TEMA 4

La primer defensa de un Sistema Operativo, viene dada por la password, que son secuencias de caracteres que permiten identificar "de modo bastante fiable" al usuario que se ha conectado a la maquina.
Las passwords deben tener un tamaño mínimo, y se guardan cifradas.

Por ejemplo :
en anubis se guarda en el fichero /etc/shadow

En los sistemas monotarea o monousuario como el MS-DOS o en Windows 95 no se utilizan las passwords, por que el usuario que esta trabajando con el ordenador se supone que es el superusuario.

En los sistemas multitarea o multiusuario, si que se necesitan las passwords. Al utilizar la password lo que sucede es que se "valla" un zona de memoria para ese usuario y de ahí ya no puede salir.
Si se utiliza la paginación para la gestión de la memoria, cada pagina tiene un usuario asignado como propietario de la misma, así si se intenta acceder a una pagina de la cual no se es propietario el proceso es interrumpe( excepción, de violación de segmento ).

Para poder acceder a un directorio o fichero en una maquina que funcione bajo UNIX, debes de tener el UID o el GID, con el que se permita el acceso. En los sistemas UNIX se de una particularidad, que se encuentra en la forma de ejecución de un proceso, puesto que un proceso de un usuario puede "correr" en el sistema con el UID y el GID de otro, esto se consigue utilizando el bit SUID.
En clase también hemos visto otro sistema de gestión de acceso que es el de Matriz de usuarios, el cual utiliza una matriz con los usuarios y los objetos existentes para implementar los permisos que tiene cada usuario sobre cada objeto.
 
USUARIOS\OBJETOS USER1 USER2 USER3 USER4 FILE1 FILE2 FILE3
USER1 P       R  
USER2   P        
USER3           X
USER4       P     X

Para proteger aún más el sistema de posibles roturas, fallos, modificaciones involuntarias,etc se utilizan las copias de seguridad, hay dos factores que influyen en la realización de las copias de seguridad en cuanto a la cantidad y al tamaño, estos factores son:
 

  1. La fiabilidad del almacenamiento.
  2. La velocidad de modificación de los datos.
Dependiendo de estos factores, aparecen dos tipos de copias:
 
  1. La Total o completa, en la que se copia toda la información que se desea proteger.
  2. La Diaria, que dependiendo de los factores anteriores, puede copiar toda la información cada cierto tiempo añadiendo, las modificaciones ocurridas ese mismo día.
Un sistema seguro es  un sistema que emplea suficientes medidas de integridad Hw y
Sw para permitir su uso para procesar simultáneamente información con distintos niveles de confidencialidad
por un conjunto de usuarios sin violar los privilegios de acceso.

Para evaluar la seguridad de un sistema se deben de tener en cuenta los siguientes puntos:

• Política de seguridad.

• Seguridad.

• Documentación.