SEGURIDAD Y PROTECCIONEN  LOS  SISTEMAS  OPERATIVOS  MODERNOS<br />Escuela Colombiana de Carreras Industriales<br />  Gust...
Introducción<br /><ul><li>Un sistema operativo puede dar soporte de ejecución a múltiples procesos de múltiples usuarios, ...
El Sistema Operativo controla el acceso a los  recursos del sistema y es solo una porción del total de software que corre ...
La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de co...
Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
Si tenemos en cuenta que todo software no está libre fallos, entonces un software complejo es probable que falle y un porc...
sistemas para verificar el estado de la red
Protocolos y Servicios
Criptografía </li></li></ul><li>Políticas de Seguridad <br />AUTENTICACIÓN DE USUARIOS<br />El objetivo de la identificaci...
Próxima SlideShare
Cargando en…5
×

Seguridad y proteccion

1.015 visualizaciones

Publicado el

politicas de seguridad en servidores modernos , criptografia, encriptacion servicios

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.015
En SlideShare
0
De insertados
0
Número de insertados
28
Acciones
Compartido
0
Descargas
27
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad y proteccion

  1. 1. SEGURIDAD Y PROTECCIONEN LOS SISTEMAS OPERATIVOS MODERNOS<br />Escuela Colombiana de Carreras Industriales<br /> Gustavo Adolfo Vargas<br />2010152089<br />
  2. 2. Introducción<br /><ul><li>Un sistema operativo puede dar soporte de ejecución a múltiples procesos de múltiples usuarios, que ejecutan de manera concurrente. Por ello, una de las funciones principales del sistema operativo es proteger los recursos de cada usuario para que pueda ejecutar en un entorno seguro. La existencia de los mecanismos de seguridad obliga a mantener un compromiso constante entre separación y comparación.
  3. 3. El Sistema Operativo controla el acceso a los recursos del sistema y es solo una porción del total de software que corre en un sistema particular.
  4. 4. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación.
  5. 5. Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
  6. 6. Si tenemos en cuenta que todo software no está libre fallos, entonces un software complejo es probable que falle y un porcentaje de estos fallos afecte a la seguridad.</li></li></ul><li>Para que los sistemas operativos funciones de manera adecuada necesitan diseñar:<br /><ul><li>políticas internas y externas
  7. 7. sistemas para verificar el estado de la red
  8. 8. Protocolos y Servicios
  9. 9. Criptografía </li></li></ul><li>Políticas de Seguridad <br />AUTENTICACIÓN DE USUARIOS<br />El objetivo de la identificación del usuario, también denominado autenticación, es determinar si un usuario (persona, servicio o computadora) es quien dice ser.<br />Para lo cual existen diversas formas de establecer la identidad de un usuario, tales como: <br /><ul><li>Pedir información que s6lo él conoce a través de contraseñas, juegos de preguntas o algoritmos de identificación.
  10. 10. Determinar características físicas del usuario tales como la pupila, la huella dactilar, el DNA, la firma y etc.
  11. 11. Pedir un objeto que use el usuario, como puede ser una firma electrónica, unatarjeta con banda magnética o con un chip.</li></li></ul><li>Políticas de Seguridad <br />PALABRAS CLAVES O CONTRASEÑAS <br />El método más usado actualmente para identificar a un usuario es el de contraseñas, o palabras claves. Una contraseña es un conjunto de caracteres alfanuméricos y especiales conocido únicamente por el usuario y por el sistema operativo sobre el que se ha llegado a un acuerdo para que sea usado como clave de acceso al sistema. <br /><ul><li>Asignación de claves: La palabra clave es fijada por el usuario cuando entra en su cuenta y la puede cambiar tantas veces como quiera.
  12. 12. Almacenamiento de claves: Las claves suelen almacenarse en archivos cifrados, con lo cual se incrementa la seguridad.
  13. 13. Duración de las claves: Para dificultar la detección de contraseñas válidas por parte de posibles intrusos se puede configurar el sistema operativo: los sistemas operativos permiten que las contraseñas de usuario sean válidas únicamente durante un cierto tiempo.</li></li></ul><li>Políticas de Seguridad <br />DOMINIOS DE PROTECCIÓN<br /><ul><li>Para poder implementar mecanismos de protección sobre los objetos del sistema, que pueden ser hardware (UCP, memoria, etc.) o software (procesos, archivos, semáforos, etc.), es necesario en primer lugar disponer de identificadores únicos de usuarios y objetos.
  14. 14. La relación entre objetos y derechos de acceso se define usando dominios de protección. Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo.
  15. 15. Un objeto puede pertenecer a varios dominios de protección simultáneamente. En cada momento, un proceso ejecuta un dominio de protección, pudiendo cambiar de un dominio a otro, si el sistema operativo lo permite.</li></li></ul><li>Políticas de Seguridad <br />DOMINIOS DE PROTECCIÓN<br /><ul><li>Para poder implementar mecanismos de protección sobre los objetos del sistema, que pueden ser hardware (UCP, memoria, etc.) o software (procesos, archivos, semáforos, etc.), es necesario en primer lugar disponer de identificadores únicos de usuarios y objetos.
  16. 16. La relación entre objetos y derechos de acceso se define usando dominios de protección. Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo.
  17. 17. Un objeto puede pertenecer a varios dominios de protección simultáneamente. En cada momento, un proceso ejecuta un dominio de protección, pudiendo cambiar de un dominio a otro, si el sistema operativo lo permite.</li></li></ul><li>Políticas de Seguridad <br />LISTA DE CONTROL DE ACCESO <br /><ul><li>Una forma frecuente de controlar los accesos a un objeto es usar el identificador del usuario como criterio. Con listas de control de acceso es necesario especificar para cada dominio de protección, e incluso para 'cada usuario, qué tipos de acceso al objeto son posibles. Para implementar esta solución, a cada objeto (archivos, directorios, procesos, etc. I se le asocia una lista de pares:
  18. 18. La lista de control de acceso se corresponde directamente con las necesidades de los usuarios. Estas listas tienen dos problemas asociados:
  19. 19. Construir y mantener las listas es costoso en tiempo y recursos.
  20. 20. Es necesario disponer de estructuras de almacenamiento de tamaño variable porque las listas pueden tener longitudes distintas dependiendo del objeto.</li></li></ul><li>Políticas de Seguridad <br />CAPACIDADES<br /><ul><li>La otra forma posible de implementar la matriz de protección es asociar a cada dominio un conjunto de descriptores que indiquen las operaciones que los componentes de ese dominio pueden efectuar sobre cada objeto del sistema. Estos descriptores se denominan capacidades (capabilities) y son una combinación de una referencia a un objeto con los permisos de acceso al mismo desde el dominio del poseedor de la capacidad. Las listas de capacidades son a su vez objetos, por 10 que pueden ser incluidas dentro de otras listas de capacidades, facilitando la comparación de los objetos en dominios y subdominios.
  21. 21. Son muy útiles para incluir información de protección para un proceso en particular.
  22. 22. El mecanismo de comprobación de derecho es muy sencillo.
  23. 23. Se adaptan muy bien a sistemas distribuidos.
  24. 24. Lista de control de acceso en la cual se puede mantener una lista desde cada objeto a todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican.
  25. 25. Claves de versión donde cada objeto tiene una clave maestra que se copia en cada nueva capacidad sobre ese objeto.
  26. 26. redirecciones de manera que las capacidades no apunten directamente a los objetos, sino a una tabla global intermedia desde la cual se apunta al objeto. </li>

×