Site hosted by Angelfire.com: Build your free website today!


Los sistemas de archivos a menudo contienen información que es muy valiosa para los usuarios. Por lo tanto la protección de esta información contra el uso no autorizado es una función importante de todos los sistemas de archivos.

 

5.4.1 El Entorno de Seguridad

Los términos "seguridad" y "protección" con frecuencia se usan indistintamente, una distinción entre los problemas generales que debemos resolver para asegurar que los archivos no sean leídos ni modificados.

 

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas comunes de la pérdida de datos son:

 

  1. Actos divinos
  2. Errores de hardware o software
  3. Errores humanos

5.4.2 Fallas de Segurida Famosas

La utilería de UNIX Ipr, que imprime un archivo en la impresora de líneas, tiene una opción para eliminar el archivo una vez que se ha impreso. Otro defecto sutil de UNIX tenía que ver con el comando mkdir foo que era un programa SETUID propiedad de la raíz, primero creaba el nodo-i para el directorio foo con la llamada al sistema MKNOD.

 

5.4.3 Ataques Genericos Contra la Seguridad

 

La forma usual de probar la seguridad de un sistema consiste en contratar un grupo de expertos, denominados equipos tigre o equipos de penetración, para ver si pueden violarla. Al diseñar un sistema, asegúrese de que puede resistir ataques como éstos:

 

  • Solicite páginas de memoria
  • Solicite páginas de memoria
  • Inicie una sesión y luego oprima DEL, RUBOUT o BREAK
  • Trate de modificar estructuras complejas del sistema operativo
  • Burle al usuario escribiendo un programa
  • Busque manuales que adiestren a "No hacer X"
  • Convenza a un programador del sistema que modifique éste

 Virus: Es un fragmento de programa que se anexa a un programa legítimo con la intención de infectar otros programas.

 

5.4.4 Principios de Diseño para la Seguridad

  1. el diseño del sistema debe ser público.
  2. la política por omisión debe ser no otorgar acceso.
  3. se debe verificar la vigencia de la autorización.
  4. debe darse a cada proceso el mínimo privilegio posible.
  5. el mecanismo de protección debe ser sencillo, uniforme, y estar incorporadas en las capas más bajas del sistema.
  6. el esquema escogido debe ser psicológicamente aceptable.