Está en la página 1de 18

Unidad VII

Desempeo y seguridad

7.1 Medicin Desempeo Performance Sistemas Operativos , monitoreo y


evaluacin
7.2 Seguridad de Sistemas Operativos
7.2.1 Conceptos Fundamentales de Seguridad Sistemas Operativos
7.2.2 Vigilancia Sistemas Operativos
7.2.3 Proteccin Sistemas Operativos
7.2.4 Auditoria Sistemas Operativos
7.2.5 Controles de Acceso Sistemas Operativos
7.2.6 Ncleos de Seguridad Sistemas Operativos
7.2.7 Seguridad por Hardware y Software
7.2.8 Criptografa Sistemas Operativos
7.2.9 Penetracin Sistema Operativo

7.1 Medicin Desempeo Performance Sistemas Operativos


Un sistema operativo es en primer lugar un administrador de recursos, por ello
es importante poder determinar con qu efectividad administra sus recursos un
sistema determinado.
Generalmente hay un gran potencial de mejora en el uso de los recursos
existentes, pero:

* Muchas instalaciones realizan muy poco o ningn control y evaluacin.


* Cuando se hacen controles especficos se generan grandes cantidades de
datos que muchas veces no se sabe cmo interpretar.

Las instalaciones rara vez cuentan con personal versado en las tcnicas de
anlisis de rendimiento.

Durante los primeros aos del desarrollo de las computadoras el hardware


representaba el costo dominante de los sistemas y debido a ello los estudios de
rendimiento se concentraban en el hardware.

Actualmente y segn la tendencia apreciable:


* El software representa una porcin cada vez mayor de los presupuestos
informticos.
* El software incluye el S. O. de multiprogramacin / multiproceso, sistemas
de comunicaciones de datos, sistemas de administracin de bases de datos,
sistemas de apoyo a varias aplicaciones, etc.
* El software frecuentemente oculta el hardware al usuario creando una
mquina virtual, que est definida por las caractersticas operativas del
software.

Un software deficiente y / o mal utilizado puede ser causa de un rendimiento


pobre del hardware, por lo tanto es importante controlar y evaluar el
rendimiento del hardware y del software.

Tendencias Importantes que Afectan a los Aspectos del Rendimiento


Con los avances en la tecnologa de hardware los costos del mismo han
decrecido drsticamente y todo hace suponer que esta tendencia continuar.
Los costos de trabajo (personal) han ido aumentando:
* Significan un porcentaje importante del costo de los sistemas informticos.
* Se debe reformular el aspecto del rendimiento del hardware base y medirlo
de manera ms adaptada a la productividad humana.

El advenimiento del microprocesador en la dcada de 1.970:


* Ha permitido bajar considerablemente el costo de los ciclos de CPU.
* Ha desplazado el foco de atencin de la evaluacin del rendimiento a otras
reas donde los costos no disminuyeron proporcionalmente; ej.: utilizacin de
dispositivos de entrada / salida.

Mediciones del Rendimiento


El rendimiento expresa la manera o la eficiencia con que un sistema de
computacin cumple sus metas.
El rendimiento es una cantidad relativa ms que absoluta pero suele hablarse
de medidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por
unidad de tiempo.
Algunas mediciones son difciles de cuantificar, ej.: facilidad de uso.

Tcnicas de Evaluacin del Rendimiento


Tiempos
Los tiempos proporcionan los medios para realizar comparaciones rpidas del
hardware.
Una posible unidad de medida es el mips: milln de instrucciones por
segundo.
Los tiempos se usan para comparaciones rpidas; se utilizan operaciones
bsicas de hardware.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones ms
apropiadas para una aplicacin determinada; los equipos pueden ser
comparados con mayor certeza de la que proporcionan los tiempos por s
solos.
Son tiles para comparaciones rpidas del hardware.

Programas del ncleo


Un programa ncleo es un programa tpico que puede ser ejecutado en una
instalacin.
Se utilizan los tiempos estimados que suministran los fabricantes para cada
mquina para calcular su tiempo de ejecucin.
Se corre el programa tpico en las distintas mquinas para obtener su tiempo
de ejecucin.
Pueden ser tiles para la evaluacin de ciertos componentes del software, por
ej. Compiladores; pueden ayudar a determinar qu compilador genera el cdigo
ms eficiente.
Modelos analticos

Son representaciones matemticas de sistemas de computacin o de


componentes de sistemas de computacin.
Generalmente se utilizan los modelos de:
* Teora de colas.
* Procesos de Markov.

Requieren un gran nivel matemtico del evaluador y son confiables solo en


sistemas sencillos, ya que en sistemas complejos los supuestos simplificadores
pueden invalidar su utilidad y aplicabilidad.

