Está en la página 1de 24

1. 2.

3.

4.

5.

6.

7. 8. 9.

10.

11.

12. 13.

14.

15.

MEDICION DE DESEMPEO El software representa una porcin cada vez mayor de los presupuestos informticos. El software incluye el S. O. de multiprogramacin / multiproceso, sistemas de comunicaciones de datos, sistemas de administracin de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una mquina virtual, que est definida por las caractersticas operativas del software. Significan un porcentaje importante del Los costos de trabajo costo de los sistemas informticos. (personal) han ido Se debe reformular el aspecto del aumentando rendimiento del hardware base y medirlo de manera ms adaptada a la productividad humana. Ha permitido bajar considerablemente el costo de los ciclos de cpu. El advenimiento del Ha desplazado el foco de atencin de la microprocesador en la evaluacin del rendimiento a otras reas dcada de 1.970 donde los costos no disminuyeron proporcionalmente; ej.: utilizacin de dispositivos de entrada / salida. El rendimiento es una cantidad Mediciones del relativa ms que absoluta pero suele Rendimiento hablarse de medidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por unidad de tiempo. Algunas mediciones son difciles de cuantificar, ej.: facilidad de uso. Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una distincin entre los problemas generales relativos a la garanta de que los SEGURIDAD archivos no sea ledos o modificados por personal no autorizado, lo que incluye DE LOS aspectos tcnicos, de administracin, legales y SISTEMAS polticos, por un lado y los sistemas especficos del sistema operativo utilizados OPERATIVOS para proporcionar la seguridad, por el otro. Para evitar la confusin, utilizaremos el trmino seguridad para referirnos al problema general y el trmino mecanismo de proteccin para referirnos a los mecanismos especficos del sistema operativo utilizado para resguardar la informacin de la computadora La seguridad interna est relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. La seguridad externa est compuesta por la seguridad fsica y la seguridad operacional. La seguridad fsica incluye la proteccin contra desastres (como inundaciones, incendios, etc.) y proteccin contra intrusos. La seguridad operacional consiste en varias polticas y procedimientos implementados por el administrador del sistema de computacin. SEGURIDAD Mediante la autorizacin se determina qu acceso se OPCIONAL permite y a qu entidad. Como punto crtico se destaca la seleccin del personal y la asignacin del mismo. La vigilancia se compone de la verificacin y la auditoria del sistema, y la identificacin de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificacin generando un rechazo al usuario legtimo . Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para Monitore permitir o no el acceso a un usuario. Estas rutinas o de interactan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un amenaza usuario desea realizar una operacin con un s archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. DEFINICION TIPOS DE SEGURIDAD Seguridad externa Seguridad interna SEGURIDAD EXTERNA SEGURIDAD INTERNA se ocupa de proteger el se ocupa de los diversos recurso de cmputo controles integrados al Seguridad fsica. contra equipo y al sistema intrusos y desastres operativo con el fin de como garantizar el incendios e funcionamiento inundaciones. confiable y sin corrupcin del sistema de cmputo. Los sistemas basados en computadoras incluyen: *Revelacin no autorizada de la informacin. * Alteracin o destruccin no autorizada de la informacin. *Uso no autorizado de servicios. * Denegacin de servicios a usuarios legtimos. LA VIGILANCIA TIENE QUE VER CON : * La verificacin y la auditora del sistema. * La autentificacin de los usuarios. * Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de los intrusos. .Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado. .Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o una quemadura La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. El sistema de proteccin debe: distinguir entre usos autorizados y no-autorizados. especificar el tipo de control de acceso impuesto. proveer medios para el aseguramiento de la proteccin. Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Access Control Lists (ACL) :Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc Wrapper: Es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Inspeccionan el trfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).

