Consiste en las diferentes polticas y procedimientos implementados por la administracin de la
instalacin computacional. La autorizacin determina que acceso se permite y a quien. La clasificacin divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:
o
A las clases se conceden diferentes derechos de acceso.
Un aspecto crtico es la seleccin y asignacin de personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la divisin de responsabilidades:
o
Se otorgan distintos conjuntos de responsabilidades.
No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
Para poder comprometer al sistema puede ser necesaria la cooperacin entre
muchas personas:
Se reduce la probabilidad de violar la seguridad.
Debe instrumentarse un gran nmero de verificaciones y balances en el sistema
para ayudar a la deteccin de brechas en la seguridad.
El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de
violar la seguridad.
Para disear medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales.
Definir qu grado de seguridad se desea (y cuanto se est dispuesto a gastar en
seguridad).
Analizar las contramedidas disponibles
Existen diversos problemas de seguridad debido a lo fcilmente violables que
puede ser la informaci. Por esta razn, para enviar datos por estas lneas de comunicacin, se siguen diversas tcnicas, tales como son: 1) Compactacin de datos: consiste en comprimir los datos para que ocupen el menor espacio posible y as conseguir en principio que la duracin de la transmisin sea menor, y que para entenderla haya que descompactarla; por tanto, la informacin va relativamente cifrada, adicionalmente que algunos de los programas de compresin permiten proteger los datos con contraseas. Existen varios mtodos de compactacin de los datos, los cuales pueden ser: a) Reduccin de espacios en blanco: donde se sustituyen los espacios por un nmero que indique la cantidad de espacios en blanco existentes. b) Codificacin por diferencia: consiste en el envo de la diferencia de la informacin que se quiere enviar y la misma informacin previamente enviada. Este mtodo es parecido a los Backups incrementales. 2) Criptografa: es el mismo proceso de almacenamiento criptogrfico pero con la diferencia que, en el envo de informacin existen dos llaves, una que posee el remitente para el empaquetado y otra que tiene el destinatario para su desempaquetado. 3) Fiabilidad: Adems de las medidas anteriores, se suelen tomar medidas para asegurar el correcto estado de la informacin al llegar a su destino. Se pueden presentar problemas por causas accidentales, como la influencia de campos magnticos, perturbaciones elctricas, etc; as como intrusiones en las comunicaciones con el fin de destruirlas o modificarlas. Tambin pueden producirse errores por colisin entre mensajes de redes locales o un sinfn de causas de diversas naturalezas. Para evitar ste tipo de incidencias, se utilizan una serie de mecanismos de software o hardware que permiten verificar y constatar que el contenido enviado sea o no idntico al que se envi. stos mecanismos permiten detectar errores ocurridos en la comunicacin e incluso recuperar datos perdidos en dicha transmisin. Citaremos algunos de ellos. a) Bit de paridad: consiste en aadir n bit a cada octeto o palabra que se transmita para con l conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con ste mtodo se detectan errores al
variar un bit o un nmero impar de ellos sin que se detecten variaciones
de un nmero par de bits. b) Cdigo de Hamming: se aaden varios bits de control al octeto o palabra a transmitir, de tal forma que detecten errores de uno o ms bits y los corrigen. c) Cdigo de Redundancia Cclica: si se prev que los daos esperados en una transmisin no sea de un bit en un octeto o palabra, sino en una secuencia de ellos, se podra utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (Checksum) y aplicar el mtodo denominado de redundancia cclica durante la transmisin, de tal forma que al terminar sta, se repite en el destino el mismo algoritmo de suma, comprobndose si el valor final de la suma es el mismo.