Está en la página 1de 33

Sistemas Operativos I

6.1 Introduccin

Proliferacin de las computadoras

Actividades personales y de negocios

Correspondencia Confidencial

Transmisin de datos

Utilizacin de las computadoras

Actividades crticas

Medicina

Trfico areo

Deteccin de temblores

Marcapasos

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema de Proteccin

Implementar medidas de seguridad para asegurar el


funcionamiento ininterrumpido y libre de problemas en estos
sistemas

Es el de determinar clara y especficamente

amenazas

fuentes
maliciosas y no
maliciosas

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema de Proteccin

Caractersticas de usuarios

Activos
Pasivos

1.

Curioseo casual por parte de usuarios no tcnicos

2.

Intromisin por parte de gente de adentro

3.

Intento decidido por hacer dinero

4.

Espionaje militar o comercial

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Las limitaciones de un sistema de seguridad dependen de :

Tipo de mquina

Tipo de Sistema Operativo

Tipo de informacin manejada

Nmero de usuarios que tendrn acceso al sistema

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Tipos de seguridad

Externa

Fsica
Operacional

Fsica ( Contra desastres y contra intrusos )

Aqu son muy importantes los mecanismos de deteccin :

Deteccin de humo

Deteccin de calor

La proteccin contra desastres es muy costosa y a veces se


toma a la ligera

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo


Contra intrusos pueden ser :

Tarjetas plsticas

Sistemas de huellas digitales

Identificacin por medio de voz

Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados
por la administracin de la instalacin computacional, ej:
Divisin de responsabilidades :

Operadores.- No saben y no deben programar

Programadores.- No deben conocer el manejo del equipo


Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Seguridad Interna trata :

De los diferentes controles incorporados al hardware y

Al sistema operativo

Asegurar la confiabilidad y operacin sin problemas del sistema


Computacional y la integridad de los programas y datos

Pueden existir las siguientes :

Vigilancia

Verificacin de amenazas

amplificacin
Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Vigilancia

Tiene que ver con :

Verificacin (autenticacin) ej:

Reconocimiento de voz y

Reconocimiento de huellas digitales

Auditora del sistema

Verificacin de amenazas

Aqu los usuarios no puede tener acceso directo a los recursos.


Tan solo las rutinas de los sistemas operativos llamados
programas de vigilancia pueden hacerlo.

El usuario que desea accesar a algn recurso pide tal acceso al


sistema operativo.

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Entonces, un programa de vigilancia realiza el acceso al archivo y


pasa los resultados al programa del usuario.

Amplificacin

En ocasiones es necesario darle a un programa de vigilancia


mayores derechos de acceso (del que disponen los usuarios)
para que puedan ejecutar con efectividad ciertas peticiones de
los usuarios.

Por ejemplo : en ocasiones que algn usuario desee obtener el


importe total de ingresos de los empleados este tendr que
accesar a los registros individuales. Esto es AMPLIFICACION

Pero para usuarios inteligentes es necesario en ocasiones darle a


los programas de vigilancia cierto toque de inteligencia de
manera tal que pueda detectar ciertas peticiones de capciosas de
los usuarios.

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Proteccin por contrasea


incluye huellas digitales

Algo sobre la persona

registro de voz, fotografas y


firmas
incluye insignias especiales

Algo posedo por la persona

tarjetas de identificacin,
llaves, etc.
incluye contraseas

Algo conocido por la persona

combinaciones de cerraduras
nombre de soltera de la suegra

10

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Auditora

11

Esta se realiza para examinar las recientes transacciones de una


organizacin y determinar si se ha producido alguna actividad
fraudulenta.

La Auditora puede implicar un procesamiento computacional


inmediato para verificar las transacciones que se acaban de
producir.

Es un registro permanente de acontecimientos importantes


acaecidos en el sistema

Este registro no impide que una persona penetre el sistema, sino


que hacen que las personas declinen por temor a la deteccin
despus de lo hecho.

