P. 1
unidad 6 sistemas operativos

unidad 6 sistemas operativos

|Views: 263|Likes:

More info:

Published by: Karla Kristel Cabrera López on Nov 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/10/2012

pdf

text

original

INSTITUTO TECNOLÓGICO SUPERIOR DE MACUSPANA

Nombre: Karla Kristel Cabrera López. Carrera: Ingeniera en Sistemas Computacionales. Asignatura: Sistemas operativos. Semestre: Séptimo. Catedrático: Rubén Gallardo Cruz. Unidad VI: Protección y seguridad.

...........3 Implementación de Matrices de Acceso………………………………….........17 Bibliografía………………………………………………………………………18 2 .ÍNDICE Introducción.8 6.......1 Concepto y Objetivo de Protección………………………………………...........15 Conclusión……………………………………………………………………….................5 Concepto de Seguridad……………………………………………………...8Cifrado………………………………………………………………………...3 6..........4 Protección Basada en el Lenguaje…………………………………………7 6.2 Funciones del Sistema de Protección………………………………………5 6...10 6..............6 Clasificaciones de la Seguridad……………………………………………..................6 6.........7Validación……………………………………………………………………13 6....4 6..

INTRODUCCIÓN La unidad VI protección y seguridad esta enfocada a la protección y la seguridad que debe de haber en un sistema operativo por que es fundamental la seguridad ante todo. Los temas que son expuestos son los siguientes: iniciando con el concepto y los objetivos que tiene la protección que tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. siguiendo de las funciones del sistema de protección. d. Cifrado todos estos son los temas que se explican a continuación. 3 . b. Los últimos dos temas son la validación y amenazas que se ven las posibles amenazas que tienen los sistemas operativos como son los virus y los ataques. luego la implementación de matriz de acceso que esta compuesta por sujeto. el siguiente tema es la protección basada en lenguaje seguido de concepto de seguridad y la clasificación de la seguridad que son clasificación a. c. objeto y derecho de acceso.

4 . algunas en el diseño del sistema y otras son formuladas por el administrador del sistema.1 CONCEPTO Y OBJETIVO DE PROTECCIÓN La protección es un mecanismo control de acceso de los programas. • Por el administrador / SO. • Por el usuario propietario del recurso. procesos o usuarios al sistema o recursos.  Proveer medios para el aseguramiento de la protección.  Especificar el tipo de control de acceso impuesto. • Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. Tales políticas se pueden establecer de varias maneras. El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Objetivos: • Inicialmente protección del SO frente a usuarios poco confiables. El sistema de protección debe:  Distinguir entre usos autorizados y no-autorizados.6. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. • Las políticas de uso se establecen: • Por el hardware. • La mejora de la protección implica también una mejora de la seguridad. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.

use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Protección de los procesos de usuario contra los de otros procesos de usuario. la necesidad de asegurar que cada componente de un programa. 2. procesos o usuarios al sistema o recursos. Protección de los dispositivos.6. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Protección de los procesos del sistema contra los procesos de usuario. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Hay importantes razones para proveer protección. 4. Otras de importancia son. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de Memoria.2 FUNCIONES DEL SISTEMA DE PROTECCIÓN La protección es un mecanismo control de acceso de los programas. 5 . La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. 3.

el concepto de sujeto es equiparable con el de proceso. En general. j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj". llamada matriz de derecho. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación.6.  Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Los renglones de la matriz representan dominios y las columnas representan objetos.  Columnas para los objetos. programas y segmentos de memoria. Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo está Leer. Escribir y Ejecutar. Sujeto: Una entidad capaz de acceder a los objetos. O. Una matriz de control de acceso debe ser muy celosamente protegida por el S. Como ejemplo se incluyen los archivos. 6 .3 IMPLEMENTACIÓN DE MATRICES DE ACCESO Un modelo de protección puede ser visto abstractamente como una matriz. La entrada "Matriz[i. se puede omitir el nombre del objeto en el derecho de acceso. partes de archivos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Objeto: Cualquier cosa cuyo acceso debe controlarse. Dado que los objetos son definidos explícitamente por la columna. Una forma de implementación es mediante una matriz de control de acceso con:  Filas para los sujetos.

y podrían cambiar con el tiempo. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. y en el lenguaje en el que el programa mismo se expresa. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección. dependiendo de la aplicación. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 3. 4. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. Menciona que este enfoque tiene varias ventajas importantes: 1. 2. Por estas razones.6. La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo. Este enfoque tiene varias ventajas importantes: 1. también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores. pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo. que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa. Las políticas para el uso de recursos también podrían variar. 7 . Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección.4 PROTECCIÓN BASADA EN EL LENGUAJE Los lenguajes de programación se en cargan de especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo.

