Nombre Del Equipo: ZEUS Nombre del trabajo: Seguridad en ing. De software
Catedrtico: Ing.Marilin
Materia: Ing.software
Semestre: 6
Matricula: 10510558 10510521 10510565
Introduccin La seguridad en la Ingeniera de Software es un tema amplio. En este artculo nos vamos a enfocar en la definicin y la discusin de la seguridad de software, confiabilidad del software, la responsabilidad del desarrollador y de la responsabilidad del usuario. Ingeniera de sistemas de Computacin La seguridad de software aplica los principios de la seguridad de informacin al desarrollo de software. Information security (La seguridad de informacin) se refiere a la seguridad de informacin comnmente como la proteccin de sistemas de informacin contra el acceso desautorizado o la modificacin de informacin, si est en una fase de almacenamiento, procesamiento o trnsito. Tambin la protege contra la negacin de servicios a usuarios desautorizados y la provisin de servicio a usuarios desautorizados, incluyendo las medidas necesarias para detectar, documentar, y contrarear tales amenazas. Una gran cantidad de seguridad usada en los Sistemas de Redes de hoy, nos pueden engaar en la creencia que nuestros trabajos como diseadores de sistema de seguridad ya han sido realizados. Sin embargo, las cadenas y computadoras son increblemente inseguras. La falta de seguridad se origina en dos problemas fundamentales: Los sistemas que son tericamente seguros pueden ser inseguros en la prctica, Adems los sistemas son cada vez ms complejos. La complejidad proporciona ms oportunidades para los ataques. Es mucho ms fcil probar que un sistema es inseguro que demostrar que uno es seguro -- probar la inseguridad, simplemente una toma ventaja de ciertas vulnerabilidades del sistema. Por otra parte, probando un sistema seguro, requiere demostrar que todas las hazaas posibles puedan ser defendidas contra (muy desalentadora), si no imposible, la tarea Actualmente, no hay ninguna solucin singular para asegurar la ingeniera de software. Sin embargo, hay mtodos especficos que mejoran la seguridad de los sistemas.
SEGURIDAD DE EL SOFTWARE.
2
Este software es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algn riesgo. Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran daados yo resultan una amenaza para el funcionamiento del mismo. El anlisis que realizan es verdaderamente completo, por eso no podemos prescindir de ningn tipo de software especializado, sobre todo si en la PC en la que trabajamos se navega en Internet, o se descaraban archivos online permanentemente. Muchas veces las personas no tienen la nocin que deberan tener con respecto a los riesgos a los que nos exponemos al no utilizar ningn tipo de proteccin en la computadora y es importante que tengamos en cuenta lo importante que es tener un software de seguridad que filtre todos aquellos archivos y documentos que puedan resultar dainos para nuestro sistema, es por eso que sin importar qu tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los mismos, es fundamental que contemos con un software de seguridad. En el caso del software de seguridad bsico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algn dao que pueda causar la falla del sistema, o bien, si detecta algn archivo que contiene un virus inmediatamente le enva un aviso al usuario, para que este decida si lo elimina del sistema o no. El problema ms comn que se genera con este tipo de software tan bsico es que muchas veces deja pasar algunos archivos que son dainos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo causar daos verdaderamente graves en el mismo.
Por eso es importante que tengamos en cuenta que lo mejor es adquirir algn software de seguridad que sea un poco ms complejo y lgicamente ms eficiente para reducir los riesgos en nuestro sistemas, especialmente si utilizamos la pc para la descarga de archivos o para navegar por Internet teniendo en cuenta que estos son los dos canales por donde ms viajan los virus y los archivos dainos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectando aquellos que son dainos y eliminndolos inmediatamente del sistema operativo. Algo similar hacen con todos los archivos de espionaje que suelen infiltrarse en los sistemas de las empresas que se desenvuelven en una actividad comercial competitiva ya que como habamos explicado anteriormente, esto es algo muy comn que sucede en la mayora de los ambientes comerciales, y justamente para evitar que estos archivos espas se introduzcan en el sistema de una empresa, se utiliza un software de seguridad especialmente diseado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la informacin que se maneja en una empresa comercial
6.- Guiar las Pruebas. Se procesa la informacin obtenida en la ejecucin de las pruebas para varios propsitos. El primero es monitorear el crecimiento de la confiabilidad del sistema (o la reduccin de las intensidades de falla) mientras se van reparando los defectos encontrados que generaron las fallas. Otro propsito es el de poder determinar si es necesario seguir probando; finalmente, el tercero es el de dirigir la fase del liberacin del producto. La Figura 2 muestra una grafica tpica usada para monitorear la reduccin de las intensidades de falla.
