Protección y Seguridad
Protección y Seguridad
Protección y Seguridad
Hora:
13:00
Unidad 6 - Protección Y Seguridad
Actividad:
Trabajo de Investigación
Estudiantes:
Contreras Morales David (17011119)
Feliciano Adrian Corona (18010299)
Gordiano Castro Isaac (18010305)
Ortigoza Fuentes Luis Alberto (18010319)
Romero Bravo Alejandro de Jesús (18010325)
Profesora:
González Rodríguez Fabiola
Fecha:
Mayo Del 2020
Índice
Contenido
Índice............................................................................................................................................................2
Introducción.................................................................................................................................................3
6.1. Concepto Y Objetivos De Protección Y Seguridad............................................................................4
Objetivos De La Protección..................................................................................................................4
6.2. Clasificación Aplicada A La Seguridad...............................................................................................6
Seguridad Externa................................................................................................................................6
Seguridad Operacional.........................................................................................................................7
6.3. Funciones Del Sistema De Protección..............................................................................................8
Dominios De Protección......................................................................................................................8
6.4. Implantación De Matrices De Acceso.............................................................................................10
Matriz De Acceso...............................................................................................................................10
Implementación De La Matriz De Acceso..........................................................................................11
Lista De Acceso Para Objetos (ACL)...................................................................................................11
Lista De Capacidades.........................................................................................................................12
Mecanismo De Cerradura-Llave........................................................................................................12
Comparación......................................................................................................................................12
6.5. Protección Basada En El Lenguaje..................................................................................................13
6.6. Validación Y Amenazas Al Sistema.................................................................................................14
Protección Por Contraseña................................................................................................................14
Contraseñas De Un Solo Uso.............................................................................................................15
Verificación De Amenazas.................................................................................................................15
6.7. Cifrado.............................................................................................................................................16
Métodos Y Técnicas De Encriptación.................................................................................................16
Conclusión..............................................................................................................................................19
Referencias................................................................................................................................................20
Introducción
En esta unidad veremos la protección y seguridad que debemos tener en nuestras máquinas para
empezar cuales son los objetivos de la protección se concebía originalmente como algo asociado a los
sistemas operativos multiprogramados, de modo que a los usuarios que no fueran de confianza
pudieran compartir de manera segura un espacio lógico de nombres común, como por ejemplo un
directorio de archivos, o compartir un espacio físico de nombres común, como por ejemplo la
memoria, veremos la clasificación aplicada a la seguridad la cual explica que la clasificación de los
sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido
desde los años setenta, veremos las funciones del sistema de protección los cuales definen que acceso
tienen varios sujetos sobre varios objetos, veremos la implantación de matrices de acceso la cual es
una representación abstracta del concepto de dominio de protección propuesto por Sampson como
una descripción generalizada de mecanismos de protección en sistemas operativos, veremos la
protección basada en el lenguaje la protección se logra con la ayuda del núcleo del SO que valida los
intentos de acceso a recursos el gasto de inspeccionar y validar todos los intentos de acceso a todos los
recursos es muy grande, por lo tanto debe ser apoyada por hardware, veremos la validación y
amenazas al sistema para esto se pueden aplicar ciertos métodos para como contraseñas de un solo
uso, preguntas personales, uso de nips o actualmente el uso de la huella de dedo, veremos el cifrado
también son llamados sistemas de cifrado de clave pública este sistema de cifrado usa dos claves
diferentes una es la clave publica y se puede enviar a cualquier persona y otra que se llama clave
privada, que debe guardarse para que nadie tenga acceso a ella.
6.1. Concepto Y Objetivos De Protección Y Seguridad
Los procesos en un sistema operativo deben protegerse de las
actividades realizadas por otros procesos. Para proporcionar dicha
protección, podemos utilizar diversos mecanismos para garantizar que
sólo los procesos que hayan obtenido la adecuada autorización del
sistema operativo puedan operar sobre los archivos, los segmentos de
memoria, sobre la CPU y sobre otros recursos del sistema.
El concepto de protección hace referencia a un mecanismo para
controlar el acceso de los programas, de los procesos o de los usuarios
a los recursos definidos por el sistema informático. Este mecanismo debe proporcionar un medio de
especificar los controles que hay que imponer, junto con un modo de imponerlos. Podemos distinguir
entre los conceptos de protección y seguridad; este último es una medida de la confianza en que se
puedan preservar la integridad de un sistema de sus datos.
