proteccion y control de acceso

6
Seguridad Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla. Entendiéndose por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, lega políticos. e consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la informació de la computadora. La frontera entre seguridad y mecanismos de protección no est! bien definida. "os de las m!s importantes facetas de la seguridad son# La pérdida de datos. Los intrusos. Virus Los virus computacionales# $onstituyen una categoría especial de ataque. on un enorme problema para muchos usuarios. on fragmentos de programas que se a%aden a programas legítimos con la intención de infectar a otros. &n virus difiere de un gusano en lo siguiente# - &n virus est! a cuestas de un programa e'istente.

Upload: edwing-chirino

Post on 07-Oct-2015

213 views

Category:

Documents


0 download

DESCRIPTION

Seguridad de Archivos

TRANSCRIPT

Seguridad

Los sistemas de archivos generalmente contienen informacin muy valiosa para sus usuarios, razn por la que los sistemas de archivos deben protegerla.

Entendindose por seguridad a los problemas generales relativos a la garanta de que los archivos no sean ledos o modificados por personal no autorizado; esto incluye aspectos tcnicos, de administracin, legales y polticos.

Se consideraran mecanismos de proteccin a los mecanismos especficos del sistema operativo utilizados para resguardar la informacin de la computadora.

La frontera entre seguridad y mecanismos de proteccin no est bien definida.

Dos de las ms importantes facetas de la seguridad son: La prdida de datos. Los intrusos.

VirusLos virus computacionales: Constituyen una categora especial de ataque. Son un enorme problema para muchos usuarios. Son fragmentos de programas que se aaden a programas legtimos con la intencin de infectar a otros. Un virus difiere de un gusano en lo siguiente: Un virus est a cuestas de un programa existente. Un gusano es un programa completo en s mismo. Los virus y los gusanos intentan diseminarse y pueden crear un dao severo. Generalmente se propagan a travs de copias ilegtimas de programas. Comnmente los virus se ejecutan e intentan reproducirse cada vez que se ejecuta el programa que los aloja.

Autentificacin del UsuarioMuchos esquemas de proteccin se basan en la hiptesis de que el sistema conoce la identidad de cada usuario.

La identificacin de los usuarios se conoce como la autentificacin de los usuarios.

Muchos mtodos de autentificacin se basan en: La identificacin de algo conocido por el usuario. Algo que posee el usuario. Algo que es el usuario.

ContraseasSon la forma de autentificacin ms utilizada, y de fcil comprensin e implementacin, las cuales deben almacenarse cifradas (encriptadas).

Se deben prever intentos de penetracin consistentes en pruebas de combinaciones de nombres y contraseas.

Identificacin Fsica Una posibilidad es la verificacin de si el usuario tiene cierto elemento (generalmente una tarjeta plstica con una banda magntica), que generalmente se combina con una contrasea.

Otro aspecto consiste en la medicin de caractersticas fsicas difciles de reproducir: Huellas digitales o vocales. Firmas. Longitud de los dedos de las manos.

Mecanismos de Proteccin

Dominios de ProteccinMuchos objetos del sistema necesitan proteccin, tales como la CPU, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, entre otros.

Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre l.

Un dominio es un conjunto de parejas (objeto, derechos); Cada pareja determina: Un objeto y un subconjunto de las operaciones que se pueden llevar a cabo en l.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con distintos derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de proteccin: Existe una coleccin de objetos a los que puede tener acceso. Cada objeto tiene cierto conjunto de derechos.

Lista para Control de AccesoLas matrices de proteccin son muy grandes y con muchos lugares vacos: Desperdician espacio de almacenamiento. Existen mtodos prcticos que almacenan solo los elementos no vacos por filas o por columnas.

La lista de control de acceso (ACL: access control list ) asocian a cada objeto una lista ordenada con: Todos los dominios que pueden tener acceso al objeto. La forma de dicho acceso (ej: lectura (r), grabacin (w), ejecucin (x)).

Una forma de implementar las ACL consiste en asignar tres bits (r, w, x) para cada archivo, para: el propietario, el grupo del propietario y los dems usuarios.

Modelos de ProteccinLas matrices de proteccin no son estticas sino dinmicas. Se pueden identificar seis operaciones primitivas en la matriz de proteccin: Crear objeto. Eliminar objeto. Crear dominio. Eliminar dominio. Insertar derecho. Eliminar derecho.

Las primitivas se pueden combinar en comandos de proteccin, que pueden ser ejecutados por los programas del usuario para modificar la matriz de proteccin.

En cada momento, la matriz de proteccin determina lo que puede hacer un proceso en cualquier momento; no determina lo que no est autorizado a realizar.

La matriz es impuesta por el sistema.

La autorizacin tiene que ver con la poltica de administracin.

Control de Acceso

Una matriz de control de acceso puede llegar a ser tan grande que resulte imprctico mantenerla.

Una tcnica que requiere menos espacio es controlar el acceso a varias clases de usuarios.

Un ejemplo de esquema de clasificacin es el siguiente: Propietario: suele ser el usuario que cre el archivo. Usuario especificado: el propietario especifica quin ms puede usar el archivo. Grupo o proyecto: son diferentes miembros de un grupo de trabajo sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto. Pblico: un archivo pblico puede ser accedido por cualquier usuario de la computadora, generalmente permite leer o ejecutar pero no escribir sobre el archivo.