Please wait - loading…

S.O. Protección y Seguridad 1

Description

S.O. Protección y Seguridad 1 S.O. Protección y Seguridad 1
Miguel Lopez3123
Mind Map by Miguel Lopez3123, updated more than 1 year ago
Miguel Lopez3123
Created by Miguel Lopez3123 over 6 years ago
19
0

Resource summary

S.O. Protección y Seguridad 1
  1. Protección
    1. La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
      1. Objetivos
        1. Necesidad de impedir una violación maliciosa e intencionada de una restricción de acceso por parte de un usuario.
          1. Detección temprana de errores de interfaz
            1. Proteger nuestros propios archivos y programas
              1. Necesidad de asegurar que cada componente de un programa
        2. Funciones
          1. Protección de los procesos del sistema contra los procesos de usuario.
            1. Protección de los procesos de usuario contra los de otros procesos de usuario.
              1. Protección de los dispositivos.
                1. Protección de Memoria.
          2. Técnicas de prevención de intrusos
            1. Establecer una buena estrategia de elección de contraseñas: Contraseñas generadas por ordenador (difícil memorización). Inspección activa (proceso periódico de averiguación). Inspección proactiva (decidir si es buena en su creació
          3. Seguridad
            1. La seguridad está definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes.
              1. Clasificacion
                1. Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.
                  1. Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente.
                    1. Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.
                      1. Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación.
                2. Cifrado
                  1. El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.
                    1. La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente. La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
                  2. Amenazas al Sistema.
                    1. Piratas o hackers
                      1. Individuos que acceden al sistema sin autorización.
                      2. Técnicas de intrusión
                        1. Averiguar contraseñas (más del 80% de las contraseñas son simples).
                          1. Probar exhaustivamente.
                            1. Descifrar archivo de contraseñas.
                            2. Intervenir líneas.
                              1. Usar caballos de Troya.
                        Show full summary Hide full summary

                        Similar

                        Salud y seguridad
                        Rafa Tintore
                        Seguridad alimenticia
                        Rafa Tintore
                        Los ecosistemas terrestres 2ºESO
                        pilu_4
                        Modelo OSI
                        sanjuanita Mc
                        Estructura de los S. O.
                        Laura Avila
                        Cartílago
                        Kelly Camacho Uc
                        Fichas ergonomiaa unidad 3
                        Cindy Vanessa Sa
                        seguridad ciudadana
                        Julio Cordova
                        COMPONENTES DEL S.O.
                        itzeeelyareli
                        CLASIFICACIÓN DE LOS S.O.
                        itzeeelyareli