La primer defensa de un Sistema
Operativo, viene dada por la password, que son secuencias de caracteres
que permiten identificar "de modo bastante fiable" al usuario que se ha
conectado a la maquina.
Las passwords deben tener
un tamaño mínimo, y se guardan cifradas.
Por ejemplo :
en anubis se guarda en el
fichero /etc/shadow
En los sistemas monotarea o monousuario como el MS-DOS o en Windows 95 no se utilizan las passwords, por que el usuario que esta trabajando con el ordenador se supone que es el superusuario.
En los sistemas multitarea
o multiusuario, si que se necesitan las passwords. Al utilizar la password
lo que sucede es que se "valla" un zona de memoria para ese usuario y de
ahí ya no puede salir.
Si se utiliza la paginación
para la gestión de la memoria, cada pagina tiene un usuario asignado
como propietario de la misma, así si se intenta acceder a una pagina
de la cual no se es propietario el proceso es interrumpe( excepción,
de violación de segmento ).
Para poder acceder a un directorio
o fichero en una maquina que funcione bajo UNIX, debes de tener el UID
o el GID, con el que se permita el acceso. En los sistemas UNIX se de una
particularidad, que se encuentra en la forma de ejecución de un
proceso, puesto que un proceso de un usuario puede "correr" en el sistema
con el UID y el GID de otro, esto se consigue utilizando el bit SUID.
En clase también
hemos visto otro sistema de gestión de acceso que es el de Matriz
de usuarios, el cual utiliza una matriz con los usuarios y los objetos
existentes para implementar los permisos que tiene cada usuario sobre cada
objeto.
USUARIOS\OBJETOS | USER1 | USER2 | USER3 | USER4 | FILE1 | FILE2 | FILE3 |
USER1 | P | R | R | ||||
USER2 | P | W | |||||
USER3 | P | X | |||||
USER4 | P | X |
Para proteger aún
más el sistema de posibles roturas, fallos, modificaciones involuntarias,etc
se utilizan las copias de seguridad, hay dos factores que influyen en la
realización de las copias de seguridad en cuanto a la cantidad y
al tamaño, estos factores son:
Para evaluar la seguridad de un sistema se deben de tener en cuenta los siguientes puntos:
• Política de seguridad.
• Seguridad.
• Documentación.