Datos personales

INTEGRANTES DEL EQIPO

Cruz Angulo Juan Carlos.
Diaz Astorga Jessica.
Godinez Hernandez Diana Karen.
Mercado Pichardo Cristina,

lunes, 23 de enero de 2012

UNIDAD 7: DESEMPEÑO Y SEGURIDAD


7.1 MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERARATIVOS

·         El software representa una porción cada vez mayor de los presupuestos informáticos.
·         El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
·         El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software

7.2 SEGURIDAD EN LOS SITEMAS OPERATIVOS

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:
1.       Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
2.       Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
3.       Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:
1.       Curiosidad casual de usuarios no técnicos
2.       Conocidos husmeando
3.       Un intento deliberado de hacer dinero
4.       Espionaje comercias o militar

7.2.1 CONSEPTOS FUNDAMENTALES DE SEGURIDAD

Archivos: Otro concepto clave que manejan todos los sistemas operativos es el sistema de archivos. Una función importante del sistema operativo consiste en ocultar las peculiaridades de los discos y otros dispositivos de entrada y salida, y presentar al programador un modelo abstracto, bueno y claro de archivos independientes de los dispositivos. Todo archivo dentro de la jerarquía de directorios puede especificarse mediante su nombre de ruta desde el tope de la jerarquía que es el directorio raíz.

Seguridad: Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas más. Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos.
Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos (por ejemplo, virus).

Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo.
Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero. En principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se puede perder la clave y no se podrá recuperar, como se puede recuperar las de los usuarios del sistema operativo.

7.2.2 VIGILANCIA

La vigilancia tiene que ver con:
  • La verificación y la auditoria del sistema. 
  • La autentificación de los usuarios. 
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos:
  • Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: 
  • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. 
  • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.3 PROTECCIÓN 

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
  • Distinguir entre uso autorizado y no autorizado.
  • Especificar los controles de seguridad a realizar.
  • Forzar el uso de estos mecanismos de protección. 
7.2.4 AUDITORIA.

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: 
  • Se realiza automáticamente cada vez que ocurre tal evento. 
  • Se almacena en un área altamente protegida del sistema. 
  • Es un mecanismo importante de detección. 
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia, las cuales deben hacerse: 
Periódicamente: 
  • Se presta atención regularmente a los problemas de seguridad. 
Al azar: 
  • Se intenta atrapar a los intrusos desprevenidos.
7.2.5 CONTROLES DE ACCESO

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. 
Los sujetos acceden a los objetos. 
Los objetos son entidades que contienen información. 
Los derechos de acceso más comunes son: 
  • Acceso de lectura. 
  • Acceso de escritura. 
  • Acceso de ejecución. 
7.2.6 NÚCLEOS DE SEGURIDAD 

Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. 
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. 
La seguridad del sistema depende especialmente de asegurar las funciones que realizan: 
  • El control de acceso. 
  • La entrada al sistema. 
  • La verificación. 
  • La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos 
7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE 

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
Seguridad por Hardware:
  • Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. 
  • Pueden operar mucho más rápido que en el software: 
  • Mejorando la performance. 
  • Permitiendo controles más frecuentes. 
7.2.8 CRIPTOGRAFÍA 

La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados. 
El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones. 
El problema de la autentificación trata sobre cómo evitar que un oponente: 
  • Modifique una transmisión. 
  • Le introduzca datos falsos. 

7.2.9 PENETRACIÓN AL SISTEMA OPERATIVO 

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. 
Los estudios de penetración están diseñados para: 
  • Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. 
  • Descubrir deficiencias de diseño para corregirlas. 
  • El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.

No hay comentarios:

Publicar un comentario