martes, 5 de diciembre de 2017

6.2 clasificacion de la seguridad

Seguridad Interna
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.

 Seguridad del procesador
Los mecanismos de protección del procesador son varios ya estudiados:
- Estados protegidos (Kernel) o no protegido (Usuario).
- Reloj hardware para evitar el bloqueo del procesador.

Seguridad de la memoria
Se trata de mecanismos para evitar que un usuario acceda la información de otro sin autorización. Entre ellos mencionaremos dos:
-  Registros limites o frontera.
-  Estado protegido y no protegido del procesador.
 Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum.

Seguridad de los archivos
La finalidad principal de las computadoras es la del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de dicha información causaría trastornos que podrían ser irreparables en algunos casos.
Por lo que se toma en cuenta:

Disponibilidad de los archivos:
Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite, para poder llevar a cabo la disponibilidad de los archivo se toma en cuenta:
· Copias de seguridad (backup).
 · Archivos LOG.

Copias de seguridad (BACKUP). 

Consiste en que cada cierto tiempo (hora, día, semana. etc) se realice una copia del contenido de los archivos, de forma que si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copias.
La operación de realizar copias de seguridad, así como la recuperación de los datos a partir de las mismas, se suele hacer por medio de programas de utilidad del sistema operativo.

Archivos LOG
Es utilizado cuando la copias de seguridad no es suficiente, por lo cual se recurre en estos sistemas a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos, almacenándose la nueva información o aquella que difiera de la ya existente.
Estos archivos reciben el nombre de archivos LOG y son tratados por utilidades del sistema operativo conjuntamente con las copias de seguridad para los procesos de recuperación.
En general, los sistemas operativos almacenan la información relativa a los dominios en lo que se denomina matriz de dominios, cuyas filas indican los dominios existentes y las columnas los recursos o también se puede obtener otro vector donde a cada dominio se le asigna una lista de recursos a los que puede acceder, denominándose en este caso lista de capacidades.
En todos estos casos, la gestión de las listas de control se realiza mediante comandos de uso restringido, estando éstos únicamente disponibles para el administrador del sistema.






Seguridad Externa
La seguridad externa consiste en:
  • Seguridad física.
  • Seguridad operacional.

La seguridad física incluye:
  • Protección contra desastres (como inundaciones, incendios, etc.).
  • Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección , algunos ejemplos son:
  • Detectores de humo.
  • Sensores de calor.
  • Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad física trata especialmente de impedir la entrada de intrusos:
  • Se utilizan sistemas de identificación física:
    • Tarjetas de identificación.
    • Sistemas de huellas digitales.
    • Identificación por medio de la voz.
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

La autorización determina que acceso se permite y a quien.
La clasificación divide el problema en subproblemas:
  • Los datos del sistema y los usuarios se dividen en clases:
    • A las clases se conceden diferentes derechos de acceso.
Un aspecto critico es la selección y asignación de personal:
  • La pregunta es si se puede confiar en la gente.
  • El tratamiento que generalmente se da al problema es la división de responsabilidades:
    • Se otorgan distintos conjuntos de responsabilidades.
    • No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
    • Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:
      • Se reduce la probabilidad de violar la seguridad.
    • Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
    • El personal debe estar al tanto de que el sistema dispone de controles, pero:
      • Debe desconocer cuales son esos controles:
        • Se reduce la probabilidad de poder evitarlos.
      • Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Para diseñar medidas efectivas de seguridad se debe primero:
  • Enumerar y comprender las amenazas potenciales.
  • Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en seguridad).
  • Analizar las contramedidas disponibles.

0 comentarios:

Publicar un comentario