Embotellamientos y Saturacin
Los recursos administrados por los S. O. se acoplan e interactan de maneras
complejas para afectar al total de la operacin del sistema.
Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del
sistema:
* No pueden realizar su parte del trabajo.
* Otros recursos pueden estar con exceso de capacidad.
Un embotellamiento tiende a producirse en un recurso cuando el trfico de
trabajos o procesos de ese recurso comienza a alcanzar su capacidad lmite:

* El recurso se encuentra saturado.


* Los procesos que compiten por el recurso comienzan a interferirse unos a
otros.
* Ej.: problema de la hiperpaginacin:
Ocurre cuando el almacenamiento principal est lleno.

Los conjuntos de trabajo de los distintos procesos activos no pueden ser


mantenidos simultneamente en el almacenamiento principal.

Para detectar los embotellamientos se debe controlar cada cola de peticiones


de los recursos; cuando una cola crece rpidamente significa que la tasa de
llegadas de peticiones debe superar a su tasa de servicio. Mc

7.2 Seguridad De Sistemas Operativos

El ambiente de seguridad Sistemas Operativos.


Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin
embargo, es til hacer una distincin entre los problemas generales relativos a
la garanta de que los archivos no sea ledos o modificados por personal no
autorizado, lo que incluye aspectos tcnicos, de administracin, legales y
polticos, por un lado y los sistemas especficos del sistema operativo utilizados
para proporcionar la seguridad, por el otro. Para evitar la confusin,
utilizaremos el trmino seguridad para referirnos al problema general y el
trmino mecanismo de proteccin para referirnos a los mecanismos especficos
del sistema operativo utilizado para resguardar la informacin de la
computadora. Sin embargo, la frontera entre ellos no est bien definida.
Primero nos fijaremos en la seguridad; ms adelante analizaremos la
proteccin.
La seguridad tiene muchas facetas. Dos de las ms importantes son la prdida
de datos y los intrusos. Algunas de las causas ms comunes de la perdida de
datos son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o
ratas que roen las cintas o discos flexibles.
2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o
cintas ilegibles, errores de telecomunicacin o errores en el programa.

3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o


el disco, ejecucin incorrecta del programa, perdida de cintas o discos.
La mayora de estas causas se pueden enfrentar con el mantenimiento de los
respaldos adecuados; de preferencia, en un lugar alejado de los datos
originales.
Un problema ms interesante es que hacer con los intrusos. Estos tienen dos
variedades. Los intrusos pasivos solo desean leer archivos que no estn
autorizados a leer. Los intrusos activos son ms crueles: Desean hacer
cambios no autorizados a los datos. Si se desea disear un sistema seguro
contra los intrusos, es importante tener en cuenta el tipo de intruso con el que
se desea tener proteccin. Algunas de las categoras comunes son:
1. Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus
escritorios terminales para sistemas con tiempo compartido y, por la naturaleza
humana, algunos de ellos leern el correo electrnico de los dems u otros
archivos, si no existen barreras en frente de ellos. Por ejemplo la mayora de
los sistema UNS tienen pre definido que todos los archivos se pueden leer de
manera pblica.
2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas,
operadores y dems personal tcnico consideran como un reto personal
romper la seguridad del sistema de cmputo local. A menudo son muy
calificados y estn dispuestos a invertir una cantidad sustancial de su tiempo
en este esfuerzo.
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han
intentado penetrar un sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para truncar y no redondear
el inters, para quedarse con una pequea fraccin de dinero, hasta sacar
dinero de las cuentas que no se han utilizado en aos o el correo negro .
4. Espionaje comercias o militar. El espionaje indica un intento serio y
fundamentado por parte de un competidor u otro pas para robar programas,
secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de
comercializacin, etc. A menudo, este intento implica la cobertura de cables o el

levantamiento de antenas hacia la computadora con el fin de recoger su


radiacin electromagntica.
Debe quedar claro que el intento por mantener la KGB lejos de los secretos
militares es un poco distinto del intento por evitar que los estudiantes inserten
un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone
en la seguridad y la proteccin depende claramente de quin se piensa sea el
enemigo.
Otro aspecto del problema de la seguridad es la privaca: la proteccin de las
personas respecto del mal uso de la informacin en contra de uno mismo. Esto
implica en forma casi inmediata muchos aspectos morales y legales.

7.2.1 Conceptos Fundamentales de


Seguridad Sistemas Operativos

7.2.2 Vigilancia Sistemas Operativos

La vigilancia tiene que ver con:


* La verificacin y la auditora del sistema.
* La autentificacin de los usuarios.
Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles
de evitar por parte de los intrusos.
Un problema existente es la posibilidad de que el sistema rechace a usuarios
legtimos:
* Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo
resfriado.