Objetivos De La Protección
A medida que los sistemas informáticos se han hecho más sofisticados y a medida que su rango de
aplicaciones se ha ido incrementando, también ha crecido la necesidad de proteger la integridad de
esos sistemas. La protección se concebía originalmente como algo asociado a los sistemas operativos
multiprogramados, de modo que a los usuarios que no fueran de confianza pudieran compartir de
manera segura un espacio lógico de nombres común, como por ejemplo un directorio de archivos, o
compartir un espacio físico de nombres común, como por
ejemplo la memoria. Los conceptos modernos de
protección han evolucionado para incrementar la
fiabilidad de cualquier sistema complejo que haga uso de
recursos compartidos.
Necesitamos proporcionar protección por diversas
razones. La más obvia es la necesidad de impedir una
violación maliciosa e intencionada de una restricción de
acceso por parte de un usuario. Sin embargo, tiene una
mayor importancia general la necesidad de garantizar
que cada componente de programa activo en un sistema utilice los recursos del sistema sólo en ciertas
formas que sean coherentes con las políticas establecidas. Este requerimiento tiene un carácter
primordial si se quiere disponer de un sistema fiable.
Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores latentes en las
interfaces definidas entre los distintos subsistemas de componentes. La detección temprana de errores
de interfaz puede a menudo impedir que un subsistema correcto se vea contaminado por otro que no
esté funcionando adecuadamente. Un recurso no protegido no puede defenderse frente al uso (o mal
uso) por parte de un usuario no autorizado o incompetente. Un sistema orientado a la protección
proporcionará medios para distinguir entre el uso autorizado y el no autorizado.
El papel de protección en un sistema informático es proporcionar un mecanismo para la imposición de
las políticas que gobiernen el uso de recursos. Estas políticas pueden establecerse de diversas formas.
Algunas están fijas en el diseño de un sistema, mientras que otras se formulan al administrar ese
sistema. Existen también otras que son definidas por los usuarios individuales para proteger sus
propios archivos y programas. Un sistema de protección deberá tener la flexibilidad suficiente para
poder imponer una diversidad de políticas.
Las políticas de uso de recursos pueden variar según la aplicación y también pueden variar a lo largo
del tiempo. Por estas razones, la protección no es sólo cuestión del diseñador de un sistema operativo.
El programador de aplicaciones necesita utilizar también los mecanismos de protección, para defender
de un uso incorrecto los recursos creados y soportados por un subsistema de aplicación. En este
capítulo, describiremos los mecanismos de protección que el sistema operativo debe proporcionar
para que los diseñadores de aplicaciones puedan usarlos a la hora de diseñar su propio software de
protección.
Observe que los mecanismos son distintos de las políticas. Los
mecanismos determinan cómo se llevará algo a cabo; las políticas
deciden qué es lo que hay que hacer. La separación entre políticas y
mecanismos resulta importante si queremos tener una cierta
flexibilidad. Es probable que las políticas cambien de un lugar a otro
a lo largo del tiempo. En el caso peor, cada cambio de políticas
requeriría un cambio en el mecanismo subyacente; la utilización de
mecanismos generales nos permite evitar este tipo de situaciones.
Un recurso desprotegido no puede defenderse contra el uso no
autorizado o de un usuario incompetente. Los sistemas orientados
a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Seguridad Externa
La seguridad externa consiste en:
Seguridad física.
Seguridad operacional.
La seguridad física incluye:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende
en gran medida de las consecuencias de la perdida.
La seguridad física trata especialmente de impedir la entrada de intrusos.
Se utilizan sistemas de identificación física:
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la voz.
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la
instalación computacional, la autorización determina que acceso se permite y a quien, la clasificación
divide el problema en subproblemas.
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de acceso con:
Dominios De Protección
Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser
el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser
del software, como los proceso, archivos, bases de datos o semáforos.
Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de
operaciones que se pueden realizar en él. READ y WRITE son operaciones adecuadas para un archivo;
UP y DOWN tiene sentido en un semáforo.
Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los procesos a
un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el
proceso A lea el archivo F, pero no escriba en él.
