Seguridad Interna
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.
Seguridad del procesador
Los mecanismos de protección del procesador son varios ya estudiados:
- Estados protegidos (Kernel) o no protegido (Usuario).
- Reloj hardware para evitar el bloqueo del procesador.
Seguridad de la memoria
Se trata de mecanismos para evitar que un usuario acceda la información de otro sin autorización. Entre ellos mencionaremos dos:
- Registros limites o frontera.
- Estado protegido y no protegido del procesador.
Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum.
Seguridad de los archivos
La finalidad principal de las computadoras es la del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de dicha información causaría trastornos que podrían ser irreparables en algunos casos.
Por lo que se toma en cuenta:
Disponibilidad de los archivos:
Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite, para poder llevar a cabo la disponibilidad de los archivo se toma en cuenta:
· Copias de seguridad (backup).
· Archivos LOG.
Copias de seguridad (BACKUP).
Consiste en que cada cierto tiempo (hora, día, semana. etc) se realice una copia del contenido de los archivos, de forma que si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copias.
Consiste en que cada cierto tiempo (hora, día, semana. etc) se realice una copia del contenido de los archivos, de forma que si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copias.
La operación de realizar copias de seguridad, así como la recuperación de los datos a partir de las mismas, se suele hacer por medio de programas de utilidad del sistema operativo.
Archivos LOG
Es utilizado cuando la copias de seguridad no es suficiente, por lo cual se recurre en estos sistemas a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos, almacenándose la nueva información o aquella que difiera de la ya existente.
Estos archivos reciben el nombre de archivos LOG y son tratados por utilidades del sistema operativo conjuntamente con las copias de seguridad para los procesos de recuperación.
En general, los sistemas operativos almacenan la información relativa a los dominios en lo que se denomina matriz de dominios, cuyas filas indican los dominios existentes y las columnas los recursos o también se puede obtener otro vector donde a cada dominio se le asigna una lista de recursos a los que puede acceder, denominándose en este caso lista de capacidades.
En todos estos casos, la gestión de las listas de control se realiza mediante comandos de uso restringido, estando éstos únicamente disponibles para el administrador del sistema.
Seguridad Externa
La seguridad externa consiste en:
La seguridad física incluye:
En la seguridad física son importantes los mecanismos de detección , algunos ejemplos son:
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad física trata especialmente de impedir la entrada de intrusos:
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
La autorización determina que acceso se permite y a quien.
La clasificación divide el problema en subproblemas:
Un aspecto critico es la selección y asignación de personal:
Para diseñar medidas efectivas de seguridad se debe primero:
| |



0 comentarios:
Publicar un comentario