Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4/20/12
Objetivos
Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. 4/20/12
de accesodefinenque accesotienen varios sujetos sobre varios objetos. Los sujetos acceden a los objetos. Losobjetosson entidades que contieneninformacin. Losobjetospueden ser: Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc. Ej.: estructuras de datos, de procesos, etc.
Abstractos:
Los
La proteccin que se ofrece en los sistemas de computacin existentes casi siempre se ha logrado con la ayuda del ncleo de un sistema operativo, que acta como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. Puesto que la validacin de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el costo de cada validacin o bien debemos aceptar que el diseador del sistema podra inclinarse por sacrificar los objetivos de la 4/20/12
Concepto de Seguridad
La seguridad est definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente a contingencias adversas.
4/20/12
El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una preocupacin legtima con respecto a la seguridad informtica. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se estn confiando y almacenado cada vez ms en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros pblicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de 4/20/12
La
seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el entorno externo en el que el sistema opera. La proteccin interna no es til si la consola del operador est al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computacin y llevarse a un sistema sin proteccin. Estos problemas de seguridad son esencialmente de administracin, no problemas del sistema operativo. informacin almacenada en el sistema, as como los recursos fsicos del sistema de computacin, tienen que protegerse contra 4/20/12 acceso no autorizado, destruccin o
La