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.3 Limitaciones

Estas resultan cuando

Al disear un S.O. no se
preveen todas aquellas
amenazas que un sistema ( ya
sea hardware o software )
pueda tener potencialmente y
Del grado seguridad que se
requiera en el sistema

12

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

La clave de la Seguridad interna es controlar el acceso a los


datos almacenados

Los derechos de acceso definen que acceso tienen varios

Los sujetos accesan a los objetos

Los objetos son entidades que contienen informacin por ej:

sujetos a varios objetos

13

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Sujetos
Usuario de sistemas
Entidades que actan a
nombre de usuarios
Tareas
Procesos
Procedimientos

14

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Objetos

Recursos dentro del sistema


Archivos

Programas
Semforos
Directorios
Terminales
Canales

Controladores
Dispositivos
Pistas de discos
Bloques de alm. primario

15

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Dominio de proteccin

Define los derechos de acceso que tiene un sujeto a diversos objetos del
sistema, es el conjunto de capacidades pertenecientes a un sistema

Estas capacidades

Se pueden copiar de un usuario a


otro
Las puede pasar un usuario a otro,
pero no las puede aumentar, pero si
disminuir para proteccin del
sistema

16

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Ncleos de Seguridad

Incorporacin de la seguridad desde el principio de los sistemas de


seguridad se deben de implementar en todo el sistema

Alta seguridad

Medidas de seguridad ms decisivas

Seguridad del ncleo


del sistema opartivo
Se implementan en el ncleo

Que intencionalmente se mantiene


lo ms pequeo posible

17

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Ncleos de Seguridad

La seguridad de un S.O. depende de asegurar funciones de :


-

Control de acceso

Las entradas al sistema y supervisin

La administracin del almacenamiento real

La administracin del almacenamiento virtual

La administracin del sistema de archivos

Todo esto hace que ncleo aumente en tamao y lo que se persigue es que
sea lo ms pequeo posible.

18

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Seguridad por Hardware


-

Discos llaves

Candados

Llave de hardware

Sistemas tolerantes a fallas


Una razn para disear sistemas

Garantizar su disponibilidad y confiablidad

de cmputo de alta seguridad es

en todo momento

Un sistema tolerante a fallas sigue funcionando


an cuando falle alguno de sus componentes

19

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Sistemas tolerantes a fallas

El punto clave de un
sistema tolerante

Si un componente

Hay sistemas

a fallas es la

falla otro entra

donde los recursos

redundancia

al reelevo

idnticos trabajan
en paralelo

Otros activan recursos redundantes solo cuando hay una falla

20

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Sistemas tolerantes a fallas


-

Incorporacin de mecanismos a prueba de fallas en el equipo y no en los


programas

El empleo de multiprocesamiento transparente, esto mejora el


desempeo sin modificar los programas

El empleo de subsistemas mltiples de E/S

La incorporacin en el hardware de porciones importantes de S.O.

La incorporacin de mecanismos de deteccin de fallos en el equipo y en


los programas
Tienen una degradacin paulatina
Dan servicios pero a niveles reducidos
Pero el servicio es ininterrumpido

21

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Tipos de proteccin

Seguridad de acceso al sistema ( instalaciones )

Seguridad de acceso al sistema ( equipo )

Seguridad de acceso a archivos ( Lectura escritura )

Seguridad de acceso a la ejecucin de procesos

Seguridad cuando falla una parte del equipo de cmputo

Seguridad al transmitir datos


Informacin valiosa

Criptografa

Canal inseguro
Hackers

22

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Cifrado por sustitucin basada en funcin

JULIUSCAESAR

texto llano

EFGEFGEFGEFG

clave EFG, repetida

10 21 12 09 21 19 03 01 05 19 01 18

texto llano numrico

05 06 07 05 06 07 05 06 07 05 06 07

Clave EFG, numrica

15

19 11 12 19 20 06 07 02 22 07 21

Texto cifrado = llano XOR Clave

OSKLSTFGBVGU texto cifrado, letras equivalentes

23

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Cifrado con clave de un solo uso

JULIUSCAESAR

texto llano

POREJEMPLOCO

Frase inicial de la clave (de un solo uso)

84 85 76 73 85 83 67 65 69 83 65 82

texto llano numrico

80 79 82 69 74 69 77 80 76 79 67 79

Clave, ASCII

26 26 30 12 31 22 14 17 09 28 02 29

Texto cifrado = llano XOR Clave

24

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Cifrado por transposicin


C

Clave

Nmeros de columna

Texto llano :

ELCIFRADOSEREALIZAESCRIBIENDOELTEXTOLLANO

Texto cifrado :

EDLROORESNXOCSZBLLLOIIELIAITAAACDTXFREEEN

25

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Sistemas de Clave pblica

Estos sistemas rodean el problema de distribucin de claves de los


sistemas convencionales

Las funciones de cifrado y descifrado estn separadas; la clave de cifrado


no puede utilizarse para el descifrado

Utilizan una clave de cifrado C y una clave de descifrado D y no es


computacionalmente posible ( dentro de un tiempo razonable )determinar
D a partir de C.

