INSTITUTO TECNOLÓGICO SUPERIOR DE MACUSPANA

Nombre: Karla Kristel Cabrera López. Carrera: Ingeniera en Sistemas Computacionales. Asignatura: Sistemas operativos. Semestre: Séptimo. Catedrático: Rubén Gallardo Cruz. Unidad VI: Protección y seguridad.

.......1 Concepto y Objetivo de Protección………………………………………...15 Conclusión……………………………………………………………………….6 Clasificaciones de la Seguridad…………………………………………….........6 6..........ÍNDICE Introducción........................5 Concepto de Seguridad……………………………………………………..............4 6..8Cifrado………………………………………………………………………..17 Bibliografía………………………………………………………………………18 2 .....8 6...3 Implementación de Matrices de Acceso………………………………….................10 6.............4 Protección Basada en el Lenguaje…………………………………………7 6.7Validación……………………………………………………………………13 6...3 6...2 Funciones del Sistema de Protección………………………………………5 6.......

siguiendo de las funciones del sistema de protección. Los temas que son expuestos son los siguientes: iniciando con el concepto y los objetivos que tiene la protección que tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. luego la implementación de matriz de acceso que esta compuesta por sujeto. objeto y derecho de acceso. el siguiente tema es la protección basada en lenguaje seguido de concepto de seguridad y la clasificación de la seguridad que son clasificación a.INTRODUCCIÓN La unidad VI protección y seguridad esta enfocada a la protección y la seguridad que debe de haber en un sistema operativo por que es fundamental la seguridad ante todo. b. Los últimos dos temas son la validación y amenazas que se ven las posibles amenazas que tienen los sistemas operativos como son los virus y los ataques. Cifrado todos estos son los temas que se explican a continuación. d. 3 . c.

6.1 CONCEPTO Y OBJETIVO DE PROTECCIÓN La protección es un mecanismo control de acceso de los programas. 4 . • Las políticas de uso se establecen: • Por el hardware. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección. • Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. procesos o usuarios al sistema o recursos.  Especificar el tipo de control de acceso impuesto. Objetivos: • Inicialmente protección del SO frente a usuarios poco confiables. • Por el administrador / SO. El sistema de protección debe:  Distinguir entre usos autorizados y no-autorizados.  Proveer medios para el aseguramiento de la protección. • Por el usuario propietario del recurso. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. • La mejora de la protección implica también una mejora de la seguridad. Tales políticas se pueden establecer de varias maneras. El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.

procesos o usuarios al sistema o recursos. 4. Protección de Memoria. la necesidad de asegurar que cada componente de un programa. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Protección de los procesos de usuario contra los de otros procesos de usuario. Otras de importancia son. Protección de los procesos del sistema contra los procesos de usuario. 3. Protección de los dispositivos. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Hay importantes razones para proveer protección. Los aspectos principales de protección en un Sistema Operativo son: 1.6. 5 . Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente.2 FUNCIONES DEL SISTEMA DE PROTECCIÓN La protección es un mecanismo control de acceso de los programas. 2. use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Derecho de acceso: la manera en que un sujeto accede a un objeto. Una forma de implementación es mediante una matriz de control de acceso con:  Filas para los sujetos. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación. partes de archivos. se puede omitir el nombre del objeto en el derecho de acceso. Objeto: Cualquier cosa cuyo acceso debe controlarse. La entrada "Matriz[i. En general. programas y segmentos de memoria. Cada entrada en la matriz contiene un conjunto de derechos de acceso. 6 . Escribir y Ejecutar. Una matriz de control de acceso debe ser muy celosamente protegida por el S. Dado que los objetos son definidos explícitamente por la columna.  Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Sujeto: Una entidad capaz de acceder a los objetos. O.3 IMPLEMENTACIÓN DE MATRICES DE ACCESO Un modelo de protección puede ser visto abstractamente como una matriz. Como ejemplo está Leer. j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj". Como ejemplo se incluyen los archivos.  Columnas para los objetos. el concepto de sujeto es equiparable con el de proceso. Los renglones de la matriz representan dominios y las columnas representan objetos.6. llamada matriz de derecho.

también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores. 7 . Las políticas para el uso de recursos también podrían variar. que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. 2. 4. y en el lenguaje en el que el programa mismo se expresa. y podrían cambiar con el tiempo. Por estas razones. Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.4 PROTECCIÓN BASADA EN EL LENGUAJE Los lenguajes de programación se en cargan de especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este enfoque tiene varias ventajas importantes: 1. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. dependiendo de la aplicación. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 3. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos. la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo. Si se declara la protección junto con la tipificación de los datos. el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa. pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo.6. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo. Menciona que este enfoque tiene varias ventajas importantes: 1.

crímenes y espionajes o sabotajes. La seguridad debe tener en cuenta eventos tanto internos como externos. si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una política de salvaguarda de datos antes la rotura de un disco.5 CONCEPTO DE SEGURIDAD La seguridad está definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos. Dos de las más importantes son la perdida de datos y los intrusos. errores de telecomunicación o errores en el programa. 4. Controlar el acceso a los datos y recursos. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos. guerras. La seguridad son aquellos problemas relativos a asegurar la integridad del sistema y sus datos. • Errores de Hardware o Software: Mal funcionamiento de la CPU. La seguridad tiene muchas facetas. 3. es decir. terremotos. La seguridad implica la cualidad o estado de estar seguro. La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño: 1.2. Evitar pérdida de datos 2. la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas. 6. revoluciones o ratas que roen las cintas o discos flexibles. discos o cintas ilegibles. Algunas de las causas más comunes de la perdida de datos son: • Actos divinos: Incendios. de nada sirve tener mecanismos de protección interna muy buenos. ataques. Controlar la confidencialidad 3. 8 . Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección. inundaciones.