16. Deteccin de Intrusos en Tiempo Real : Inspeccionan el trfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificacin de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin de controlar los recursos y acciones del mismo. 17. Call Back : Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Sistemas Anti-Sniffers Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella. 18. Criptologa :Significa "arte de escribir con clave secreta o de un modo enigmtico" La Criptografa hace aos que dej de ser un arte para convertirse en una tcnica que tratan sobre la proteccin (ocultamiento ante personas no autorizadas) de la informacin. Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. 19. La auditoria normalmente es realizada en sistemas manuales despus del hecho. Los auditores son llamados peridicamente para examinar las transacciones recientes de una organizacin y para determinar si ha ocurrido actividad fraudulenta. 20. El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computacin. Se produce automticamente cada vez que ocurren los eventos y es almacenado en un rea protegida del sistema. Las auditorias peridicas prestan atencin regularmente a problemas de seguridad; las auditorias al azar ayudan a detectar intrusos. 21. auditar racionalmente significa explicitar sus finalidades, y deducir de stas los medios y las acciones de investigacin que se consideren necesarios y suficientes. La auditora informtica slo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicacin, principio verificacin de la aplicacin,etc... La finalidad est en emitir un juicio sobre el mangement del sistema de Informaciones la auditora informtica consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberan ser. La auditora informtica siempre llegar a una conclusin cuando los medios asignados sean suficientes y las acciones sean posibles. La auditora REGLA informtica jams debe empaar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar garantizada la solidez de todo el control. los medios y las acciones elegidas por En determinados casos la tarea del auditor puede ser muy compleja, para ello deber dividirla en funciones obteniendo conclusiones parciales de stas y establecer un plan de aquellas que resulten ser ms significativas. el auditor deben adaptarse Pese a la apariencia de complejidad de la auditora informtica apreciamos cmo el buen uso del ordenador proporciona una mayor garanta y fiabilidad que cuando ste no es utilizado exclusivamente a la finalidad de la auditora, siendo coherentes entre s y, desde luego, fiables y seguros. 22. Evita que programas o personal no autorizado usen los recursos: Se deben emplear controles de acceso lgico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la informacin a la que tienen acceso. 23. Control de acceso Limitar el acceso del usuario nicamente a los recursos que requiere para desarrollar su trabajo Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos Los derechos de acceso de usuarios deben ser revisados periodicamente Limitar los lugares desde donde el usuario puede conectarse 24. Las medidas de seguridad deben ser implementadas en todo el sistema informtico. Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro. Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene intencionalmente lo ms pequeo posible. 25. Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software; y sobre todo: SU SEGURIDAD. Existe una tendencia a incorporar al hardware funciones del Sistema Operativo. A continuacin veremos las ms comunes: 26. Resultan mucho ms Pueden operar seguras que cuando mucho ms rpido son asequibles como que en el software instrucciones de mejorando el software que pueden performance ser modificadas. Permitiendo controles ms frecuentes

27. La criptografa: es el uso de la transformacin de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados. La oficina nacional de estndares de Nace debido al uso los E.U. usa la creciente de las criptografa para la redes de transmisin de computadoras informacin federal delicada Trata de cmo evitar la obtencin no autorizada de cierta informacin. 28. No es comprensible para el Se transmite de forma segura espa por un canal inseguro CRIPTOGRAFA El receptor pasa el texto Evita que un oponente cifrado por una unidad de modifique o le introduzca descifrado para regenerar el datos falsos texto simple 29. Determinar si las defensas Descubrir de un sistema deficiencias de contra ataques diseo para de usuario no corregirlas. privilegiados son adecuadas. 30. El control de entrada / salida es un rea favorita para intentar la penetracin a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar informacin importante. 31. Una de las metas de las pruebas de penetracin consiste en estimar el factor de trabajo de penetracin: Indicacin de cuanto esfuerzo Y recursos son necesarios para Conseguir un acceso Debera ser tan grande que resulte No autorizado a los recursos Disuasivo. Del sistema 32. Como conclusion podemos decir que la seguridad en los sistemas operativos es de gran importancia ya que, estan expuestos a diferentes problemas de inseguridad tanto de robo asi como tambien se puede infectar de virus. Es por eso que podemos decir que es importante la seguridad. 33. http://www.seguinfo.com.ar/proteccion/proteccion.htm http://html

TECCNOLOGICO..

