técnicas de prevención de intrusos
- Establecer una buena estrategia de
elección de contraseñas:
Contraseñas generadas por
ordenador (difícil memorización).
Inspección activa (proceso periódico
de averiguación). Inspección
proactiva (decidir si es buena en su
creació
- Seguridad
- La seguridad está definida en el
diccionario como el conjunto de medidas
tomadas para protegerse contra robos,
ataques, crímenes y espionajes o
sabotajes.
- Clasificacion
- Nivel A es el Sistemas de seguridad certificados para acceder a
este nivel, la política de seguridad y los mecanismos de
protección del sistema deben ser verificados y certificados por
un organismo autorizado para ello.
- Nivel B es el Control de acceso obligatorio en este nivel, los
controles de acceso no son discrecionales de los usuarios o los
dueños de los recursos, que deben existir obligatoriamente.
- Nivel D es el Sistemas con protección mínima o nula no pasan las
pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son
sistemas de nivel d. Puesto que están pensados para un sistema
mono proceso y mono usuario, no proporcionan ningún tipo de
control de acceso ni de separación de recursos.
- Nivel C a la Capacidad discrecional para proteger recursos, La
aplicación de los mecanismos de protección depende del usuario,
o usuarios, que tienen privilegios sobre los mismos. Entonces esto
significa que un objeto puede estar disponible para lectura,
escritura o cualquier otra operación.
- Cifrado
- El cifrado de sustitución consiste en reemplazar
una o más entidades (generalmente letras) de un
mensaje por una o más entidades diferentes.
- La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitución polialfabética consiste en utilizar una serie
de cifrados monoalfabéticos que son re-utilizados periódicamente. La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda
con un posible grupo de caracteres distintos. La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
- Amenazas al Sistema.
- Piratas o hackers
- Individuos que
acceden al
sistema sin
autorización.
- Técnicas de intrusión
- Averiguar contraseñas
(más del 80% de las
contraseñas son simples).
- Probar exhaustivamente.
- Descifrar archivo de
contraseñas.
- Intervenir líneas.
- Usar caballos de Troya.