Sistemas Operativos Modernos. Seguridad
por Florencia Ale
1. Política de seguridad en VMS
1.1. APLICACIONES DE USUARIO APLICACIONES PRIVILEGIADAS SERVICIOS DEL SO NUCLEO DEL SO HARDWARE
2. Tareas de seguridad y componentes del S.O
2.1. Interfaz de Usuario Autenticación Control de acceso Utilidades -> Compartición – Bibliotecas y datos del sistema Asignación de recursos -> Separación de tiempos (CPU) Separación de espacios -> Memoria – Dispositivos de E/S Servicios -> Sincronización – Concurrencia – Comunicación – Contabilidad - Interbloqueos
3. Protección en UNIX (I)
3.1. Protección sobre un archivo – UID del propietario y GID del grupo – 9 bits de protección rwx para el propietario grupo y otros. – En archivos • r => leer • w => escribir • x => permiso de ejecución – En directorios • r => listar contenidos • w => crear o eliminar entradas • x => permiso de acceso
4. Se basa principalmente en tres aspectos de diseño: Evitar la pérdida de datos. Controlar la confidencialidad de los datos. Controlar el acceso a los datos y recursos.
5. Principales elementos en la seguridad
5.1. Contraseñas. Idealmente, no quieres que tu sistema operativo (OS) vaya directamente al escritorio cuando se inicia el equipo. Fuerza de la contraseña. Cifrado. Protección contra malware. Comportamiento riesgoso.
6. Cortafuegos
6.1. Bloquea el acceso no autorizado a su red.
7. Redes privadas virtuales (VPN)
7.1. Proporciona acceso remoto seguro.
8. Posibles problemas de seguridad
8.1. Hardware
8.1.1. Robado
8.1.2. Copiado
8.1.3. Destruido
8.1.4. Sobrecargado
8.1.5. Pinchado
8.1.6. Falsificado
8.1.7. Fallido
8.1.8. Robado
8.1.8.1. Destruido
8.1.9. No disponible
8.2. Software
8.2.1. Robado
8.2.2. Copiado
8.2.3. Modificado
8.2.3.1. Caballo de Troya
8.2.3.2. Virus
8.2.4. Falsificado
8.2.5. Borrado
8.2.6. Mal instalado
8.2.7. Expirado
8.3. Datos
8.3.1. Descubiertos
8.3.2. Inferidos
8.3.3. Interceptados
8.3.4. Dañados
8.3.5. Error HW
8.3.6. Error SW
8.3.7. Error usuario Borrados
8.3.8. Mal instalados
8.3.9. Destruído