miércoles, 9 de marzo de 2016
Auditoria y Control de Acceso
Una herramienta fundamental para detección de intrusos es el registro de auditoría. Se utilizan varios registros de las actividades que va realizando el usuario como entrada para los sistemas detección intrusos.
Protección por Contraseña
La primera línea de defensa contra los intrusos es el sistema de
contraseñas. Virtualmente un acceso a un sistema multiusuario requiere
que el usuario proporcione no sólo un nombre o identificador (ID) sino
también una contraseña.
Seguridad Operacional
Algunos de los controles de seguridad que se deben aplicar en el sistema operativo son:
- Ejecutar software fiable.
- Sospechar de los procesos.
- Ejecutar los procesos con confinamiento.
- Registrar los accesos.
- Buscar periódicamente agujeros de seguridad.
martes, 8 de marzo de 2016
Seguridad Externa
En esta sección se consideran los tres tipos de controles externos al sistema operativo que se aplican más frecuentemente para prevenir fallos de seguridad durante las etapas de desarrollo y de prueba de un sistema operativo
- Equipos de penetración y limitación de acceso.
- Controles de programación.
- Uso de estándares para seguridad.
Requisitos de Seguridad de los Sistemas Operativos
Para comprender los diferentes peligros existentes a nivel de seguridad, es necesario comenzar por la definición de los requisitos de seguridad. La seguridad de los sistemas informáticos y de la red va dirigida a cuatro requisitos básicos:
Bienvenidos a todos
Buenas a todos, bienvenidos a este pequeño blog dedicado a mostrar los conceptos básicos de la Seguridad de los Sistemas Operativos, esperamos sea del agrado de todos!!!!!
Suscribirse a:
Entradas (Atom)