Escolar Documentos
Profissional Documentos
Cultura Documentos
Cumple
en
la
en un sistema es la conexin del usuario, que requiere un identificador de usuario (ID), adems hay diferentes clases de elementos de autenticacin para establecer la identidad del usuario. Algo sobre la persona Algo posedo por la persona Algo conocido por la persona
servidores y aplicaciones. Esto no suele ser suficiente en un sistema que incluya datos sensibles en su base de datos. Puede haber un perfil de usuario que especifique las operaciones y los accesos a archivos permisibles.
MODELOS DE PROTECCIN
Han sido desarrollados varios modelos genricos de
proteccin de recursos para sistemas operativos, cuyo objetivo es controlar el acceso de los usuarios (sujetos) a los recursos del sistema operativo, que deben ser protegidos (objetos).
DOMINIOS DE PROTECCIN
Un dominio de proteccin es un conjunto de pares
(objeto, operaciones), cada par identifica un objeto y las operaciones permitidas sobre l.
En cada instante, cada proceso se ejecuta dentro de un
MATRIZ DE ACCESO
El modelo considera un conjunto de recursos,
denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos.
Existe tambin un conjunto de permisos de acceso que
especifica los diferentes permisos que los sujetos pueden tener sobre los objetos.
Se trata de especificar para cada pareja (sujeto, objeto),
MATRIZ DE ACCESO
En cada celda M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto j.
MATRIZ DE PROTECCION
Dominio /objeto Arch_1 Arch_2 Modem
Impresora W W
Dom_1
Dom_2 Switch
Dom_3
RMX R
R RWX
RW RW
Switch
LISTAS DE ACCESO
Consiste descomponer la matriz por columnas. A cada objeto se le asocia la lista de sujetos que pueden acceder al mismo (es decir, la columna correspondiente a dicho objeto, sin celdas vacas), indicando adems los permisos de acceso.
CAPACIDADES
Se descompone la matriz por filas. Cada sujeto tiene una lista de los objetos a los que puede acceder, representados por una capacidad, que indica los permisos que se tienen para un objeto (objeto, permisos). La simple posesin de una capacidad concede el acceso al objeto al que se refiere.
CRIPTOGRAFA
Con el uso masivo de las redes de computadores, ms y
ms informacin se transmite por ella, y nadie puede estar seguro de que no hay espas en esta. Los mtodos criptogrficos son los ms comnmente usados para proteger informacin confidencial.
Lo que se enva por la red no es la informacin
original, sino la informacin codificada, que carece de sentido salvo para el receptor, que puede decodificarla.
TIPOS DE AMENAZAS
Los tipos de amenazas se dividen en 4 categoras: Interrupcin Interceptacin Modificacin Invencin
INTERRUPCIN
Se destruye un elemento del sistema o se hace
INTERCEPTACIN
Una parte no autorizada consigue acceder a un
elemento. Este es un ataque al secreto. La parte no autorizada puede ser una persona o una computadora.
MODIFICACIN
Una parte no autorizada no slo consigue acceder, sino
INVENCIN
Una parte no autorizada inserta un falso objeto en el
Asincronismo Rastreo Entre lneas Cdigo clandestino Prohibicin de acceso Procesos sincronizados interactivos Desconexin de lnea Disfraz Ataque nak Engao al operador Parsito Caballo de Troya Parmetros inesperados