Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Seguridad en Sistemas Operativos

Enviado por Pablo Turmero



Partes: 1, 2, 3

Monografias.com
1 Seguridad en S.Os. Confiables El diseño es delicado y no es fácil agregar seguridad a S.Os. que no incluyeron seguridad en su diseño original. Características: Identificación y autentificación de usuarios. Control de acceso mandatorio. Control de acceso discreto. Mediación completa. Auditoría. Reducción de logs. Caminos confiables. Detección de intrusos.
Monografias.com
2 Seguridad en S.Os. Confiables (1) Identificación El acceso se basa en la identidad de los individuos. Los S.Os. confiables requieren identificación segura de individuos. Control de Acceso Mandatorio y Discreto (1) Mandatory Access Control (MAC): las decisiones de control de acceso son independientes del dueño de un objeto. Existe una autoridad central que decide qué información es accesible por quién, y el individuo no puede cambiar permisos.
Monografias.com
3 Seguridad en S.Os. Confiables (2) Control de Acceso Mandatorio y Discreto (2) Discretionary Access Control (DAC): opuesto a MAC. El usuario fija los permisos sobre sus objetos. Más usado en ambientes comerciales. Why? Se puede usar MAC y DAC sobre un mismo objeto con MAC mayor precedencia que DAC. Ej.? Protección de Reutilización de Objeto Un atacante puede utilizar memoria, registros de procesador, disco, etc. que fueron previamente usados y liberados por otro usuario con el fin de “conseguir” información.
Monografias.com
4 Seguridad en S.Os. Confiables (3) Mediación Completa Para que MAC y DAC sean efectivos es obvio que todos los accesos deben ser controlados. Es insuficiente, por ej., proteger archivos si el atacante tiene “luz verde” en memoria. Caminos Confiables Es altamente deseable que nadie intercepte un camino de comunicación donde viaje información confidencial. Por ej.: logueo de teclado cuando alguien escribe su password, spoofing en red, etc.
Monografias.com
5 Seguridad en S.Os. Confiables (4) Auditoría Todas las acciones que tengan que ver con la seguridad deben ser registradas y almacenadas en lugares “seguros”. Reducción de Logs de Auditoría Problema con los Logs: Gigantes. La idea aquí es reducir el volumen sin perder información importante. Se suele trabajar con este log reducido y en caso de necesidad se puede recurrir al log completo. En general se utilizan herramientas especializadas para esta tarea.
Monografias.com
6 Seguridad en S.Os. Confiables (5) Detección de Intrusos El sw de detección de instrusos crea patrones de comportamiento normales sobre el uso del sistema y dispara alarmas frente al comportamiento anormal. Es un campo hasta ahora no muy explorado. Veremos a continuación implementaciones de seguridad en el diseño de sistemas operativos. Consideraremos tres propiedades: Diseño del Kernel (menor privilegio - economía de mecanismo). Aislamiento (extensión de menor privilegio). Estructura de Anillo (diseño abierto - mediación completa).
Monografias.com
7 Diseño del Kernel Las funciones de más bajo nivel del S.O. se encuentran en el kernel. Los microkernels suplantaron a los kernels monolíticos en los S.Os. de los 80’s. ¿Qué es microkernel?
Monografias.com
8 Microkernel Solamente las funciones esenciales del S.O. se encuentran en el kernel (direccionado, IPC, scheduling básico). Los otros servicios del S.O. se implementan como servers en memoria de usuario (drivers, fs, vm). Más flexibles, extensibles, portables, fáciles de implementar y debuggear, ... A un precio: performance! Why? Las llamadas a sistema se reemplazan por mensajes entre procesos...
Monografias.com
9 Security Kernel (1) Responsable de hacer que se cumplan los mecanismos de seguridad del S.O. En general está contenido dentro del kernel del S.O. Razones (1): Cobertura: mediación completa. Separación: más fácil de proteger frente a ataques desde usuarios o incluso desde el S.O. Unidad: el código está unificado. Modificabilidad: más fácil de verificar y mantener.
Monografias.com
10 Security Kernel (2) Razones (2): Compacto: como solamente realiza las funciones de seguridad es pequeño. Verificable: dado que es pequeño, es fácil de analizar rigurosamente. Monitor de Referencias (1) Es la parte más importante del security kernel. Controla el acceso a los objetos.
Partes: 1, 2, 3

Página siguiente 

Comentarios


Trabajos relacionados

  • Sistemas operativos - Componentes de una PC

    La Tarjeta Madre. El Procesador. Tipos de procesadores. Memoria Cache. Partes de la Tarjeta Madre. El Disco Duro. La Mem...

  • Windows 98

    Conocimiento del Escritorio de Windows 98. ¿Cómo trabajar con una ventana?. ¿Cómo utilizar las Barras de desplazamiento?...

  • Sistemas Operativos I (Netware - Novell)

    Concepto y definición de Sistemas operativos. Características de los Sistemas Operativos. Clasificación de los sistemas ...

Ver mas trabajos de Sistemas Operativos

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda