Entradas

Mostrando entradas de enero, 2018

INTRODUCCION

Imagen
 La seguridad es uno de los principios de los sistemas operativos distribuidos , es tan esencial que una sola falla en el diseño puede hacer que todas las medidas de seguridad sean inútiles, en esta parte analizaremos las amenazas, políticas y mecanismos de seguridad , también consideramos algunos temas de diseño generales sobre sistemas seguros  y por ultimo analizamos algunos algoritmos criptográficos.   AMENAZAS, MECANISMOS Y POLÍTICAS DE SEGURIDAD En un sistema de computadora, la seguridad está fuertemente relacionada con la noción de confiabilidad. La confiabilidad incluye disponibilidad, consistencia, seguridad, y sustentabilidad. Sin embargo, si se va a confiar en un sistema de computadora, entonces la confidencialidad y la integridad también deberán ser tomadas en cuenta. Confidencialidad se refiere a la propiedad de un sistema de computadora mediante la cual su información se pone sólo al alcance de personas autorizadas. La integridad es ...

CANALES SEGUROS

Imagen
Cuando se considera la seguridad en sistemas distribuidos,  resulta muy útil pensar en función de cliente y servidor. En particular, implementar un sistema distribuido seguro se reduce esencialmente a dos temas predominante:  ¿Como hacer segura la comunicación entre cliente y servidor ? ¿Como saber si dicho cliente esta autorizado para realizar una solicitud? En esta sección se concentra en la protección de la comunicación dentro de un sistema distribuido, el tema de protección de la comunicación entre clientes y servidores puede ser considerada  en función del establecimiento de un canal seguro.Un canal seguro protege  a remitentes y destinatarios contra la intercepción, modificación y fabricación del mensaje. AUTENTICACIÓN Antes de entrar en detalle de varios protocolos de autenticación, vale la pena señalar que la autenticación y la integridad de los mensajes no se pueden realizar una sin otra.Consideremos , por ejemplo , un sistema distribuido q...

CONTROL DE ACCESO

Imagen
En el modelo cliente – servidor el cual se ha utilizado hasta ahora una vez que el cliente y el servidor establecen un canal seguro el cliente puede emitir peticiones que deben ser ejecutadas por el servidor. Las peticiones implican realizar operaciones en recursos controlados por el servidor. Una situación general es la de un servidor objetos que tiene varios objetos bajo su control. Una petición del cliente implica por lo general invocar un método de un objeto específico. Tal petición puede ser realizada solo si el cliente tiene derechos de acceso suficientes para conseguir dicha invocación.De modo formal,la verificación de los derechos de acceso se conoce como control de acceso mientras que autorización se refiere a la concesión de derechos de acceso. TEMAS GENERALES DE CONTROL DE ACCESO Para entender los diversos temas implicados en el control de acceso, en general se adopta el modelo simple mostrado en la figura 9-25. Este modelo consta de sujetos que emiten una petició...