Entradas

6.7 Cifrado

6.7 Cifrado Cifrado Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la metodología a la tecnología. La herramienta de caracter mas general que esta a disposición de los usuarios y de los diseñadores de sistemas es la criptografia. En esta sección vamos a explicar algunos detalles acerca de la criptografia y de su uso en el campo de la seguridad informatica. En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la situacion es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicacion ha enviado esos bits. De forma similar, la propia computadora envia bits hacia la red sin tener ninguna forma de...

6.6 Validacion y amenaza al sistema

6.6Validación y Amenazas Al Sistema Validación y Amenazas Al Sistema  •  Identificar cada usuario que esta trabajando en el sistema (usando los recursos). •  Uso de contrasenas. •  Vulnerabilidad de contrasenas. o Que sean complejas y dificiles de adivinar. o Cambiarlas de vez en cuando. o Peligro de perdida del secreto. •  La contrasena debe guardare cifrada. Proteccion por Contraseña Las clases de elementos de  autentificacion  para establecer la  identidad de una persona  son: Algo  sobre la persona: Ej.: huellas digitales, registro de la voz, fotografia, firma, etc. Algo  poseido por la persona: Ej.: insignias especiales, tarjetas de identificacion, llaves, etc. Algo  conocido por la persona: Ej.: contrasenas, combinaciones de cerraduras, etc. El esquema mas comun de autentificacion es la  proteccion por contrasena: El usuario elige una  palabra clave  , la mem...

6.5 Protección basada en el lenguaje

Imagen
6.4 Protección basada en el lenguaje Protección  basada en el lenguaje Protección basada en el lenguaje.  La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.  La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado.  Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO.  Protección en java 2 La protección la maneja la máquina virtual (JVM)  La JVM asigna un dominio de protección a una clase cuando la carga.  El dominio de protección indica qué operaciones puede (y no puede) realizar la clase.  Si se invoca un método de biblioteca y éste realiza una operación privilegiada, se examina el stack para asegurar que la biblioteca pueda realizar la operaci...

6.4 IMPLANTACION DE MATRICES DE ACCESO

Imagen
6.4Iplantación de matrices de acceso Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos a cceden a los objetos.  Los objetos son entidades que contienen informacion. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. Los objetos estan  protegidos  contra los sujetos.   Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos  de  acceso   mas comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecucion. Una forma de implementacion es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de contro...

6.3 FUNCIONES DEL SISTEMA DE PROTECCION

Imagen
6.3Funciones del sistema de protección Funciones del sistema de protección  Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación. Un sistema de proteccion debera tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccion. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La proteccion se refier...

6.2 CLASIFICACION APLICADA A LA SEGURIDAD

6.2Clasificaciones de la seguridad Clasificaciones de la seguridad La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. Seguridad Externa La  seguridad externa  consiste en: Seguridad fisica. Seguridad operacional. La  seguridad fisica  incluye: Proteccion contra desastres(como inundaciones, incendios, etc.). Proteccion contra intrusos. En la seguridad fisica son importantes los  mecanismos de deteccion  , algunos ejemplos son: Detectores de humo. Sensores de calor. Detectores de movimiento. La  proteccion contra desastres  puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida. La  seguridad fisica  trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de  identificacion fisica: Tarjetas de identificacion. Sistemas de hue...