Medicion Desempeo Performance Sistemas Operativos MOITOREO Y EVALUCION.

Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qu efectividad administra sus recursos un sistema determinado. Generalmente hay un gran potencial de mejora en el uso de los recursos existentes, pero:

Muchas instalaciones realizan muy poco o ningn control y evaluacin. Cuando se hacen controles especficos se generan grandes cantidades de datos que muchas veces no se sabe cmo interpretar. Las instalaciones rara vez cuentan con personal versado en las tcnicas de anlisis de rendimiento. Durante los primeros aos del desarrollo de las computadoras el hardware representaba el costo dominante de los sistemas y debido a ello los estudios de rendimiento se concentraban en el hardware. Actualmente y segn la tendencia apreciable:

El software representa una porcin cada vez mayor de los presupuestos informticos.

El software incluye el S. O. de multiprogramacin / multiproceso, sistemas de comunicaciones de datos, sistemas de administracin de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una mquina virtual, que est definida por las caractersticas operativas del software. Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software. Tendencias Importantes que Afectan a los Aspectos del Rendimiento Con los avances en la tecnologa de hardware los costos del mismo han decrecido drsticamente y todo hace suponer que esta tendencia continuar [7, Deitel]. Los costos de trabajo (personal) han ido aumentando:

Significan un porcentaje importante del costo de los sistemas informticos. Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera ms adaptada a la productividad humana. El advenimiento del microprocesador en la dcada de 1.970:

Ha permitido bajar considerablemente el costo de los ciclos de cpu. Ha desplazado el foco de atencin de la evaluacin del rendimiento a otras reas donde los costos no disminuyeron proporcionalmente; ej.: utilizacin de dispositivos de entrada / salida. Mediciones del Rendimiento El rendimiento expresa la manera o la eficiencia con que un sistema de computacin cumple sus metas [7, Deitel]. El rendimiento es una cantidad relativa ms que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por unidad de tiempo. Algunas mediciones son difciles de cuantificar, ej.: facilidad de uso. Tcnicas de Evaluacin del Rendimiento

Tiempos Los tiempos proporcionan los medios para realizar comparaciones rpidas del hardware [7, Deitel]. Una posible unidad de medida es el mips: milln de instrucciones por segundo. Los tiempos se usan para comparaciones rpidas; se utilizan operaciones bsicas de hardware. Mezclas de instrucciones Se usa un promedio ponderado de varios tiempos de las instrucciones ms apropiadas para una aplicacin determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por s solos. Son tiles para comparaciones rpidas del hardware. Programas del ncleo Un programa ncleo es un programa tpico que puede ser ejecutado en una instalacin. Se utilizan los tiempos estimados que suministran los fabricantes para cada mquina para calcular su tiempo de ejecucin. Se corre el programa tpico en las distintas mquinas para obtener su tiempo de ejecucin. Pueden ser tiles para la evaluacin de ciertos componentes del software, por ej. compiladores; pueden ayudar a determinar qu compilador genera el cdigo ms eficiente. Modelos analticos Son representaciones matemticas de sistemas de computacin o de componentes de sistemas de computacin. Generalmente se utilizan los modelos de:

Teora de colas. Procesos de Markov.

Requieren un gran nivel matemtico del evaluador y son confiables solo en sistemas sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su utilidad y aplicabilidad. Embotellamientos y Saturacin Los recursos administrados por los S. O. se acoplan e interactan de maneras complejas para afectar al total de la operacin del sistema [7, Deitel]. Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del sistema:

No pueden realizar su parte del trabajo. Otros recursos pueden estar con exceso de capacidad. Un embotellamiento tiende a producirse en un recurso cuando el trfico de trabajos o procesos de ese recurso comienza a alcanzar su capacidad lmite:

El recurso se encuentra saturado. Los procesos que compiten por el recurso comienzan a interferirse unos a otros. Ej.: problema de la hiperpaginacin: o Ocurre cuando el almacenamiento principal est lleno. o Los conjuntos de trabajo de los distintos procesos activos no pueden ser mantenidos simultneamente en el almacenamiento principal. Para detectar los embotellamientos se debe controlar cada cola de peticiones de los recursos; cuando una cola crece rpidamente significa que la tasa de llegadas de peticiones debe superar a su tasa de servicio.
MIRCOLES 27 DE ENERO DE 2010

7.1 Medicin Desempeo Performance Sistemas Operativos, monitoreo y evaluacin.


Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qu efectividad administra sus recursos un sistema determinado.

