Buscar este blog

lunes, 17 de enero de 2011

UNIDAD 7 DESEMPEÑO Y SEGURIDAD

UNIDAD 7 DESEMPEÑO Y SEGURIDAD
Un sistema operativo es el que administra  recursos, por ello es importante poder determinar con qué efectividad administra sus recursos.
Actualmente y según la tendencia apreciable:
·    El software representa una porción cada vez mayor de los presupuestos informáticos.
·    El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
·    El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos.
Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación.


Hay solo dos facetas importantes de la seguridad que es la perdida de datos y los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:
1. Curiosidad casual de usuarios no técnicos. L mayoría de las personas tienen terminales de tiempo compartido y alguno de ellos leerán el correo electrónico de los demás o cualquier otro archivo.
2. Conocidos husmeando. Los programadores de sistemas consideran como reto romper la seguridad del sistema de cómputo. Estos están dispuestos a invertir cantidad de tiempo en esfuerzo.
Seguridad interna: esta se  ocupa de los  controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable  y la integridad de los programas y los datos.
Las principales amenazas son:
1.- Revelación no autorizada de la información.
2.- Alteración o destrucción no autorizada de la información.
3.-Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios legítimos
La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
• Secreto: exige que la información sea accesible para la lectura solamente por usuarios no autorizados. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por usuarios autorizados.
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para los usuarios autorizados.
• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
La vigilancia tiene varios aspectos importantes que son:
·    La verificación y la auditoría del sistema.
·    La autentificación de los usuarios.
Los sistemas de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
·    Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
·    Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
Hay varias formas de proteger los archivos, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
    * Se realiza automáticamente cada vez que ocurre tal evento.
    * Se almacena en un área altamente protegida del sistema.
    * Es un mecanismo importante de detección.
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
    + Las revisiones deben hacerse:
          o Periódicamente:
                + Se presta atención regularmente a los problemas de seguridad.
          o Al azar:
                + Se intenta atrapar a los intrusos desprevenidos.
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.

Es fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.

Existe una tendencia a incorporar al hardware funciones del S. O.:
·    Las funciones incorporadas al hardware:
o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
o Pueden operar mucho más rápido que en el software:
+ Mejorando la performance.
+ Permitiendo
La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras.
Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas.
Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado.
También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado.
Penetración consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.


No hay comentarios:

Publicar un comentario