2. Seguridad en el sistema operativo consiste en
tener libre de todo peligro, daño o riesgo y que
debe ser de una manera infalible, que quiere
decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
La seguridad tiene muchas facetas, dos de las
más importantes son la perdida de datos y los
intrusos. Algunas de las causas más comunes
de la perdida de datos son:
-Errores de Hardware o Software: mal
funcionamiento de la CPU, discos o cintas
ilegible, errores de telecomunicación o errores
en el programa.
-Errores humanos: entrada incorrecta de datos,
mal montaje de las cintas o el disco, ejecución
incorrecta del programa, perdida de cintas o
discos.
.
3. La amenaza representa el tipo de acción que
tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como
falencias (flaws) o brechas (breaches))
representa el grado de exposición a las
amenazas en un contexto particular.
Finalmente, la contramedida representa todas
las acciones que se implementan para prevenir
la amenaza.
4. Los requisitos de seguridad de un
sistema dado definen lo que significa la
seguridad, para ese sistema.
Los requisitos sirven de base para
determinar si el sistema implementado es
seguro:
- Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
- Si los requisitos están débilmente
establecidos no dicen mucho sobre la verdadera
seguridad del sistema.
5. Seguridad Externa
La seguridad
externa consiste en:
Seguridad física.
Seguridad
operacional.
La seguridad física incluye:
Protección contra
desastres (como
inundaciones,
incendios, etc.).
Protección contra
intrusos.
Seguridad Operacional
Consiste en
las diferentes
políticas y
procedimientos impl
ementados por la
administración de la
instalación
computacional.
La seguridad interna está relacionada a
los controles incorporados al hardware y
al Sistema Operativo.
Para asegurar los recursos del sistema
Se Divide En:
6. Las clases de elementos de autentificación
para establecer la identidad de una persona
son:
Algo sobre la persona: Ej.:
huellas digitales, registro de la voz,
fotografía, firma, etc.
Algo poseído por la persona: Ej.: insignias
especiales, tarjetas de identificación,
llaves, etc.
7. Auditoría
•La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
•Se realiza automáticamente cada vez que ocurre tal evento.
•Se almacena en un área altamente protegida del sistema.
•Es un mecanismo importante de detección.
Controles
de Acceso
•Lo fundamental para la seguridad interna es controlar el acceso a los datos
almacenados. Los objetos son entidades que contienen información.
•Los objetos pueden ser:
•Concretos:
•Abstractos:
•Ej.: discos, cintas, procesadores, almacenamiento, etc.
8. Es mucho más fácil hacer un sistema más
seguro si la seguridad se ha incorporado
desde el principio al diseño del sistema.
Las medidas de seguridad deben ser
implementadas en todo el sistema
informático.
Un sistema de alta seguridad requiere que
el núcleo del S. O. sea seguro.
La seguridad del sistema depende
especialmente de asegurar las funciones
que realizan:
- El control de acceso.
- La entrada al sistema.
- La verificación.
9. * Permitiendo controles más frecuentes.
Existe una tendencia a incorporar al hardware
funciones del S. O.:
* Las funciones incorporada al hardware:
- Resultan mucho más seguras que cuando son
asequibles como instrucciones de software que
pueden ser modificadas.
- Pueden operar mucho más rápido que en el
software:
* Mejorando la performance.
10. La Seguridad Física consiste en la
"aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información
confidencial". Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
11. La seguridad administrativa determina si
se utiliza seguridad alguna, el tipo de
registro en el que tiene lugar la
autenticación y otros valores, muchos de
los cuales actúan como valores
predeterminados. Se debe planificar antes,
ya que si no se habilita correctamente la
seguridad administrativa, se puede
bloquear la consola administrativa o
provocar la terminación anormal del
servidor.
Políticas y mecanismos de seguridad:
niveles de autorización o responsabilidad,
métodos de acceso, protocolos de
comunicación