Académique Documents
Professionnel Documents
Culture Documents
dependiendo de la aplicacin.
A lo largo del tiempo.
La proteccin no solo es cuestin del administrador, sino tambin del usuario.
El sistema de proteccin debe:
distinguir entre usos autorizados y no-autorizados.
especificar el tipo de control de acceso impuesto.
proveer medios para el aseguramiento de la proteccin.
La informacin se ha convertido en un arma muy poderosa que puede ayudar a
mejorar las ventas de una empresa o de hundirla si la competencia tiene acceso a
ella y lanza el producto antes. Este sera un caso de plagio ocasionado por una
falla de seguridad en la proteccin de los datos.
Actualmente la mayora de las empresas utilizan diferentes mecanismos de
seguridad para proteger su informacin.
Cuando hablamos de sistemas de computadora, el principal responsable de
manejar y cuidar la informacin es el sistema operativo. En ste se mezclan
diferentes subsistemas, como la interfaz del sistema operativo, y el sistema de
archivos para poder dar acceso a la informacin al usuario adecuado.
A medida que aumenta la informacin almacenada en los sistemas de
computadora, se incrementa tambin la necesidad de protegerla.
1. El sistema debe ser consistente. El sistema debe comportarse como se
espera, esto es, no deben darse nunca cambios inesperados.
2. Servicio. El sistema debe proporcionar los servicios necesarios de forma
confiable, constante y consistente.
3. Proteccin interprocesos. Si un programa est mal diseado no debe de
afectar el funcionamiento ni del sistema operativo ni de las aplicaciones que
estn corriendo en ese
momento. Tampoco se debe
permitir el acceso a un rea de memoria a otro proceso a menos que haya
sido autorizado antes.
4. Control de acceso. La informacin generada por un usuario no debe ser
puesta a disposicin de otros a menos que as lo decida el propietario. El
sistema operativo debe de contar con los mecanismos adecuados en el
sistema de archivos de tal forma que pueda asegurar diferentes
modalidades de acceso a los archivos.
5. Autenticacin. El sistema debe contar con los mecanismos adecuados para
asegurarse de que la persona es realmente quien dice ser. Adems de
contar con los privilegios necesarios para realizar las tareas a las que est
autorizado y de acceder a sus archivos bajo esos privilegios.
La vigilancia es una tcnica que permite monitorear de cerca a algunos usuarios
sospechosos de forma que pueda llevarse un seguimiento de todas las actividades
que est realizando. A medida que el tiempo pasa se van acumulando pruebas
sobre el sospechoso de modo que no haya ninguna duda sobre sus actos no
autorizados.
Para evitar que hagan dao a otros usuarios, es normal que se implemente un
sistema de cmputo exclusivamente para recolectar toda esta informacin. A estos
sistemas se les denomina jaulas y pueden estar dentro del mismo sistema
operativo pero en otro directorio que emula perfectamente al sistema real o puede
ser, como se dijo, una copia en otra computadora.
use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso
de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la proteccin proveen maneras
de distinguir entre uso autorizado y desautorizado.
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacin.
Los objetos pueden ser:
Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Los objetos estn protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Matriz de acceso
El modelo de proteccin del sistema se puede ver en forma abstracta como una
matriz, la matriz de acceso.
Una matriz de acceso es una representacin abstracta del concepto de dominio de
proteccin.
Este modelo fue propuesto por Lampson como una descripcin generalizada de
mecanismos de proteccin en sistemas operativos. Es el modelo ms utilizado, del
que existen numerosas variaciones, especialmente en su implementacin.