Por ejemplo la mayoría de los sistemas UNIS tienen pre definido que todos los archivos se pueden leer de manera pública. operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local.  Espionaje comercias o militar. patentes. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y. Algunos estudiantes. programadores de sistemas. mal montaje de las cintas o el disco. tecnología. Algunas de las categorías comunes son:  Curiosidad casual de usuarios no técnicos. etc. es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Estos tienen dos variedades. planes de comercialización. por la naturaleza humana. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. secretos comerciales. este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética. Si se desea diseñar un sistema seguro contra los intrusos. ejecución incorrecta del programa.  Conocidos husmeando. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas. si no existen barreras en frente de ellos.• Errores Humanos: Entrada incorrecta de datos. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. perdida de cintas o discos Un problema mas interesante es que hacer con los intrusos. 9 . algunos de ellos leerán el correo electrónico de los demás u otros archivos. A menudo. diseño de circuitos. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.

incendios. Sistemas de huellas digitales.6 CLASIFICACIONES DE LA SEGURIDAD La seguridad en los sistemas operativo puede ser de distintos tipos: interna. La seguridad externa se compone de seguridad física (protección contra intrusos y contra desastres) y seguridad operacional (es la implantada por el administrador del sistema de computación. externa. Seguridad Externa consiste en:  Seguridad física incluye: Protección contra desastres (como inundaciones. En la seguridad física son importantes los mecanismos de detección. o 10 . Sensores de calor. La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle.6. La seguridad física trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificación física: o o Tarjetas de identificación. y mediante la autorización se ve que acceso se permite y a qué entidad).). etc. La seguridad interna se encuentra relacionada con los controles que están incorporados al hardware y a los sistemas operativos. Detectores de movimiento. Identificación por medio de la voz. algunos ejemplos son: Detectores de humo. Protección contra intrusos. depende en gran medida de las consecuencias de la perdida.

pero: Debe desconocer cuales son esos controles:  Se reduce la probabilidad de poder evitarlos. Un aspecto crítico es la selección y asignación de personal: La pregunta es si se puede confiar en la gente. Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas: Se reduce la probabilidad de violar la seguridad. Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. El tratamiento que generalmente se da al problema es la división de responsabilidades: Se otorgan distintos conjuntos de responsabilidades. o El personal debe estar al tanto de que el sistema dispone de controles. No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en subproblemas: Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso. Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. 11 .

o usuarios. La aplicación de los mecanismos de protección depende del usuario. 1 son sistemas de nivel d. c y d… a continuación. no proporcionan ningún tipo de control de acceso ni de separación de recursos. Nivel C a la Capacidad discrecional para proteger recursos. Y entonces casi todos los sistemas operativos comerciales de propósito general. 12 . Protección estructurada. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Diseño verificado. MS-DOS y Windows 3. Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos.En esta clasificación especifica. que tienen privilegios sobre los mismos. como Unix. Es decir que son tres y son: 1. Desarrollo controlado.es decir dos tipos: 1. Etiqueta de seguridad obligatoria. Linux o Windows NT se clasifican en este nivel. hay cuatro niveles de seguridad: a. se describen estos niveles de seguridad y las características de cada uno. la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Nivel A es el Sistemas de seguridad certificados para acceder a este nivel. Control de acceso individualizado. 2. Entonces esto significa que un objeto puede estar disponible para lectura. que deben existir obligatoriamente.es decir dos son: 1. 2. Nivel B es el Control de acceso obligatorio en este nivel. 2. escritura o cualquier otra operación. b. Puesto que están pensados para un sistema mono proceso y mono usuario. Control de acceso por dominios.

Descifrar archivo de contraseñas.6. Análisis del tráfico: o En caso de que los mensajes vayan encriptados. Inspección activa (proceso periódico de averiguación). Inspección proactiva (decidir si es buena en su creació Técnicas de detección de intrusos: Investigar actividades inusuales:     Detección de anomalías estadísticas. Conjunto de reglas empleadas para decidir si una actividad es inusual. Técnicas de prevención de intrusos: Establecer una buena estrategia de elección de contraseñas:    Contraseñas generadas por ordenador (difícil memorización). Intervenir líneas. Técnicas de intrusión:      Averiguar contraseñas (más del 80% de las contraseñas son simples). Detección basada en reglas. 13 . Uso de registros de auditoría que recogen información del comportamiento de cada usuario. Intrusos:   Piratas o hackers: individuos que acceden al sistema sin autorización.7 VALIDACIÓN Y AMENAZAS AL SISTEMA Amenazas a la seguridad en el acceso al sistema:   Intrusos. Tipos de amenazas:  Amenazas pasivas:   Revelación del contenido del mensaje. Programas malignos. Los sistemas presentan agujeros por donde los hackers consiguen colarse. Usar caballos de Troya. Probar exhaustivamente.