La seguridad son aquellos problemas relativos a asegurar la integridad del sistema y sus datos. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos. Controlar la confidencialidad 3. 8 . Evitar pérdida de datos 2. errores de telecomunicación o errores en el programa. de nada sirve tener mecanismos de protección interna muy buenos. 4. ataques. terremotos. Controlar el acceso a los datos y recursos. crímenes y espionajes o sabotajes. 6. La seguridad debe tener en cuenta eventos tanto internos como externos.5 CONCEPTO DE SEGURIDAD La seguridad está definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos. • Errores de Hardware o Software: Mal funcionamiento de la CPU. La seguridad implica la cualidad o estado de estar seguro. La seguridad tiene muchas facetas. 3. La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño: 1. la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas. Dos de las más importantes son la perdida de datos y los intrusos. revoluciones o ratas que roen las cintas o discos flexibles. si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una política de salvaguarda de datos antes la rotura de un disco. es decir. discos o cintas ilegibles.2. guerras. Algunas de las causas más comunes de la perdida de datos son: • Actos divinos: Incendios. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección. inundaciones. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.

Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y. tecnología. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. diseño de circuitos. patentes. etc. 9 .  Espionaje comercias o militar. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética.• Errores Humanos: Entrada incorrecta de datos. Estos tienen dos variedades. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas. Si se desea diseñar un sistema seguro contra los intrusos.  Conocidos husmeando. por la naturaleza humana. Algunas de las categorías comunes son:  Curiosidad casual de usuarios no técnicos. algunos de ellos leerán el correo electrónico de los demás u otros archivos. Algunos estudiantes. si no existen barreras en frente de ellos. operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. secretos comerciales. A menudo. mal montaje de las cintas o el disco. es importante tener en cuenta el tipo de intruso con el que se desea tener protección. perdida de cintas o discos Un problema mas interesante es que hacer con los intrusos. planes de comercialización. programadores de sistemas. Por ejemplo la mayoría de los sistemas UNIS tienen pre definido que todos los archivos se pueden leer de manera pública. ejecución incorrecta del programa.

incendios. externa. Protección contra intrusos. depende en gran medida de las consecuencias de la perdida. En la seguridad física son importantes los mecanismos de detección.).6 CLASIFICACIONES DE LA SEGURIDAD La seguridad en los sistemas operativo puede ser de distintos tipos: interna. La seguridad externa se compone de seguridad física (protección contra intrusos y contra desastres) y seguridad operacional (es la implantada por el administrador del sistema de computación. La seguridad física trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificación física: o o Tarjetas de identificación. Detectores de movimiento. La seguridad interna se encuentra relacionada con los controles que están incorporados al hardware y a los sistemas operativos.6. Sensores de calor. algunos ejemplos son: Detectores de humo. La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle. Identificación por medio de la voz. o 10 . y mediante la autorización se ve que acceso se permite y a qué entidad). Sistemas de huellas digitales. Seguridad Externa consiste en:  Seguridad física incluye: Protección contra desastres (como inundaciones. etc.

La autorización determina que acceso se permite y a quien. Un aspecto crítico es la selección y asignación de personal: La pregunta es si se puede confiar en la gente. o El personal debe estar al tanto de que el sistema dispone de controles. La clasificación divide el problema en subproblemas: Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso. Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. pero: Debe desconocer cuales son esos controles:  Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. 11 . Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas: Se reduce la probabilidad de violar la seguridad. El tratamiento que generalmente se da al problema es la división de responsabilidades: Se otorgan distintos conjuntos de responsabilidades.

escritura o cualquier otra operación. que tienen privilegios sobre los mismos. Puesto que están pensados para un sistema mono proceso y mono usuario. Y entonces casi todos los sistemas operativos comerciales de propósito general. Linux o Windows NT se clasifican en este nivel. Etiqueta de seguridad obligatoria. se describen estos niveles de seguridad y las características de cada uno. 2. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. hay cuatro niveles de seguridad: a. Protección estructurada. o usuarios. c y d… a continuación.En esta clasificación especifica. La aplicación de los mecanismos de protección depende del usuario. los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos.es decir dos tipos: 1. 1 son sistemas de nivel d. 2. 2. Nivel A es el Sistemas de seguridad certificados para acceder a este nivel. Nivel B es el Control de acceso obligatorio en este nivel. MS-DOS y Windows 3. la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Es decir que son tres y son: 1. Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. que deben existir obligatoriamente. Control de acceso por dominios. 12 . como Unix. Diseño verificado. Entonces esto significa que un objeto puede estar disponible para lectura. b. Control de acceso individualizado. Desarrollo controlado. no proporcionan ningún tipo de control de acceso ni de separación de recursos. Nivel C a la Capacidad discrecional para proteger recursos.es decir dos son: 1.

Técnicas de intrusión:      Averiguar contraseñas (más del 80% de las contraseñas son simples). Técnicas de prevención de intrusos: Establecer una buena estrategia de elección de contraseñas:    Contraseñas generadas por ordenador (difícil memorización). Intrusos:   Piratas o hackers: individuos que acceden al sistema sin autorización. Los sistemas presentan agujeros por donde los hackers consiguen colarse. Conjunto de reglas empleadas para decidir si una actividad es inusual. Tipos de amenazas:  Amenazas pasivas:   Revelación del contenido del mensaje. Usar caballos de Troya. Probar exhaustivamente.7 VALIDACIÓN Y AMENAZAS AL SISTEMA Amenazas a la seguridad en el acceso al sistema:   Intrusos. Detección basada en reglas.6. Análisis del tráfico: o En caso de que los mensajes vayan encriptados. Inspección proactiva (decidir si es buena en su creació Técnicas de detección de intrusos: Investigar actividades inusuales:     Detección de anomalías estadísticas. Programas malignos. Inspección activa (proceso periódico de averiguación). 13 . Descifrar archivo de contraseñas. Intervenir líneas. Uso de registros de auditoría que recogen información del comportamiento de cada usuario.

