Seguridad en Sistemas de Archivos: Protección de Datos y Autenticación de Usuarios
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,32 KB
Concepto de Seguridad
Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos y/o modificados por personas no autorizadas.
Importancia de la Seguridad en los Sistemas de Archivos
Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios. Por lo tanto, la seguridad es un aspecto crucial.
Facetas de la Seguridad
Existen dos importantes facetas de seguridad:
- La pérdida de datos
- Los intrusos
Causas Comunes de la Pérdida de Datos
Algunas de las causas más comunes de la pérdida de datos son:
- Actos y hechos diversos (desastres naturales, etc.)
- Errores de hardware y software
- Errores humanos
Clasificación de los Problemas de Intrusos
Los problemas de los intrusos se clasifican en:
- Pasivos: Solo desean leer archivos a los que no tienen acceso autorizado.
- Activos: Desean hacer cambios no autorizados a los datos.
Tipos de Intrusos
- Curiosidad casual de usuarios no técnicos.
- Conocidos (técnicamente capacitados) husmeando.
- Intentos deliberados por hacer dinero.
- Espionaje comercial o militar.
Privacidad
Otro aspecto del problema de seguridad es la privacidad:
- Protección de las personas respecto al mal uso de la información contra uno mismo.
- Implica aspectos legales y morales.
Ejemplos de Amenazas a la Seguridad
Gusano de Internet
- Fue liberado por Robert Tappan Morris el 02-11-1988.
- Constaba de un programa arrancador y del gusano propiamente dicho.
- Utilizaba fallas de seguridad del Unix y de los programas Finger y Sendmail de internet.
Virus
- Constituyen una categoría especial de ataque.
- Son un enorme problema para muchos usuarios.
- Son fragmentos de programas que se añaden a programas legítimos con la intención de infectar a otros.
Autorización y Autenticación
Verificación de la Autorización Actual
El sistema debe:
- Verificar el permiso.
- Determinar que el acceso está permitido.
- No abandonar esta información para su uso posterior.
Esquemas de Protección e Identificación de Usuarios
Los esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad de cada usuario. La identificación de los usuarios se conoce como la autenticación de los usuarios.
Métodos de Autenticación
Los métodos de autenticación se basan en:
- La identificación de algo conocido por el usuario (por ejemplo, una contraseña).
- Algo que posee el usuario (por ejemplo, una tarjeta inteligente).
- Algo que es el usuario (por ejemplo, características biométricas).
Características Físicas Difíciles de Reproducir
Huellas digitales, firmas, longitud de los dedos de las manos.
Dominios y Métodos de Protección
Dominio
Un dominio es un conjunto de parejas (objeto, derechos).
Derecho
Un derecho es el permiso para realizar algunas de las operaciones.
Proceso
Un proceso se ejecuta en algunos de los dominios de protección.
Anillos
En algunos sistemas operativos, a los dominios se les llama anillos.
Principales Métodos de Protección
- Arquitectura marcada.
- Lista de posibilidades dentro del sistema operativo.
- Lista de posibilidades cifrada dentro del espacio del usuario.
Matriz de Protección
Operaciones:
- Crear objeto.
- Eliminar objeto.
- Crear dominio.
- Eliminar dominio.
- Insertar derecho.
- Eliminar derecho.
Acceso a Archivos
- Propietario: Suele ser el usuario quien creó el archivo.
- Usuario especificado: El usuario especifica quién más puede usar el archivo.
- Grupo o proyecto: Los diferentes miembros de un grupo trabajan sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto.
- Público: Puede ser accedido por cualquier usuario de la computadora.