Definición de seguridad y protección desde el punto de
vista de los Sistemas Operativos
Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
Servicios empotrados en un aparato (p.ej. automóviles, robots...)
Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede ser repercutido en forma de tarifa o impuestos a los usuarios.
En toda sociedad u organización humanas existen unas restricciones de uso de la información: derechos de intimidad; información que representa o es sujeto de propiedad; etc. En tales casos es necesario restringir según qué usuario el acceso a la información del sistema.
SEGURIDAD INFORMÁTICA
Garantizar la integridad, disponibilidad y privacidad de la información contenida en un sistema informático
Permitir la distinción de clases de usuarios, con diferentes autorizaciones sobre el uso de los recursos del sistema
La seguridad informática es una materia amplia, que abarca entre otras cosas: los modos de trabajo de las personas, los dispositivos físicos de seguridad y la seguridad interna de la máquina y el sistema operativo.
Seguridad externa: la referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información.
Contempla estas dos áreas:
Seguridad operacional. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación...
PROTECCIÓN: Parte de la seguridad interna relativa al control de acceso de programas, procesos o usuarios a los recursos de un sistema informático.
Tipos de amenazas
contra la integridad del sistema
Siniestros (daños físicos al sistema)
Uso no autorizado o indebido
Sabotaje (acto deliberado de alterar el funcionamiento del sistema)
Estas amenazas pueden ser accidentales o intencionadas.
Intrusión: Entrada no autorizada o indebida en el sistema. También llamada penetración.
Posibles efectos de las amenazas
Revelación de información no autorizada
Destrucción de información
Utilización indebida de servicios del sistema
Daños físicos al sistema
Degradación en el funcionamiento del sistema
Denegación de acceso a usuarios autorizados
Algunos intentos de intrusión
Basados en: oportunismo, búsqueda de información útil, programación, etc.
ž Aprovechar descuidos
ž Recolección de basura
ž Inspección de información del sistema
ž Escucha electrónica
ž Prueba y error: programas analizadores de contraseñas, descifradores, etc.
Programas señuelo: caballo de Troya; ardid de engaño
Utilización de una "puerta trasera" (backdoor)
Explotación de agujeros del sistema
No hay comentarios.:
Publicar un comentario