Se reproducen a través de la red. Suplantación: o Cuando una entidad finge ser otra diferente.  Amenazas activas:   Alteración del flujo de mensajes. Se usan para depuración y prueba. Además de propagarse pueden causar daños. Caballo de Troya:  Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. Bomba lógica:   Se ejecutan cuando se cumplen ciertas condiciones. Ej: se borra el disco duro si programador no estáen nómina. 14 . Clasificación de programas malignos: Programas malignos que necesitan anfitrión: Forman parte de un programa. Su único objetivo es reproducirse. Trampillas:    Punto de entrada secreto a un programa. Programas malignos que no necesitan anfitrión: Gusanos:    Programas independientes. Pueden usarse para acceso no autorizado. Bacterias:   No dañan explícitamente.o Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes. Privación del servicio:   Impide el uso normal de los servicios de comunicaciones.

La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.8 CIFRADO El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido. si realiza una compra a través de Internet. Sustituirla por salto a posición siguiente a la última instrucción. Se reproducen e insertan en otros programas. Algoritmo de virus muy simple (tan sólo se reproduce):      Encontrar 1ª instrucción de un ejecutable del disco. Por ejemplo. número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Insertar copia del código de virus (este algoritmo) en dicha posición. Use el cifrado cuando desee un alto nivel de protección de la información. 15 . Métodos y Técnicas de Cifrado. Saltar a la segunda posición. Cifrado de sustitución El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres. 6. La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente. Pueden causar daños. Existen varios tipos de criptosistemas de sustitución:     La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Virus:    Código incrustado en un programa. la información de la transacción (como su dirección. Hacer que el virus simule la instrucción sustituida por el salto. Se reproducen exponencialmente agotando la capacidad del procesador.

A partir de esta clave. En un sistema de cifrado con clave pública. El cifrado asimétrico (también conocido como cifrado con clave pública). El Cifrado Asimétrico. El Cifrado Simétrico. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). la mitad de 26. para que sea posible cifrar y descifrar fácilmente mensajes textuales). Cifrado ROT 13 El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina ROT 13? (se eligió el número 13. Los usuarios intercambian esta clave pública mediante un canal no seguro. por ejemplo. Esto puede significar. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o. las claves se dan en pares:   Una clave pública para el cifrado. reordenar los datos geométricamente para hacerlos visualmente inutilizables. En un criptosistema asimétrico (o criptosistema de clave pública). a su código ASCII. 16 . Una clave secreta para el descifrado. los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado. más precisamente. Cifrado de Transposición El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles.Cifrado César Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. automáticamente se deduce un algoritmo (la clave pública).

Aprendimos que la protección es un mecanismo control de acceso de los programas. procesos o usuarios al sistema o recursos ya seguridad es La seguridad debe tener en cuenta eventos tanto internos como externos. 17 . ya que para su funcionamiento es primordial. c. d. b. de nada sirve tener mecanismos de protección interna y su clasificación son a.CONCLUSIÓN Esta investigación nos explico el concepto de protección y seguridad que tienen los sistemas operativos.

4.htm http://sistemas.edu.mx/tutoriales/sistemasoperativos/t6.html http://sistemas.5.blogspot.itlp.itlp.angelfire.mx/tutoriales/sistemasoperativos/t6.mx/tutoriales/sistemasoperativos/t6.edu.com/html/6.itlp.BIBLIOGRAFÍA http://archivosproteccionseguridad-lopez2.edu.htm http://sistemas.htm 18 .6.3.com/ http://sistemasoperativos.

87.8 4507.O3843 .43../ 6:0 90303 48 88902..80:7/.  5703/248 6:0 .8  574.089. 3. 88902.7. /         .039489..4 0 .O339073..8:.O3  08 :3 20..:7848.0594 /0 57490.084 /0 48 5747.43.20394 08 57247/.0.3943907348 .43974 /0 ..38248/057490. . 8: 1:3.   &$   89.80:7/.3824 .O3 348 05.O3  80:7/.470.48  .748 .. 57490.9.09030720. 6:0 5.//0-09030703../08./.0848 4 :8:....2.4240907348 /03..:039.81.

    #    995.

.

7..4857490./ 450 -48549 ..4380:7/..42.

 995.

.

9.48 .88902.84507.30170 .42.

92.

  92 995.

.

8 95 0/: 2.88902.

9:947.08.

88902.84507.9.48.

9  92 995.

.

8 95 0/: 2.88902.

08.9:947.

9.48.88902.84507.

9  92 995.

.

88902.8 95 0/: 2.

9:947.08.

9.88902.84507.48.

9  92     .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->