Caballo de Troya:  Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. Trampillas:    Punto de entrada secreto a un programa. 14 . Suplantación: o Cuando una entidad finge ser otra diferente. Se reproducen a través de la red. Clasificación de programas malignos: Programas malignos que necesitan anfitrión: Forman parte de un programa. Pueden usarse para acceso no autorizado. Privación del servicio:   Impide el uso normal de los servicios de comunicaciones.  Amenazas activas:   Alteración del flujo de mensajes.o Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes. Además de propagarse pueden causar daños. Se usan para depuración y prueba. Programas malignos que no necesitan anfitrión: Gusanos:    Programas independientes. Su único objetivo es reproducirse. Ej: se borra el disco duro si programador no estáen nómina. Bacterias:   No dañan explícitamente. Bomba lógica:   Se ejecutan cuando se cumplen ciertas condiciones.

La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. Virus:    Código incrustado en un programa. si realiza una compra a través de Internet. Algoritmo de virus muy simple (tan sólo se reproduce):      Encontrar 1ª instrucción de un ejecutable del disco. número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Insertar copia del código de virus (este algoritmo) en dicha posición. La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente. Se reproducen e insertan en otros programas.8 CIFRADO El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido. la información de la transacción (como su dirección. Cifrado de sustitución El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. Por ejemplo. Se reproducen exponencialmente agotando la capacidad del procesador. Sustituirla por salto a posición siguiente a la última instrucción. Métodos y Técnicas de Cifrado. Hacer que el virus simule la instrucción sustituida por el salto. de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Pueden causar daños. 15 . La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres. Existen varios tipos de criptosistemas de sustitución:     La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. 6. Use el cifrado cuando desee un alto nivel de protección de la información. Saltar a la segunda posición.

Esto puede significar. reordenar los datos geométricamente para hacerlos visualmente inutilizables. Los usuarios intercambian esta clave pública mediante un canal no seguro. por ejemplo. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).Cifrado César Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. a su código ASCII. Cifrado de Transposición El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Una clave secreta para el descifrado. más precisamente. En un criptosistema asimétrico (o criptosistema de clave pública). A partir de esta clave. El Cifrado Asimétrico. El Cifrado Simétrico. los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado. para que sea posible cifrar y descifrar fácilmente mensajes textuales). El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o. En un sistema de cifrado con clave pública. automáticamente se deduce un algoritmo (la clave pública). las claves se dan en pares:   Una clave pública para el cifrado. Cifrado ROT 13 El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina ROT 13? (se eligió el número 13. El cifrado asimétrico (también conocido como cifrado con clave pública). El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. 16 . la mitad de 26.

de nada sirve tener mecanismos de protección interna y su clasificación son a. d. ya que para su funcionamiento es primordial. procesos o usuarios al sistema o recursos ya seguridad es La seguridad debe tener en cuenta eventos tanto internos como externos. c. Aprendimos que la protección es un mecanismo control de acceso de los programas. 17 . b.CONCLUSIÓN Esta investigación nos explico el concepto de protección y seguridad que tienen los sistemas operativos.

html http://sistemas.edu.mx/tutoriales/sistemasoperativos/t6.htm http://sistemas.com/html/6.blogspot.htm http://sistemas.mx/tutoriales/sistemasoperativos/t6.edu.itlp.5.itlp.angelfire.3.edu.mx/tutoriales/sistemasoperativos/t6.itlp.htm 18 .com/ http://sistemasoperativos.6.BIBLIOGRAFÍA http://archivosproteccionseguridad-lopez2.4.

084 /0 48 5747.4 0 ..  5703/248 6:0 .43974 /0 .3824 ..470.:7848.7.O339073.43.0. 8: 1:3.039489.. /         .81./ 6:0 90303 48 88902.:039.48  . 57490..43.   &$   89. 3.O3  80:7/.9.O3 348 05..3943907348 .0594 /0 57490..87.20394 08 57247/.38248/057490.80:7/.8  574..O3  08 :3 20./08.089. 88902.2.././/0-09030703. 6:0 5..748 .80:7/.09030720..8:.. .0848 4 :8:.O3843 .4240907348 /03.8 4507..

    #    995.

.

.7..42.4380:7/..4857490./ 450 -48549 .

 995.

.

42.48 .30170 .84507.88902.9.

92.

  92 995.

.

88902.8 95 0/: 2.

9:947.08.

9.88902.84507.48.

9  92 995.

.

8 95 0/: 2.88902.

08.9:947.

88902.48.9.84507.

9  92 995.

.

8 95 0/: 2.88902.

9:947.08.

48.88902.84507.9.

9  92     .

Sign up to vote on this title
UsefulNot useful