* Un sistema de huellas digitales podra rechazar a un usuario legtimo que


tenga una cortadura o una quemadura.
Verificacin de Amenazas

Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un
recurso :
* Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
* El usuario solicita el acceso al S. O.
* El S. O. niega o permite el acceso.
* El acceso lo hace un programa de vigilancia que luego pasa los resultados
al programa del usuario.
* Permite:

Detectar los intentos de penetracin en el momento en que se producen.

Advertir en consecuencia.

Amplificacin
La amplificacin se produce cuando:
* Un programa de vigilancia necesita para cumplir su cometido mayores
derechos de acceso de los que disponen los usuarios:
Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto
de registros a los que el usuario no tiene acceso individualmente.
7.2.3 Proteccin Sistemas Operativos.
Los principales mtodos de proteccin son:
1. Arquitectura marcada:
a. Necesita un diseo de hardware en el que cada palabra de
memoria tiene un bit adicional:

i. Indica si la palabra contiene una posibilidad o no.


ii. Solo puede ser modificado por el Sistema Operativo.
2. Lista de posibilidades dentro del Sistema Operativo.
a. Los procesos hacen referencia a las posibilidades mediante su
nmero.
3. Lista de posibilidades cifrada dentro del espacio del usuario:
a. Cada posibilidad est cifrada con una clave secreta desconocida
por el usuario.
b. Muy adecuado para sistemas distribuidos.
Mtodos de proteccin
Las matrices de proteccin no son estticas, sino dinmicas.
Se pueden identificar seis operaciones primitivas en la matriz de proteccin:
1. Crear objeto
2. Eliminar objeto
3. Crear dominio
4. Eliminar dominio
5. Insertar derecho
6. Eliminar derecho
Las primitivas se pueden cambiar en comandos de proteccin, que pueden ser
ejecutados por los programas del usuario para modificar la matriz de
proteccin.
En cada momento, la matriz de proteccin determina lo que puede hacer un
proceso en cualquier momento, no determina lo que no est autorizado a
realizar.
La matriz es impuesta por el sistema.

La autorizacin tiene que ver con la poltica de administracin.

7.2.4 Auditora
La auditora suele realizarse a posteriori en sistemas manuales, es decir que se
examinan las recientes transacciones de una organizacin para determinar si
hubo ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditora es un registro permanente de acontecimientos
importantes acaecidos en el sistema informtico:
* Se realiza automticamente cada vez que ocurre tal evento.
* Se almacena en un rea altamente protegida del sistema.
* Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:


* Las revisiones deben hacerse:
o Peridicamente:
+ Se presta atencin regularmente a los problemas de seguridad.
o Al azar:
+ Se intenta atrapar a los intrusos desprevenidos.

7.2.5 Controles de Acceso

Lo fundamental para la seguridad interna es controlar el acceso a los datos


almacenados.
Los derechos de acceso definen qu acceso tienen varios sujetos o varios
objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacin.
Los objetos pueden ser:
* Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
* Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Los objetos estn protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
* Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso ms comunes son:
* Acceso de lectura.
* Acceso de escritura.
* Acceso de ejecucin.
Una forma de implementacin es mediante una matriz de control de acceso
con:
* Filas para los sujetos.
* Columnas para los objetos.

* Celdas de la matriz para los derechos de acceso que un usuario tiene a un


objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el
Sistema Operativo.
7.2.6. Ncleos de Seguridad

Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha


incorporado desde el principio al diseo del sistema.
Las medidas de seguridad deben ser implementadas en todo el sistema
informtico.
Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro.
Las medidas de seguridad ms decisivas se implementan en el ncleo, que se
mantiene intencionalmente lo ms pequeo posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en
un S. O. de propsito general a gran escala, se crea un ncleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones
que realizan:

* El control de acceso.
* La entrada al sistema.
* La verificacin.
* La administracin del almacenamiento real, del almacenamiento virtual y
del sistema de archivos.

7.2.7 Seguridad por Hardware y Software

Existe una tendencia a incorporar al hardware funciones del S. O.:


* Las funciones incorporadas al hardware:
o Resultan mucho ms seguras que cuando son asequibles como
instrucciones de software que pueden ser modificadas.
o Pueden operar mucho ms rpido que en el software:
+ Mejorando la performance.
+ Permitiendo controles ms frecuentes.

