Es
util hacer una distincion entre los problemas generales relativos a la garantia de que
los archivos no sea leidos o modificados por personal no autorizado, lo que incluye
aspectos tecnicos, de administracion, legales y politicos, por un lado y los sistemas
especificos del sistema operativo utilizados para proporcionar la seguridad, por el otro.
SEGURIDAD
Facetas importantes
Perdida de datos
• Actos divinos: Incendios, inundaciones,
terremotos, guerras, revoluciones o ratas que
roen las cintas o discos flexibles.
•Errores de Hardware o Software: Mal
funcionamiento de la CPU, discos o cintas
ilegibles, errores de telecomunicacion o
errores en el programa.
• Errores Humanos: Entrada
incorrecta de datos, mal montaje de
las cintas o el disco, ejecucion
incorrecta del programa, perdida de
cintas o discos.
Intrusos
Tienen dos variedades
Los intrusos pasivos solo desean leer
archivos que no estan autorizados a
leer.
Diseñar un sistema seguro contra
los intrusos, es importante tener en cuenta el
tipo de intruso con el que se desea tener
protección:
• Curiosidad casual de usuarios no tecnicos. Muchas
personas tienen en sus escritorios terminales para
sistemas con tiempo compartido, si no existen barreras
en frente de ellos. Por ejemplo la mayoria de los sistema
UNIS tienen pre definido que todos los archivos se
pueden leer de manera publica.
• Conocidos husmeando. Algunos estudiantes,
programadores de sistemas, operadores y demas
personal tecnico consideran como un reto
personal romper la seguridad del sistema de
computo local.
•Un intento deliberado de hacer dinero: Algunos han intentado
penetrar un sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para truncar y
no redondear el interes, para quedarse con una pequeña fraccion
de dinero.
• Espionaje comercial o militar: El espionaje indica un
intento serio y fundamentado por parte de un
competidor u otro pais para robar programas, secretos
comerciales, patentes, tecnologia, diseno de circuitos,
planes de comercializacion, etc. A menudo, este intento
implica la cobertura de cables o el levantamiento de
antenas hacia la computadora
Los intrusos activos son mas
crueles: Desean hacer
cambios no autorizados a los
datos.