Control de Acceso a Sistemas Operativos

Post on 29-Nov-2014

385 views 3 download

description

 

Transcript of Control de Acceso a Sistemas Operativos

CONTROL DE ACCESO A SISTEMAS

OPERATIVOS

Seguridades de Software

Integrantes

Carolina Dávila Carol Gómez Lissette Lindao

CONTROL DE ACCESO AL SISTEMA OPERATIVO.

Impedir el acceso no autorizado al computador.

Identificación automática de terminales

Es una técnica que puede utilizarse si resulta importante que la sesión solo pueda iniciarse desde una terminal informática o una ubicación determinada.

Puede resultar necesario aplicar protección física a la terminal.

Procedimientos de conexión de terminales

Sólo usuarios autorizados.No dar mensajes de ayuda.Validar la información de conexión, sólo cuando se completen la totalidad de los datos.Limitar el número de intentos de conexión no exitosos.Limitar el tiempo máximo y mínimo para la conexión.Desplegar la siguiente información:

Fecha y hora de la última conexiónDetalles de los intentos de conexión no exitosos desde la última conexión.

Identificación y autenticación de usuarios Todos los usuarios deben tener un ID único. A fin de rastrear las actividades hasta llegar al responsable.Sólo en ciertas circunstancias se puede usar un ID compartido.Una combinación de tecnologías y mecanismos vinculados de manera segura tendrá como resultado una autenticación más fuerte.

Sistema de administración de contraseñas

Imponer el uso de contraseñas individuales.Permitir cambiar la contraseñaSelección de contraseñas de calidad.Imponer cambios en las contraseñas.Mantener un registro de las contraseñas previas.No mostrar las contraseñas en pantalla.Almacenar en forma cifrada las contraseñas.Modificar las contraseñas predeterminadas.

Uso de utilitarios del sistemaUso de procedimientos de autenticación para utilitarios.

Separación de los utilitarios y el software.

Limitación de uso de utilitarios.

Autorización de uso de utilitarios.

Registro de todo uso de utilitarios.

Alarmas SilenciosasProvisión de alarmas silenciosas para los usuarios que podrían ser objetos de coerción.

Debe basarse en una evaluación de riesgos.

Desconexión de terminales por tiempo muerto

Las terminales inactivas en ubicaciones de alto riesgo, o que sirven a sistemas de alto riesgo deben apagarse después de un periodo definido de inactividad.

Esta herramienta debe limpiar la pantalla y desconectar tanto la aplicación como la red.El lapso por tiempo muerto debe responder a los riesgos de seguridad del área y de los usuarios del terminal.

Limitación del horario de conexiónLa limitación del periodo durante el cual se permiten las conexiones de terminal a los servicios informativos reduce el espectro de oportunidades para el acceso no autorizado.

Utilización de lapsos predeterminados.Limitación de los tiempos de conexión al horario normal de oficina.