DPSO_U3_EA_ADO

November 20, 2017 | Author: Osvaldo Amalfi Davila | Category: Malware, Computer File, Computer Program, Operating System, Central Processing Unit
Share Embed Donate


Short Description

Descripción: llllllllllllllllllllllll...

Description

Osvaldo Amalfi Dávila

Matrícula: ES1521213860

Materia: Programación de sistemas operativos

Profesor: Gabriel Enríquez peña

Evidencia de aprendizaje. Protección y seguridad en un sistema operativo

Buenas tardes profesor le presento mi Actividad. Evidencia de aprendizaje. Protección y seguridad en un sistema operativo. Unidad 3.

Retoma el caso desarrollado en la unidad y realiza los siguientes pasos: 1. Identifica elementos de protección y explica su objetivo en el caso correspondiente. Para el caso ya mencionado en la actividad pasada los elementos de protección que le corresponde son: 

Forzar una contraseña segura tanto en servidores como en equipos de cómputo de los usuarios, esto para tener más control y seguridad para que persona ajena se pueda meter a la información de los equipos.



Protección contra malware, tener este tipo de protección es fundamental ya estamos hablando de servidores con base de datos grandes y archivos de los usuarios y sus respaldos. Cualquier ataque de algún virus como troyano, gusano, etc. Nos puede dañar el SO y la información, se necesita algún antivirus en este caso ocupamos Bitdefender Endpoint Security.



Tener un respaldo diario de todos los servidores y archivos del dominio de Windows server 2008



Proveedores externos pasar al área de sistemas siempre y cuando vallan a ingresar dispositivos de almacenamiento para su previa revisión.

2. Con base en el caso, identifica y explica un ejemplo de aplicación del principio de mínimo privilegio. Para este caso el ejemplo que pongo es el acceso a internet ya que todos los usuarios van a tener, pero hay que señalar que existe riesgo de cualquier ataque informático como algún virus troyano o algún software malintencionado. Para este vamos aplicar el principio de mínimo privilegio como lo vamos hacer reduciendo los privilegios de las cuentas de usuario esto va ayudar a que el usuario solo tenga sus tarea esenciales para trabajar y las tareas administrativas estén bloqueadas, solo el área de sistema tenga acceso a estas tareas administrativas se tiene que hacer dos cuentas una limitada para el usuario y otra de administrador para el personal de sistemas.

3. Identifica en el caso un aspecto en el que se implemente un mecanismo de protección, menciona qué mecanismo de protección de los que se mencionan a continuación implementarías, cómo lo implementarías y explica por qué: El mecanismo de protección para mi caso sería dominio de protección. Ya que en este mecanismo aplicaría los objetos de hardware como CPU, segmentos de memoria, impresoras, etc. y que objetos de software como archivos de programa, programas etc. Ya que cada objeto tiene un nombre único que lo diferencia de los demás objetos del sistema y cada una puede ser accesado solamente mediante operaciones bien definidas. Por ejemplo diaria que: CPU (ejecuta), segmentos de la memoria (leer y escribir) Archivos de dato (abiertos, escritos, leídos, cerrados y borrados), archivo de programas (leído, escrito, ejecutado y borrado) 4. Identifica en el caso los procesos de usuario, administración de la memoria y dispositivos que se debe proteger explicando por qué deben protegerse. Siempre que una aplicación intenta acceder a una zona de memoria que no está comprendida dentro de su mapa actual de memoria, el procesador genera una interrupción y pasa al sistema operativo un conjunto de información relativa al problema. 1. Esto se logra por medio de tablas de páginas que describen exactamente las áreas de memoria física a las que un programa puede acceder. 2. Un indicador de lectura/escritura para impedir modificar una página de solo lectura o de código de programa. 3. Un indicador de usuario/supervisor que permite al sistema operativo proteger su propia memoria de cualquier intento de acceso. PROTECCION DE DISPOSITIVOS En la implementación de la protección de dispositivos se toman en cuenta la referencia de dirección de entrada /salida y una IRQ (Solicitud de Interrupción) con las que se protege del uso mal administrado o concurrente (que dos usuarios traten de escribir simultáneamente a él).

6. Realiza las matrices de acceso para proteger el sistema operativo. Dominio D1 D2 D3 D4 D5

Objetos A1 A1, UC2 A2, A4, Imp1, UC2 A3, Imp1, UC1 A2, A3, Imp2

Acceso lec, eje lec, esc, borr, reb lec, esc, eje, imp, reb lec, esc, imp lec, eje, imp

7. Representa los pasos realizados en esta actividad mediante un diagrama de flujo que indique, orden, secuencia y pasos para el diseño de la seguridad y protección de un sistema operativo. 8. Elabora un reporte integrando cada uno de los pasos realizados en esta actividad y tus conclusiones explicando la importancia de la seguridad, la protección y sus características, con base en el caso.

http://www.gayatlacomulco.com/tutorials/sistemasoperativos2/unidad3.htm

http://so2helmuth.blogspot.mx/2010/12/seguridad-y-proteccion.html https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1B2/DS/03/DPSO/U3/Unidad_3_Seguridad_y_proteccion.pdf

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF