Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Respaldo de
Sistemas
Operativos
Universidad Politcnica de Gmez Palacio
Jos Joel Mascorro Valenzuela
David Ochoa del Toro
3B
15-7-2015
Acciones de seguridad
Requisitos
Los requisitos de
seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema
Los requisitos sirven de base para determinar si el sistema implementado es seguro:
Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un
sistema.
Si los requisitos estn dbilmente establecidos no dicen mucho sobre la verdadera
seguridad del sistema.
Algunos ejemplos de formulacin de los requisitos de seguridad son los siguientes:
Directiva DOD 5200.28 (EE. UU.):
Especifica cmo debe manipularse la informacin clasificada en sistemas de
procesamiento de datos.
Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE. UU.):
Especifica cmo evaluar la seguridad de los sistemas de computacin de la Fuerza Area.
Ley de Intimidad de 1974 (EE. UU.):
Requiere que las Agencias Federales aseguren la integridad y seguridad de la informacin
acerca de los individuos, especialmente en el contexto del amplio uso de las
computadoras.
Seguridad Externa
La seguridad externa consiste en
Seguridad fsica.
Seguridad operacional.
La seguridad fsica incluye:
Proteccin contra desastres.
Proteccin contra intrusos.
En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos
son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en
detalle; depende en gran medida de las consecuencias de la prdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:
Se utilizan sistemas de identificacin fsica:
Tarjetas de identificacin.
Sistemas de huellas digitales.
Identificacin por medio de la voz.
Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la administracin
de la instalacin computacional
La autorizacin determina qu acceso se permite y a quin.
La clasificacin divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:
se copian los archivos del dispositivo primario al disco duro. Discos espejo de servidores:
se trata de discos duros que se van autocopiando mientras se trabaja de manera normal,
conforme el disco duro principal de una computadora va modificando su informacin, una
computadora anexa va clonando las acciones de este. Esto se logra mediante una
aplicacin especial instalada en ambas computadoras, as si el principal falla, se auto
activa el otro como primario mientras se resuelve la avera del sistema.