Las instalaciones rara vez cuentan con personal versado en las tcnicas de anlisis de rendimiento.

Durante los primeros aos del desarrollo de las computadoras el hardware representaba el costo dominante de los sistemas y debido a ello los estudios de rendimiento se concentraban en el hardware. Actualmente y segn la tendencia apreciable: El software representa una porcin cada vez mayor de los presupuestos informticos. El software incluye el S. O. de multiprogramacin / multiproceso, sistemas de comunicaciones de datos, sistemas de administracin de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una mquina virtual, que est definida por las caractersticas operativas del software. Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software. Tendencias Importantes que Afectan a los Aspectos del Rendimiento Con los avances en la tecnologa de hardware los costos del mismo han decrecido drsticamente y todo hace suponer que esta tendencia continuar. Los costos de trabajo (personal) han ido aumentando: Significan un porcentaje importante del costo de los sistemas informticos. Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera ms adaptada a la productividad humana. Mediciones del Rendimiento El rendimiento expresa la manera o la eficiencia con que un sistema de computacin cumple sus metas. El rendimiento es una cantidad relativa ms que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por unidad de tiempo. Algunas mediciones son difciles de cuantificar, ej.: facilidad de uso. Tcnicas de Evaluacin del Rendimiento Tiempos Los tiempos proporcionan los medios para realizar comparaciones rpidas del hardware. Una posible unidad de medida es el mips: milln de instrucciones por segundo. Los tiempos se usan para comparaciones rpidas; se utilizan operaciones bsicas de

hardware. Mezclas de instrucciones Se usa un promedio ponderado de varios tiempos de las instrucciones ms apropiadas para una aplicacin determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por s solos. Son tiles para comparaciones rpidas del hardware. Programas del ncleo Un programa ncleo es un programa tpico que puede ser ejecutado en una instalacin. Se utilizan los tiempos estimados que suministran los fabricantes para cada mquina para calcular su tiempo de ejecucin. Se corre el programa tpico en las distintas mquinas para obtener su tiempo de ejecucin. Pueden ser tiles para la evaluacin de ciertos componentes del software, por ej. compiladores; pueden ayudar a determinar qu compilador genera el cdigo ms eficiente. Modelos analticos Son representaciones matemticas de sistemas de computacin o de componentes de sistemas de computacin. Generalmente se utilizan los modelos de: Teora de colas. Procesos de Markov. Requieren un gran nivel matemtico del evaluador y son confiables solo en sistemas sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su utilidad y aplicabilidad. Embotellamientos y Saturacin Los recursos administrados por los S. O. se acoplan e interactan de maneras complejas para afectar al total de la operacin del sistema. Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del sistema: El recurso se encuentra saturado. Los procesos que compiten por el recurso comienzan a interferirse unos a otros. Ej.: problema de la hiperpaginacin: o Ocurre cuando el almacenamiento principal est lleno. o Los conjuntos de trabajo de los distintos procesos activos no pueden ser mantenidos simultneamente en el almacenamiento principal.

Para detectar los embotellamientos se debe controlar cada cola de peticiones de los recursos; cuando una cola crece rpidamente significa que la tasa de llegadas de peticiones debe superar a su tasa de servicio.

SEGURIDAD DE LLOS ISTEMAS OPERATIVOS.

