Está en la página 1de 28

PROGRAMACIÓN DE

SISTEMAS OPERATIVOS
UNIDAD 4. SEGURIDAD Y
PROTECCIÓN

Elaborado por: Ing. Juan Pablo Pérez Moreno


SEGURIDAD Y PROTECCIÓN
• La función principal de un Sistema
Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de
computo y brindarlos de manera virtual,
esto es logrado por medio de una
abstracción del hardware (HW). En la
actualidad no es suficiente con permitir el
manejo y uso del HW si no se maneja
seguridad y protección .

Elaborado por: Ing. Juan Pablo Pérez Moreno


SEGURIDAD
• Es la ausencia de un riesgo.
• Aplicando esta definición a al
tema correspondiente, se
hace referencia al riesgo de
accesos no autorizados, de
manipulación de información,
manipulación de las
configuraciones, entre otros

Elaborado por: Ing. Juan Pablo Pérez Moreno


PROTECCIÓN

• Son los diferentes mecanismo


utilizados por el SO para cuidar
la información, los procesos, los
usuarios, recursos, etc

Elaborado por: Ing. Juan Pablo Pérez Moreno


La seguridad debe existir en estos niveles:

Sistema
Física Humana
Operativo

Red Aplicaciones

Elaborado por: Ing. Juan Pablo Pérez Moreno


Las facetas mas importante son:

Intrusos Amenazas Ataques

Elaborado por: Ing. Juan Pablo Pérez Moreno


4.1 Clasificaciones de la
seguridad
• La seguridad debe considerar el
ambiente externo del sistema y
proteger los recursos del sistema.

Elaborado por: Ing. Juan Pablo Pérez Moreno


CLASIFICACIONES DE LA
SEGURIDAD

Seguridad Interna
Física
Externa
Operacional

Elaborado por: Ing. Juan Pablo Pérez Moreno


CLASIFICACION DE LA SEGURIDAD

Seguridad
Seguridad Interna Seguridad E. Física
Operacional
• Está relacionada a • Incluye la • Consiste en varias
los controles protección contra políticas y
incorporados al desastres (como procedimientos
hardware y al inundaciones, implementados por
Sistema Operativo incendios, etc.) y el administrador
para asegurar los protección contra del sistema de
recursos del intrusos. computación.
sistema.

Elaborado por: Ing. Juan Pablo Pérez Moreno


4.2 Verificación de la
autenticidad de los usuarios
• El usuario debe identificarse, autenticarse
y estar autorizado para tal fin haciendo
uso de algún mecanismo de
autenticación.

• En la actualidad existen
diferentes mecanismos de autenticación
para verificar la identidad de los usuarios.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Verificación de la autenticidad de los usuarios

IDENTIFICACIÓN • Es el proceso de presentar las credenciales del usuario.

• Consiste en la verificación de las credenciales con las


AUTENTICACIÓN que se identificó el usuario, es decir, se demuestra que
realmente es quién dice ser.

• Son las acciones que se permiten realizar al usuario


AUTORIZACIÓN con dichas credenciales.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Verificación de la autenticidad de los usuarios

Sabe Contraseña o PIN


Factores

Tiene Token o SMS

Inherente Biométrico o facial

La combinación de diferentes factores = autenticación multifactor (MFA

Elaborado por: Ing. Juan Pablo Pérez Moreno


4.3 Validación y amenazas al
sistema
• Una amenaza es potencialmente una
violación a la seguridad
• Un ataque es un intento de romper la
seguridad.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Validación y amenazas al sistema

La seguridad debe existir en cuatro niveles para ser efectiva:

Sistema
Física Red Aplicaciones
Operativo

Elaborado por: Ing. Juan Pablo Pérez Moreno


• Se entiende como amenaza Origen de Vulnerabilidades Amenazas sobre
software del sistema Red
informática toda
aquella acción que
aprovecha una
vulnerabilidad para atacar o Vulnerabilidades
del usuario
Amenazas al
sistema
invadir un sistema
informático

