PROTECCION Y SEGURIDAD EN SISTEMAS OPERATIVOS

  • Period: to

    Dennis y Van Horn

    Al utilizar este método, a cada proceso se le asocia una lista de objetos que puede utilizar, junto con una indicación de las operaciones permitidas en cada objeto; en otras palabras, su dominio. A esta lista se le conoce como lista de Capacidades (o lista-C) y a los elementos individuales que contiene se les conoce como capacidades
  • Feustal

    Hay tres métodos para protegerlas. El primero requiere una arquitectura etiquetada, un diseño de hardware en el que cada palabra de memoria tiene un bit adicional (o etiqueta) que indica si esa palabra contiene o no una capacidad. El bit de etiqueta no se utiliza en las instrucciones aritméticas, de comparación o instrucciones ordinarias similares, y sólo los programas que se ejecutan en modo de kernel (es decir, el sistema operativo) pueden modificarlo.
  • Lampson

    Lampson
    El modelo de Lampson se formuló originalmente en términos de un solo sistema de tiempo compartido, pero se pueden adaptar las mismas ideas a las LANs y otros entornos multiusuario. En su forma más pura, implica tres procesos en cierta máquina protegida. El primer proceso (el cliente) desea que el segundo (el servidor) realice cierto trabajo.
  • Bell y La Padula

    El modelo de seguridad multinivel más utilizado en el mundo es el modelo Bell-La Padula
  • Wulf y colaboradores

    El segundo método es mantener la lista-C dentro del sistema operativo. Así, se hace referencia a las capacidades con base en su posición en la lista. Un proceso podría decir: “Leer 1 KB del archivo al que apunta la capacidad 2”. Esta forma de direccionamiento es similar al uso de los descriptores de archivos en UNIX
  • 1976

    En efecto, estamos preguntando si el mecanismo disponible (los comandos de protección) es adecuado para implementar una directiva de protección. Dada esta directiva, cierto estado inicial de la matriz y el conjunto de comandos para modificarla, lo conveniente sería una forma de probar que el sistema es seguro. Dicha prueba resulta ser muy difícil de adquirir: muchos sistemas de propósito general no son seguros en teoría.
  • Harrison y sus colaboradores

    Los sistemas de protección, en los cuales la matriz de protección cambia de manera constante.
  • Diffie y Hellman

    Sistemas de clave secreta son eficientes debido a que el monto de cálculos requeridos para cifrar o descifrar un mensaje es razonable Para resolver este problema se utiliza la criptografía de clave De hecho, tal vez hasta tengan que reunirse físicamente para que uno le entregue la clave al otro. La criptografía desempeña un importante papel en la seguridad.
  • Biba

    1. El principio de integridad simple Un proceso que se ejecuta en el nivel de seguridad k sólo puede escribir objetos en su nivel o en uno inferior
    2. La propiedad de integridad Un proceso que se ejecute en el nivel de seguridad que puede leer sólo los objetos en su nivel o en uno superior
  • Rivest y colaboradores

    Hay un sistema de clave pública llamado RSA, el cual explota el hecho de que para una computadora es mucho más fácil multiplicar números muy grandes que obtener el factorial de números muy grandes, en especial cuando todas las operaciones aritméticas se realizan mediante la aritmética de módulo y todos los números involucrados tienen cientos de dígitos
  • Morris y Thompson

    Realizaron un trabajo clásico sobre la seguridad de las contraseñas en sistemas UNIX. Compilaron una lista de contraseñas probables: nombres y apellidos, nombres de calles, nombres de ciudades, palabras de un diccionario de tamaño moderado (también palabras deletreadas a la inversa), números de placas de automóviles y cadenas cortas de caracteres aleatorios.
  • 1981

    Demostraron que en el caso de una configuración arbitraria para un sistema de protección arbitrario no se puede establecer la seguridad de manera teórica.
    Este modelo se diseñó para manejar la seguridad militar, pero también se puede aplicar a otras organizaciones. En el mundo militar, los documentos (objetos) pueden tener un nivel de seguridad, como no clasificado, confidencial, secreto y de alta confidencialidad.
  • El Gamal