El ambiente de seguridad Siatemas Operativos. Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusin, utilizaremos el trmino seguridad para referirnos al problema general y el trmino mecanismo de proteccin para referirnos a los mecanismos especficos del sistema operativo utilizado para resguardar la informacin de la computadora. Sin embargo, la frontera entre ellos no est bien definida. Primero nos fijaremos en la seguridad; ms adelante analizaremos la proteccin. La seguridad tiene muchas facetas. Dos de las ms importantes son la prdida de datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos son: 1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacin o errores en el programa. 3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta del programa, perdida de cintas o discos. La mayora de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales. Un problema ms interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no estn autorizados a leer. Los intrusos activos son ms crueles: Desean hacer cambios no autorizados a los datos. Si se desea

disear un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccin. Algunas de las categoras comunes son: 1. Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leern el correo electrnico de los dems u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayora de los sistema UNS tienen pre definido que todos los archivos se pueden leer de manera pblica. 2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y dems personal tcnico consideran como un reto personal romper la seguridad del sistema de cmputo local. A menudo son muy calificados y estn dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. 3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el inters, para quedarse con una pequea fraccin de dinero, hasta sacar dinero de las cuentas que no se han utilizado en aos o el correo negro . 4. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin electromagntica. Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la proteccin depende claramente de quin se piensa sea el enemigo. Otro aspecto del problema de la seguridad es la privaca: la proteccin de las personas respecto del mal uso de la informacin en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales.
MIRCOLES 27 DE ENERO DE 2010

7.2 Seguridad de Sistemas Operativos

El ambiente de seguridad Sistemas Operativos. Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar la seguridad, por el otro. La seguridad tiene muchas facetas. Dos de las ms importantes son la prdida de datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos son: 1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacin o errores en el programa. 3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta del programa, perdida de cintas o discos. La mayora de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales. Un problema ms interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no estn autorizados a leer. Los intrusos activos son ms crueles: Desean hacer cambios no autorizados a los datos. Si se desea disear un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccin. Algunas de las categoras comunes son: 1. Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leern el correo electrnico de los dems u otros archivos, si no existen barreras en frente de ellos. 2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y dems personal tcnico consideran como un reto personal romper la seguridad del sistema de cmputo local. 3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el inters, para quedarse con una pequea fraccin de dinero, hasta sacar dinero de las cuentas que no se han utilizado en aos o el

correo negro . 4. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin electromagntica.

Otro aspecto del problema de la seguridad es la privaca: la proteccin de las personas respecto del mal uso de la informacin en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales.

Conceptos Fundamentales De Seguridad Sistemas Operativos


Seguridad: esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitacin de exposicin a situaciones de peligro y la actuacin para quedar a cubierto frete a contingencias. [1, Milenkovic]. Seguridad externa.- se ocupa de proteger el recurso de cmputo contra intrusos y desastres como incendios e inundaciones. Seguridad fsica. Seguridad de operacin. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupcin del sistema de cmputo y la integridad de los programas y los datos. [2, Deitel]. Amenazas y objetivos de seguridad.

Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen: 1.- Revelacin no autorizada de la informacin. 2.- Alteracin o destruccin no autorizada de la informacin. 3.-Uso no autorizado de servicios. 4.- Denegacin de servicios a usuarios legtimos. La revelacin de informacin a entidades no autorizadas puede dar lugar a brechas en la privacidad y a prdidas tangibles para el propietario de la informacin. La alteracin o destruccin no detectadas de informacin que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente. El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio. La denegacin de servicio implica generalmente alguna forma de dao al sistema informtico que da lugar a una prdida parcial o completa del servicio prestado a los clientes legtimos. [1, Milenkovic]. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: Secreto: exige que la informacin de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresin, visualizacin y otras formas de revelacin. Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. Disponibilidad: exige que los elementos de un sistema de computadora estn disponibles para las partes autorizadas. Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.