Elaborado por: Ing. Juan Pablo Pérez Moreno


4.4 Mecanismos y funciones de
sistema de protección
• El sistema de protección tiene la función
de proveer un mecanismo para el
fortalecimiento de las políticas que gobiernan
el uso de recursos.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Mecanismo y políticas
Los Mecanismos
determinan
como algo se
hará
Políticas Mecanismo

Las Políticas
deciden que se
hará

Elaborado por: Ing. Juan Pablo Pérez Moreno


Mecanismo y políticas

Controlar el acceso a los


recursos

Asegurarse que todos


los accesos a los
recursos del sistema
están controlados

Elaborado por: Ing. Juan Pablo Pérez Moreno


4.5 Implementación de matrices
de acceso
• Una matriz de acceso es una representación
abstracta del concepto de dominio de
protección. Debe ser muy celosamente protegida
por el sistema operativo.

• El modelo de protección del sistema se puede ver


en forma abstracta como una matriz, la matriz de
acceso.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Implementación de matrices de acceso
Los objetos son entidades Concretos: discos, cintas, Abstractos: Ej.:
Objetos que contienen
informacion.
procesadores,
almacenamiento, etc.
estructuras de datos, de
procesos, etc.

Los objetos
Los sujetos pueden ser
están protegidos contra
varios tipos de
Sujetos los sujetos. Las
autorizaciones a un
sistema se conceden a los
entidades:Ej.: usuarios,
procesos, programas,
otras entidades, etc.
sujeto

Derechos Acceso de lectura. Acceso de escritura. Acceso de ejecucion.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Dominios de protección
• Un dominio es un conjunto de parejas (objeto, derechos). Cada
pareja determina un objeto y cierto subconjunto de las
operaciones que se pueden llevar a cabo en él. Un derecho es,
en este contexto, el permiso para realizar alguna de las
operaciones.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Dominios de protección

Un dominio es Un subconjunto de

Dominio un conjunto de
parejas (objeto,
derechos)
Cada pareja
determina:
Un objeto.
las operaciones que
se pueden llevar a
cabo en él.

Es el permiso para
Derecho realizar alguna de
las operaciones.

Existe una colección


Cada objeto tiene
Proceso de objetos a los que
puede tener
acceso.
cierto conjunto de
derechos.

Elaborado por: Ing. Juan Pablo Pérez Moreno


• El sistema de un dispositivo está
compuesto por procesos y
objetos, los objetos involucran
hardware y software, cada
objeto tiene un nombre único
que lo diferencia y a cada
objeto se puede acceder
solamente mediante
operaciones bien definidas.

Elaborado por: Ing. Juan Pablo Pérez Moreno


Matriz de acceso
Vista de la protección como una matriz
(matriz de acceso). Dominio Permiso

• Las filas representan dominios.


• Las columnas representan objetos. Objeto
• Acceso(i,j)es el conjunto de
operaciones que un proceso
ejecutando en Dominio i puede
invocar sobre un Objeto j.

Elaborado por: Ing. Juan Pablo Pérez Moreno


USO DE MATRIZ DE ACCESO
La Matriz de Acceso: su diseño separa mecanismos de políticas
* Mecanismo
• El SO provee matriz de acceso+ reglas
• La matriz es manipulada solamente por agentes autorizados y las
reglas son estrictamente forzadas
●Políticas
• ●El usuario dicta la política
• ●Quién puede acceder a que objeto y de que modo

Elaborado por: Ing. Juan Pablo Pérez Moreno


Elaborado por: Ing. Juan Pablo Pérez Moreno
Lista de acceso para objetos(ACL)
• Se expresa la MA por columnas {<dominio, permisos>, ...}.
Se descartan las entradas vacías.
• Se puede crear una lista de permisos por defecto para hacer
mas fácil su uso.
• Dado que cada vez que se va a usar un objeto hay que
comprobar si hay o no permiso para hacerlo, es lógico poner
la ACL allí donde estén descritos los atributos del objeto.
• Asocia a cada objeto una lista ordenada con:
• Todos los dominios que pueden tener acceso al objeto.
• La forma de dicho acceso (ej: lectura (r), grabación (w), ejecución
(x)

Elaborado por: Ing. Juan Pablo Pérez Moreno


Elaborado por: Ing. Juan Pablo Pérez Moreno

También podría gustarte