7.2.8 Criptografa de Sistemas Operativos

El uso creciente de las redes de computadoras y la importancia del trfico


cursado hace necesario proteger a los datos.
La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de
cifrado de datos (DES) para la transmisin de informacin federal delicada.
La criptografa es el uso de la transformacin de datos para hacerlos
incomprensibles a todos, excepto a los usuarios a quienes estn destinados.
El problema de la intimidad trata de cmo evitar la obtencin no autorizada de
informacin de un canal de comunicaciones.
El problema de la autentificacin trata sobre cmo evitar que un oponente:
* Modifique una transmisin.
* Le introduzca datos falsos.

El problema de la disputa trata sobre cmo proporcionar al receptor de un


mensaje pruebas legales de la identidad del remitente, que seran el
equivalente electrnico de una firma escrita.
Un Sistema de Intimidad Criptogrfica
El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un
receptor legtimo:
* La transmisin se producir a travs de un canal inseguro:
o Se supone que podr ser verificado o conectado mediante un espa.

El remitente pasa el texto simple a una unidad de codificacin que lo


transforma en un texto cifrado o criptograma:
* No es comprensible para el espa.
* Se transmite en forma segura por un canal inseguro.
* El receptor pasa el texto cifrado por una unidad de descifrado para
regenerar el texto simple.
Criptoanlisis
Es el proceso de intentar regenerar el texto simple a partir del texto cifrado,
pero desconociendo la clave de ciframiento:
* Es la tarea del espa o criptoanalista:
o Si no lo logra, el sistema criptogrfico es seguro.
Sistemas de Clave Pblica
La distribucin de claves de un sistema criptogrfico debe hacerse por canales
muy seguros.
Los sistemas de clave pblica rodean el problema de distribucin de claves:

* Las funciones de cifrado y descifrado estn separadas y utilizan distintas


claves.
* No es computacionalmente posible (en un tiempo razonable) determinar
la clave de desciframiento D a partir de la clave de ciframiento C.
* C puede hacerse pblica sin comprometer la seguridad de D, que
permanece privada:
o Se simplifica el problema de la distribucin de claves.
Firmas Digitales
Para que una firma digital sea aceptada como sustituta de una firma escrita
debe ser:
* Fcil de autentificar (reconocer) por cualquiera.
* Producible nicamente por su autor.
En los criptosistemas de clave pblica el procedimiento es:
* El remitente usa la clave privada para crear un mensaje firmado.
* El receptor:
o Usa la clave pblica del remitente para descifrar el mensaje.
o Guarda el mensaje firmado para usarlo en caso de disputas.
Para mayor seguridad se podra actuar como sigue:
* El remitente puede codificar el mensaje ya cifrado utilizando la clave
pblica del receptor.
* La clave privada del receptor permite recuperar el mensaje cifrado firmado.
* La clave pblica del remitente permite recuperar el texto simple original.

Aplicaciones

La criptografa es especialmente til en los sistemas multiusuario y en las redes


de computadoras.
Se debe utilizar para proteger a las contraseas, almacenndolas cifradas.
Se puede utilizar tambin para proteger todos los datos almacenados en un
sistema de computacin; se debe considerar el tiempo de cifrado / descifrado.
Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios
niveles de cifrado.
En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado
de cada nodo:

* Los datos se transmiten cifrados entre los nodos.


* En cada nodo se descifran, se determina a dnde transmitirlos y se los
vuelve a cifrar.
En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo
una vez, en su destino:
* Existen ciertas limitaciones tales como la legibilidad de la direccin de
destino en cada nodo:
o Debe ser legible para el encaminamiento del mensaje.
o Ej.: sistemas de conmutacin de paquetes de almacenamiento y
reenvo con cifrado punto a punto; en este caso la direccin de destino
asociada a un paquete no puede ser cifrada.

7.2.9 Penetracin al Sistema Operativo

La penetracin definitiva puede consistir en cambiar el bit de estado de la


mquina del estado problema al estado supervisor; el intruso podr as ejecutar
instrucciones privilegiadas para obtener acceso a los recursos protegidos por el
S. O.
Los estudios de penetracin estn diseados para:
* Determinar si las defensas de un sistema contra ataques de usuarios no
privilegiados son adecuadas.
* Descubrir deficiencias de diseo para corregirlas.
El control de entrada / salida es un rea favorita para intentar la penetracin a
un sistema, ya que los canales de entrada / salida tienen acceso al
almacenamiento primario y por consiguiente pueden modificar informacin
importante.
Una de las metas de las pruebas de penetracin consiste en estimar el factor
de trabajo de penetracin:
* Indicacin de cunto esfuerzo y recursos son necesarios para conseguir un
acceso no autorizado a los recursos del sistema: Debera ser tan grande que
resulte disuasivo.

También podría gustarte