[3, Stalling] Tipos de amenazas. Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la funcin del sistema como un suministrador de informacin. Interrupcin: se destruye un elemento del sistema o se hace que inasequible o intil. Interceptacin: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. Modificacin: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad. [3, Stalling]
MIRCOLES 27 DE ENERO DE 2010

7.2.1 Conceptos Fundamentales de Seguridad Sistemas Operativos

Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitacin de exposicin a situaciones de peligro y la actuacin para quedar a cubierto frete a contingencias. Seguridad externa.- se ocupa de proteger el recurso de cmputo contra intrusos y desastres como incendios e inundaciones. Seguridad fsica. Seguridad de operacin. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupcin del sistema de cmputo y la integridad de los programas y los datos. Amenazas y objetivos de seguridad. Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen: 1.- Revelacin no autorizada de la informacin. 2.- Alteracin o destruccin no autorizada de la informacin. 3.-Uso no autorizado de servicios. 4.- Denegacin de servicios a usuarios legtimos.

La revelacin de informacin a entidades no autorizadas puede dar lugar a brechas en la privacidad y a prdidas tangibles para el propietario de la informacin. La alteracin o destruccin no detectadas de informacin que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente. El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio. La denegacin de servicio implica generalmente alguna forma de dao al sistema informtico que da lugar a una prdida parcial o completa del servicio prestado a los clientes legtimos. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: Secreto: exige que la informacin de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresin, visualizacin y otras formas de revelacin. Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. Disponibilidad: exige que los elementos de un sistema de computadora estn disponibles para las partes autorizadas. Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario. Tipos de amenazas. Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la funcin del sistema como un suministrador de informacin. Interrupcin: se destruye un elemento del sistema o se hace que inasequible o intil. Interceptacin: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. Modificacin: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.

VIGILANCIA DE SITEMAS OPERATIVOS.

La vigilancia tiene que ver con :

La verificacin y la auditora del sistema.

La autentificacin de los usuarios.

Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de los intrusos. Un problema existentes es la posibilidad de que el sistema rechace a usuarios legtimos:

Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado. Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o una quemadura.

MIRCOLES 27 DE ENERO DE 2010

7.2.2 Vigilancia Sistemas Operativos


La vigilancia tiene que ver con : La verificacin y la auditora del sistema. La autentificacin de los usuarios. Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de los intrusos. Un problema existentes es la posibilidad de que el sistema rechace a usuarios legtimos: Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado. Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o una quemadura.

PROTECCION DE LOS SISTEMAS OPERATIVOS.

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccin. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado.
AUDITORIA DE LLOS SISTEMAS OPERATIVOS

La auditora suele realizarse a posteriori en sistemas manuales , es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos. La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico:
* Se realiza automticamente cada vez que ocurre tal evento. * Se almacena en un rea altamente protegida del sistema. * Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:


* Las revisiones deben hacerse: o Peridicamente: + Se presta atencin regularmente a los problemas de seguridad.

o Al azar: + Se intenta atrapar a los intrusos desprevenidos.

CONSTROLES DE ACCESO A LOS SO


MIRCOLES 27 DE ENERO DE 2010

7.2.5 Controladores de Acceso Sistemas Operativos

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacin. Los objetos pueden ser: * Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. * Abstractos: o Ej.: estructuras de datos, de procesos, etc. Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Los derechos de acceso ms comunes son: * Acceso de lectura. * Acceso de escritura. * Acceso de ejecucin. Una forma de implementacin es mediante una matriz de control de acceso con: * Filas para los sujetos. * Columnas para los objetos. * Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados [7, Deitel].

Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacin. Los objetos pueden ser:
* Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. * Abstractos: o Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades:
* Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:


* Acceso de lectura. * Acceso de escritura. * Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:


* Filas para los sujetos. * Columnas para los objetos. * Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
NUCLEO DE SEGURIDAD DE LOS SO.

Ncleos de Seguridad Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde el principio al diseo del sistema [7, Deitel].

Las medidas de seguridad deben ser implementadas en todo el sistema informtico. Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro. Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene intencionalmente lo ms pequeo posible. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propsito general a gran escala, se crea un ncleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
* El control de acceso. * La entrada al sistema. * La verificacin. * La administracin del almacenamiento real, del almacenamiento virtual y del sistema de archivos.