As pues C puede hacerse pblica sin comprometer la seguridad de D.

26

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos


Clave pblica

Clave pblica

Usuario

Usuario

Clave de

Clave de

cifrado

cifrado
Usuario
Clave de
descifrar

Usuario
Clave de

Usuario
Clave privada

Clave de

cifrado

cifrado

Clave pblica

Clave pblica

27

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Firmas digitales

Permite generar y gestionar las imgenes digitales de las cartulinas de


firmas dotando a las oficinas de una solucin que permite mantener y
explotar dichas imgenes integradas en su entorno de trabajo se aplican a:

Aplicable a las Areas funcionales

Banca comercial

Banca de empresas

Intercambio de firmas ( bancos y banqueros )

Caractersticas tcnicas

28

Arquitectura Cliente/Servidor

Informacin distribuida o Centralizada

Consultas en lnea

Conectividad a datos del Host


Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

A(ntonio ) desea enviar un mensaje a B(eatriz) ambos tienen un par de clave


pblica / privada

Antonio conoce la clave pblica de Beatriz y sta conoce la clave pblica de


Antonio

Antonio enva mensaje


Acompaado de una copia
del mensaje
(cifrada con su clave
privada)

Beatriz recibe el
mensaje, utilizando
la clave Pblica de
Antonio
Garantizando la
autenticidad y no
repudio

El mensaje y la copia del mensaje


descifrado deben de coincidir
29

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.4 Implantacin de Matrices de derechos

Certificados digitales

De todo lo anterior se deduce la importancia de


asegurar las claves pblicas ajenas sean realmente
de quienes dicen ser.
Para garantizar la validez estn los certificados
digitales, como el medio de garantizar la validez de
una clave pblica
Un certificado digital es un archivo que contiene
informacin relativa al propietario del certificado, de
forma que la validez de esta informacin est
garantizada por una autoridad de certificacin (CA).

30

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.5 Mecanismos de Proteccin en Multics

Sistema Operativo Multics


Utileras Crticas

Sistema
Operativo

Procedimiento
de estudiantes

31

Procedimiento
de Calificacin

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.5 Mecanismos de Proteccin en Multics

Causas ms comunes a la violacin de los sistemas

Contrate al equipo tigre o equipo de penetracin

Solicite pginas de memoria, espacio de disco o cintas y solo lalas,


muchos sistemas no las borran despus de asignarlas y pueden estar
todava en el bffer.

Intente llamadas invlidas al sistema

Intente llamadas vlidas con parmetros invlidos

Intente llamadas vlidas con parmetros vlidos pero no razonables, el


S.O. se puede confundir

Arranque el sistema y presione <Esc> <Break> <Del> y en ocasiones se


aborta a la mitad y el programa de seguridad se evita

Intente modificar las complejas estructuras del S.O., por ej: al abrir un
archivo el sistema crea una estructura para todos los datos del archivo.
Modificar los campos puede causar estragos a la seguridad
32

Unidad 6 Proteccin y seguridad

Sistemas Operativos I

6.5 Mecanismos de Proteccin en Multics

Causas ms comunes a la violacin de los sistemas

Engae al usuario instalando un programa en el cual aparezca el LOGIN en


la pantalla, el usuario escribir su nombre y password, el cul quedar
grabado en el programa.

Busque en los manuales algo que diga No se lleve a cabo X y ejectelo


tantas veces y con variaciones como sea posible

Busque a un programador del S.O. y convnzalo de que con un password


evite ciertas verificaciones de seguridad

Si todo esto falla. Busque a la secretaria del Centro de Cmputo y engela


o sobrnela.

33

Unidad 6 Proteccin y seguridad

También podría gustarte