by nacho alvarez 15 years ago
146
More like this
A
A1
requiere un modelo formal del sistema de proteccion y una demostracion de que el momeso es correcto
B
B3
contiene las caraterisitcas del B2
B2
añade el requisito de que el sisetam se haya diseñado de forma modular descedente
B1
C
C2
añade el requisito de que el control de aaceso a discresion se aplique en el nivel de usuarios individuales
C1
requiere un sistema operativo en modo protegido
D
no tiene ningun requisito de sseguridad
Reglas del Biba
2. la propiedad de integridad
un proceso que se ejecuta en el nivel de seguridad k solo lo puede leer objetos de su nivel o de un nivel superior
1. el principio de integirdad simple
un proceso que se ejecute en el nivle de seguridad k solo puede escirbir objetos de us nivel o de un nivel inferior
para garantizar la i ntegirdad de los datos necesitamos precisamente las porpiedaddes opuestas
reglas del Bell-La Padula
2.la propiedad
un proceso que se ejecuta en el nivel de seguridad k puede escirbir solo objetos de su nivel o niveles superiores
1. la propiedad de seguridad simple
un proceso que se ejecuta en el nivel de seguridad k solo puede leer objetos de su nivel o niveles inferiores
en el mundo militar , los objetos pueden tener un nivel de seguridad
este modelo se diseño para manejar seguridad militar
quitar derecho
insertar derecho
eliminar dominio
crear dominio
eliminar objeto
crear objeto
es saber de donde provienen y sólo aceptar los si su origen es confiable
ejecutar el applet en los que no se confian es hacerlo de forma interpretativa y no dejar que asume el control del hardware
intenta confinar cada applet a un intervalo limitado de direcciones virtuales que se inpone en tiempo de ejecucion
estos son prgramas que un usuario ejecuta para realizar alguna tarea y recibir informe de resultado
caudno se detecta un virus, debe apagarse la computadora de inmediato, pues todavia podira esatr ejecuntado un virus residente en memoeria
lo que busca aqui es vigilar toda la actividad para tratar de detectar cualquiera cosa sospechosa
captura el mismo todas las llamadas al sistema
una tercera estrategia, este metodo, el programa antivirus reside en la memoria mientras la computadopra esta operando
Un archivo infectado aparecera de inmediato
la siguiente vez que se ejecute, volvera a calcular todas las sumas de verificacion y comprobara que coincidan con lo que esta en el archivo chekasum
escribe la lsita de susmas para todos los archivos pertinentes de un directorio llamado checksum en ese directorio
una vez convecido de que el disco este limpio , calcula una suma de verificacion para cada uno de los programas ejecutables
un programa de antivirus que opera de esta manera busca virus en el disco duro
un metodo completamente distinto para detectar virus
motor de mutacion
un fragmento de codigo que puede transformar una secuencia de instrucciones de maquina sin alterar su funcionalidad
virus polimorfismo
un virus que sufre una mutacion cada vez que se copie
el siguiente paso consiste en producir un listado exacto del codigo del virus e introducirlos en la base da datos de los virus concocidos
conocido cmo archivo señuelo , a fin de obtener una copia del virus en su formas mas pura
el primer paso consiste en hacer que el virus infecte un programa que no hace nada
es infectrar el controlador de dispositivos
es copiar el verdadero sector de arranque en un lugar seguro en el disco
se les conoce como virus de escritura
los mas sencillos de estos virus tan sólo sobresciben el programa ejecutable con su propio codigo
infecta programas ejecutables
no infecta en realidad un programa, pero se ejecuta cuando se debe ejecutar el programa
indentificacion
inscripcion
tarjeta de chip
tarjetas inteligentes
tarjetas con valor almacenado
contienen circuito integrado , y pueden subdividirse
tarjeta con franja naranja
contienen 140 bytes de informacion grabada en un trozo de cinta magneticapegado al reverso d ela tazrjeta
requiere que cada usuario nuevo proporcione una lista larga de preguntas y respuestas que se guardan de forma segura
consiste en que el usuario escoja un algoritmo cuando registra ante el sistema
si un intruso llega a descubrir una contraseña , no le servira de nada
en cada inicio de sesion se usa la siguiente contraseña de la lista
cuando se usa este tipo de contraseña, se entrega al ususario un libro que contiene una lista de contraseña
las contraseñas no deben ser palabras del diccionario, nombre de personas
3.las contraseñas deben contener al menos un digito o caracter especial
2.Las contraseñas deben contener letras
1. las contraseñas debe tener como minimo siste caracteres
se introducen al sistema objetivo estableciendo una conexion
extravio de un disco o cinta
ejecucion del programa equivocado
Captura incorrecta de datos
errores de programacion
discos o cintas ilegibles
fallas de la cpu
terremotos
inundaciones
incendios
4.Espionaje comercial o militar
3.Intentos decididos por hacer dinero
2.Husmeo por parte de personal interno
1.Curioseo casual por parte de usuarios no tecnicos
privacidad
negacion de servicio
disponibilidad del sistema
implica que nadie podra alterar el sistema de modo que mo puede usarse
la integridad de los datos
implica que los usuarios no autorizados no podran modificar ningun datos
la confidencialidad de los datos
tiene que ver con mantener en secreto los datos secretos