El almacenamiento de los objetos de la base de datos (tablas e ndices fundamentalmente) no se realiza sobre el archivo o archivos fsicos de la base de datos, sino que se hace a travs de estructuras lgicas de almacenamiento que tienen por debajo a esos archivos fsicos, y que independizan por tanto las sentencias de creacin de objetos de las estructuras fsicas de almacenamiento. Esto es til porque permite que a esos "espacios de objetos " les sean asociados nuevos dispositivos fsicos (es decir, ms espacio en disco) de forma dinmica cuando la base de datos crece de tamao ms de lo previsto. Posibilita adems otra serie de operaciones como las siguientes: Asignar cuotas especficas de espacio a usuarios de la base de datos. Controlar la disponibilidad de los datos de la base de datos, poniendo fuera de uso alguno de esos espacios de tablas individualmente. Realizar copias de seguridad o recuperaciones parciales de la base de datos. Reservar espacio para almacenamiento de datos de forma cooperativa entre distintos dispositivos.
El administrador de la base de datos puede crear o borrar nuevos espacios lgicos de objetos, aadir o eliminar ficheros fsicos de soporte, utilizados como espacio temporal de trabajo, definir parmetros de almacenamiento para objetos destinados a ese espacio de datos, todos los gestores relacionales que venimos introduciendo como ejemplos siguen esta filosofa. En el caso de Oracle, sobre los ficheros fsicos de datos (datafiles) se definen los tablespaces. Por lo tanto, una base de datos Oracle se compone lgicamente de tablcspaccs, y fsicamente de datafilcs. Su creacin es sencilla, con la sentencia GREAT'', TABLESPACE: CREATE TABLESPACE usuarios DATAFILE `datal.ora' SIZE 50M Bloques: Se tratan de la unidad ms pequea. Generalmente debe mltiple del tamao de bloque del sistema operativo, ya que es la unidad mnima que va a pedir Oracle al sistema operativo. Si no fuera mltiple del bloque del sistema se aadira un trabajo extra ya que el sistema debera obtener ms datos de los estrictamente necesarios. Se especifica mediante DB_BLOCK_SIZE Extensiones: Se forma con uno o ms bloques. Cuando se aumenta tamao de un objeto se usa una extensin para incrementar el espacio. Segmentos: Grupo de extensiones que forman un objeto de la base de datos, como por ejemplo una tabla o un ndice. Espacio de tablas: Formado por uno o ms datafiles, cada datafile solo puede pertenecer a un determinado tablespace.
CONCLUSION
La seguridad requiere ms manejo y riesgo de mitigacin, de la que requiere la tecnologa. Como un desarrollador, uno primero debe de determinar los riesgos de una aplicacin particular. Por ejemplo, el Web site tpico de hoy puede ser sujeto de una variedad de riesgos; la desfiguracin o la negacin distribuida de ataques del servicio. Una vez que se identifiquen los riesgos, identificar medidas de seguridad apropiadas llega a ser manejable. En particular, al definir los requisitos, es importante considerar cmo la aplicacin ser utilizada. Con ese conocimiento uno puede decidir, s o no, utilizar caractersticas complejas como contabilidad, auditora etc.
BIBLIOGRAFA
1. http://web2.deskbook.osd.mil/valhtml/2/26/264/264J19.htm 3. http://securityportal.com/articles/webdev20001103.html 6. Thompson, K , "Reflections on Trusting Trust", Communications of the ACM, Vol. 27, No. 8, August 1984, pp. 761-763.
10