    Este sistema se utiliza mucho en el mundo de la criptografía. También se utilizan sistemas basados en logaritmos discretos. El principal problema con la criptografía de clave pública es que es mil veces más lenta que la criptografía simétrica.
  • Spafford y colaboradores

    Bombas lógicas En estos tiempos de externalización masiva, los programadores se preocupan comúnmente por sus trabajos. Algunas veces hasta realizan ciertos pasos para que su potencial partida (involuntaria) sea menos dolorosa. Para aquellos que se inclinan a favor del chantaje, una estrategia es crear una bomba lógica.
  • Stoll

    Un ataque por telnet o por exploración de puertos es mucho mejor que un ataque mediante un war dialer, ya que es mucho más rápido (no se pierde tiempo en marcar los números telefónicos) y económico, pero sólo funciona en máquinas que están en Internet y aceptan conexiones telnet. Sin embargo, muchas empresas (y casi todas las universidades) aceptan conexiones de telnet para que los empleados en un viaje de negocios o en una sucursal diferente puedan iniciar una sesión remota.
  • Klein

    Después compararon su lista con El archivo de contraseñas del sistema para ver si había coincidencias. Cerca de 86% de las contraseñas aparecieron en su lista A no ser que alguien piense que los usuarios de mejor calidad eligen contraseñas de mejor calidad, tenga la seguridad de que no es así.
  • Principios de la década de 1990

    Algunas Personas tenían una computadora en su casa, y la mayoría de los trabajos de cómputo se realizaban En empresas, universidades y otras organizaciones en computadoras multiusuario.
  • Rivest

    Las funciones de hashing más populares son: MD5 (Algoritmo de firma de mensajes 5), el cual produce un resultado de 16 bytes.
  • NIST

    que produce un resultado de 20 bytes. Las versiones más recientes de SHA-1 son SHA-256 y SHA-512, que producen resultados de 32 y 64 bytes, respectivamente, pero se utilizan con menos frecuencia en la actualidad.
    Identificaron seis operaciones primitivas en la matriz de protección, que se pueden utilizar como base para modelar cualquier sistema de protección. Estas operaciones primitivas son create object, delete object, create domain, delete domain, insert right y remove right.
  • 1997

    Una encuesta sobre las contraseñas utilizadas en El distrito financiero de Londres reveló que el 82% de ellas se podían adivinar con facilidad. Las contraseñas de uso común eran términos sexuales, expresiones abusivas, nombres de personas (a menudo un miembro familiar o un deportista famoso), destinos para vacacionar y objetos comunes de oficina (Kabay, 1997).
  • Denning

    Por lo general en orden aleatorio para frustrar a las compañías telefónicas que reprueban dicho uso y traten de detectarlo Después de realizar 2.6 millones de llamadas, localizó 20,000 computadoras en el área de la bahía, 200 de las cuales no tenían ningún tipo de seguridad. Peter estimó que un cracker determinado podría irrumpir en casi 75% de las otras computadoras.
  • malware antes del 2000

    Los adolescentes aburridos (pero inteligentes) Algunas veces utilizaban sus horas de ocio para escribir software malicioso que después liberaban En el mundo, sólo por hacerlo. A este software (que incluía troyanos, virus y gusanos, y que en Conjunto se le conoce como malware) se esparcía rápidamente en todo el mundo.
  • Pankanti y colaboradores

    El tercer método de autenticación mide las características físicas del usuario que son difíciles de falsificar. A estas características se les conoce como biométricas. Por ejemplo, un lector de huellas digitales o de voz conectado a la computadora podría verificar la identidad del usuario.
  • Markowitz

    Esa cadena se compara con el valor obtenido al momento de la inscripción, y si la distancia de Hamming está por debajo de cierto valor de umbral crítico, la persona es autenticada (la distancia de Hamming entre dos cadenas de bits es el número mínimo de cambios necesarios para transformar una cadena en la otra).
  • Daugman

    La otra parte es la identificación. El usuario a Otra biométrica con uso comercial amplio es el reconocimiento del iris. No hay dos personas que tengan los mismos patrones (ni siquiera los gemelos idénticos), por lo que este método es tan bueno como el de las huellas digitales, y se automatiza con más facilidad.