Está en la página 1de 20

Fundamentos de Sistemas Operativos: Proteccin y Seguridad

Eduardo Gmez

Definicin / Distincin
Proteccin Seguridad Concepto mas amplio que proteccin, aspectos externo al sistema operativo y la maquina. Impedir el acceso no autorizado que podra dar pie a la destruccin o alteracin involuntaria o mal intencionada de los datos, cdigo o el sistema en si. Es de orientacin externa

Articulado por el Sistema Operativo.


Se refiere a un mecanismo para controlar el acceso de los programas, procesos o usuarios a los recursos definidos por un sistema. [Silbertschatz] Es de orientacin interna

Establece mecanismos (como)


Establece las polticas (qu)

Proteccin
Objetivos de la proteccin: Proteger a los procesos de otros procesos. A los procesos del SOp. De los de usuario. Procesos de Usuarios de otros usuarios. Asegurar que solo los procesos que hayan obtenido autorizacin debida puedan operar con los recursos Asegurar que cada componente activo de un programa en un sistema use los recursos slo en forma congruente, con las polticas expresas para el uso de tales recursos [Silbertchatz, p.598]

Cmo se protege al sistema?


Los objetos tienen un nombre nico y realizan operaciones bien definidas

Un sistema de computacin es una coleccin de procesos y objetos Objetos de hardware o software, cpu, archivos, programas, impresora, etc.

Dominio de Proteccin
Dominio 1
P Necesidad de conocer Un dominio es una coleccin de objetos y derechos de acceso (capacidad para ejecutar una operacin con un objeto)

Objeto A (Leer, Escribir)

Dominio 2
Cada dominio define un conjunto de objetos y los tipos de operaciones que se pueden invocar para cada objeto Objeto A (Leer)

Dominios de Proteccin
Dominios Estticos Si el conjunto de recursos de que dispone un proceso no cambia durante su existencia. Se podra violar el principio de necesidad de conocer. Dominios Dinmicos El proceso se conmuta entre dominios de proteccin

Facilita que el proceso acceda a lo mnimo necesario (necesidad de conocer)


Se crea un nuevo dominio o se modifica el dominio

Matriz de Acceso
Modelo de visualizacin abstracta

Objeto Dominio 1 2 3 4

A Leer

D Conmutar

Leer Ejecutar Leer Escribir


Acceso(dominio, objeto)

Escribir

Cmo implementar la matriz de acceso?


Tabla Global. Es la implantacin mas sencilla. [Dominio | Objeto | Conjunto de Derechos] La tabla es muy grande. Listas de Acceso para Objetos. Las columnas (de la matriz) se transforman en una lista. Cada objeto con su lista. <Dominio, Conjunto de Derechos> Listas de Capacidades para Dominios. Al dominio se le asigna una lista de objetos junto con las operaciones que se le permiten a ese objeto. Dominio[Proceso solicita Operacin Objeto(capacidad)]. La lista esta asociada a un dominio, pero el proceso no puede acceder a esta. Cerradura y Llave. Objeto=Cerradura Dominio=Llave

Seguridad

Confidencialidad

Requisitos de Seguridad
Disponibilidad Integridad

Seguridad

Tipos de Amenazas

Interrupcin Intercepcin Alteracin Invencin

Niveles de Seguridad

Humano

Sistema Operativo

Fsico

Red

Tipos de Amenazas a la Seguridad

Validacin de Usuarios
Los usuarios de un sistema deben ser validados o autentificados, por lo general se utiliza una contrasea. Vulnerabilidad de la contraseas: Mantenerla en secreto Se pueden adivinar (ingeniera social, fuerza bruta) Soluciones: Encriptacin de Contrasea Contraseas de un solo uso

Amenazas por Programas


Programas escritos para abusar de los privilegios de otros usuarios. Caballos de Troya. Permite que programas escritos por usuarios sean ejecutados por otros usuarios TrapDor (Puerta Secreta). Permite la identificacin de un usuario evitando los procedimientos normales. Bomba Lgica. Genera un incidente de seguridad bajo ciertas circunstancias. Desbordamiento. Explotan algn bug o error en un programa atacando los buffer de forma que colapsen

Amenazas al Sistema
Proceso que genera otros procesos abusando del sistema operativo y los archivos de usuario
Gusanos. Diseados para auto propagarse por lo general a travs de red o en almacenamiento externo por medio del sector de arranque Virus Fragmento de cdigo embebido en un programa legitimo Especifico para arquitecturas o sistemas, se aprovechan a veces de bugs Habitualmente se distribuyen en macros

Intrusos (Hackers)
Intrusos externos a la organizacin se basan en distintas tcnicas sociales o tcnicas para obtener acceso al sistema con fines nocivos o no. Acceden a los sistemas aprovechando vulnerabilidades del sistema, ya sea del propio sistema operativo o tambin a travs software servidor o por medio de la construccin de gusanos, etc. de, por lo general de forma remota.

Formas de Proteccin
Cifrado.
Tcnica que transforma un mensaje en otro ilegible. Por sustitucin: Modificando para del texto por otro. Mono alfabticos: Cambia carcter por otro smbolo Monofnicos: Sustituye una letra por un cdigo asociado Poli alfabticos: Cambian un carcter en funcin de sus posicin. Por Permutacin o Trasposicin: Reordenan la estructura del objeto. Utilizan Claves, que son un patrn de cifrado y descifrado. Los algoritmos se diferencian en: Simtricos o de clave privada: Funcin de descifrado inversa de cifrado. Emisor y receptor comparten la misma clave. Problema de distribucin de claves. Asimtricos o de clave publica: Claves distintas para cifrar publica y descifrar secreta. Cualquiera puede cifrar. Solo el propietario de la clave de descifrado puede hacerlo

Tcnicas de Administracin de Seguridad


Vigilancia de Amenazas El sistema busca patrones de actividad sospechosa Bitcora de Auditoria Registros de actividades y eventos para despus rastrear fallas Exploracin peridica (preventiva) Busca agujeros o vulnerabilidades de sistema Contraseas cortas Protecciones inapropiadas Programas no autorizados. Etc.

También podría gustarte