gestión de seguridad

15

Upload: pabla

Post on 11-Jan-2016

42 views

Category:

Documents


3 download

DESCRIPTION

Gestión de Seguridad. Sistema operativo. En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado. Introducción. Ambiente de Seguridad en Sistemas Operativos. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Gestión de Seguridad
Page 2: Gestión de Seguridad

En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado

Page 3: Gestión de Seguridad

Ambiente de Seguridad en Sistemas Operativos.Ambiente de Seguridad en Sistemas Operativos.

Seguridad: Seguridad: los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos.

Protección: losProtección: los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora

Page 4: Gestión de Seguridad

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:

1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.

2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.

3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Page 5: Gestión de Seguridad

Variedades de intrusos

Pasivos: solo buscan leer Activos : buscar realizar cambios sobre archivos

Categorías:

Curiosidad casual de usuarios no técnicos, Conocidos husmeando , intento deliberado por hacer dinero, espionaje comercial o militar

Page 6: Gestión de Seguridad

Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. .

Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Page 7: Gestión de Seguridad

1.- Revelación no autorizada de la información.

2.- Alteración o destrucción no autorizada de la información.

3.-Uso no autorizado de servicios. 4.- Denegación de servicios a usuarios

legítimos.

Page 8: Gestión de Seguridad

Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.

• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.

• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.

• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.

Page 9: Gestión de Seguridad

La vigilancia tiene que ver con :

La verificación y la auditoría del sistema. La autentificación de los usuarios.

Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.

Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:

Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.

Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

Page 10: Gestión de Seguridad

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación

Page 11: Gestión de Seguridad

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados

Los derechos de acceso definen qué acceso

tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen

información.

Page 12: Gestión de Seguridad

Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos: o Ej.: estructuras de datos, de procesos, etc.

Notas: Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Page 13: Gestión de Seguridad

Ejemplo.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.

Page 14: Gestión de Seguridad

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.

Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de

usuarios no privilegiados son adecuadas. Descubrir deficiencias de diseño para corregirlas.

Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:

Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:

o Debería ser tan grande que resulte disuasivo.

Page 15: Gestión de Seguridad