SEGURIDAD POR HARDWARE Y SOFTWARE.

Seguridad Por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. :

Las funciones incorporadas al hardware:

o Resultan mucho ms seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. o Pueden operar mucho ms rpido que en el software: + Mejorando la performance. + Permitiendo controles ms frecuentes Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Asi, la seguridad de estas funciones es mayor, pues no estn accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rapido que en software; diversas funciones de supervisin se pueden realizar con mas frecuencia.

CRIPTOGRAFIA DE SO

Criptografa El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos [7, Deitel]. La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisin de informacin federal delicada. La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados. El problema de la intimidad trata de cmo evitar la obtencin no autorizada de informacin de un canal de comunicaciones. El problema de la autentificacin trata sobre cmo evitar que un oponente:

Modifique una transmisin. Le introduzca datos falsos. El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que seran el equivalente electrnico de una firma escrita. Un Sistema de Intimidad Criptogrfica El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legtimo:

La transmisin se producir a travs de un canal inseguro:

o Se supone que podr ser verificado o conectado mediante un espa. El remitente pasa el texto simple a una unidad de codificacin que lo transforma en un texto cifrado o criptograma:

No es comprensible para el espa.

Se transmite en forma segura por un canal inseguro. El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple. Criptoanlisis Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento:

Es la tarea del espa o criptoanalista:

o Si no lo logra, el sistema criptogrfico es seguro. Sistemas de Clave Pblica La distribucin de claves de un sistema criptogrfico debe hacerse por canales muy seguros. Los sistemas de clave pblica rodean el problema de distribucin de claves:

Las funciones de cifrado y descifrado estn separadas y utilizan distintas claves. No es computacionalmente posible (en un tiempo razonable) determinar la clave de desciframiento D a partir de la clave de ciframiento C. C puede hacerse pblica sin comprometer la seguridad de D, que permanece privada: o Se simplifica el problema de la distribucin de claves. Firmas Digitales Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:

Fcil de autentificar (reconocer) por cualquiera. Producible nicamente por su autor. En los criptosistemas de clave pblica el procedimiento es:

El remitente usa la clave privada para crear un mensaje firmado. El receptor:

o Usa la clave pblica del remitente para descifrar el mensaje. o Guarda el mensaje firmado para usarlo en caso de disputas. Para mayor seguridad se podra actuar como sigue:

El remitente puede codificar el mensaje ya cifrado utilizando la clave pblica del receptor. La clave privada del receptor permite recuperar el mensaje cifrado firmado. La clave pblica del remitente permite recuperar el texto simple original. Aplicaciones La criptografa es especialmente til en los sistemas multiusuario y en las redes de computadoras. Se debe utilizar para proteger a las contraseas, almacenndolas cifradas. Se puede utilizar tambin para proteger todos los datos almacenados en un sistema de computacin; se debe considerar el tiempo de cifrado / descifrado. Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado. En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:

Los datos se transmiten cifrados entre los nodos. En cada nodo se descifran, se determina a dnde transmitirlos y se los vuelve a cifrar. En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su destino:

Existen ciertas limitaciones tales como la legibilidad de la direccin de destino en cada nodo:

o Debe ser legible para el encaminamiento del mensaje.

o Ej.: sistemas de conmutacin de paquetes de almacenamiento y reenvo con cifrado punto a punto; en este caso la direccin de destino asociada a un paquete no puede ser cifrada.
PENETRACION DE LOS SO

Penetracin al Sistema Operativo La penetracin definitiva puede consistir en cambiar el bit de estado de la mquina del estado problema al estado supervisor; el intruso podr as ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. Los estudios de penetracin estn diseados para:

Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. Descubrir deficiencias de diseo para corregirlas. El control de entrada / salida es un rea favorita para intentar la penetracin a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar informacin importante. Una de las metas de las pruebas de penetracin consiste en estimar el factor de trabajo de penetracin:

Indicacin de cunto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:

o Debera ser tan grande que resulte disuasivo.

También podría gustarte