Para tener una forma de analizar los distintos mecanismos de protección, es conveniente presentar el
concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina
un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es, en
este contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que pertenecen
a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la que los
renglones son los dominios y las columnas son los objetos. Cada cuadro contiene los derechos
correspondientes al objeto en ese dominio. Con esta matriz y el número de dominio activo, el sistema
puede determinar si se permite el acceso de cierta forma a un objeto dado desde un domino
específico.
Un dominio es un conjunto de parejas (objeto, derechos):
Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es
equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un
objeto por medio de un proceso que representa al usuario o a la aplicación.
Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos,
partes de archivos, programas y segmentos de memoria.
Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer,
Escribir y Ejecutar.
El modelo considera un conjunto de recursos,
denominados objetos, cuyo acceso debe ser
controlado y un conjunto de sujetos que acceden a
dichos objetos. Existe también un conjunto de
permisos de acceso que especifica los diferentes
permisos que los sujetos pueden tener sobre los
objetos (normalmente lectura, escritura, etc.,
aunque pueden ser diferentes, en general,
dependiendo de las operaciones que puedan
realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto tiene
sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los sujetos
con todos los objetos. En cada celda M [i, j] se indican los permisos de acceso concretos que tiene el
sujeto i sobre el objeto j.
El mecanismo de protección es la matriz, junto con todos los elementos que se han de añadir para que
se cumplan de manera efectiva todas las restricciones de acceso a los objetos.
Lista De Capacidades
Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto, permisos>, ...}
Para identificar el objeto se usa o bien su nombre lógico, o un puntero a él (la estructura de datos que
le describe); a esta dirección se la llama capacidad.
Solo se podrá realizar la operación M sobre el objeto O si se dispone de la capacidad (puntero) al
objeto. Ver figura 6.3.6
Mecanismo De Cerradura-Llave
Cada objeto tiene una lista de patrones llamados cerradura.
Cada dominio tiene una lista de patrones llamados claves.
Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el dominio contiene una
llave que coincida con una de las cerraduras.
Comparación
La tabla global es una matriz dispersa, es ineficiente para su almacenamiento.
ACL → Cuando se accede a un objeto es fácil determinar si hay o no permiso para usarlo.
Capacidades → Las ACL están distribuidas, es difícil saber cuáles son los derechos de acceso para un
proceso, cosa que si se puede hacer con la lista de capacidades.
Los sistemas reales suelen usar una mezcla de todos.
Ej. UNIX: Se abre un fichero, se verifica en la ACL si tiene permiso o no. Si lo tiene, se consigue
un descriptor de fichero, es decir una capacidad que será lo que se use a partir de entonces.
6.5. Protección Basada En El Lenguaje
6.6. Validación Y Amenazas Al Sistema
Uso de contraseñas.
Vulnerabilidad de contraseñas.
1. Que sean complejas y difíciles de adivinar.
2. Cambiarlas de vez en cuando.
3. Peligro de pérdida del secreto.
La contraseña debe guardare cifrada.
Verificación De Amenazas
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
Gronsfeld
Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno
a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada
letra del texto original con uno de ellos.
Rsa
En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del
mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema
viene a resolverse en los sistemas de clave publica la clave de cifrado, pues un tiempo enormemente
de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.
Des
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de
clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay
muchas implementaciones de hardware y software de DES. Este transforma la información de texto
llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor
semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en
los datos originales. Es un mecanismo de encriptado simétrico.
Chaffing & Winnowing
Esta técnica propuesta por Donald Rivest. Es más, un intento de esquivar las restricciones a la
criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes
resultantes.
El termino inglés “Winnowing” se tomará como aventar es decir separar el grano de la paja y el
término “Chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en
mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas
excepto para el destinatario.
Skipjack
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo
en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó
en 1985 y se completó su evaluación en 1990.
Bifido
El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más
letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.
Wlbykyaaotb
Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los
cifrados monos alfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3, 4, n
partes.
Cifrado Exponencial
Es un sistema basado en la exponenciación modular, debido Pohlig y Hellman (1978). Este método es
resistente al criptoanálisis.
Blowfish
Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un
total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente
en los microprocesadores grandes.
Autenticación
Autenticación es el acto de establecimiento o confirmación de algo (o alguien) como autentico, es decir
que reclama hecho por o sobre la cosa son verdadero. La autenticación de un objeto puede significar
(pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo
consiste en verificar su identidad. La autenticación depende de uno o varios factores de autenticación.
En términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales
(AAA). Cada uno de ellos es, de forma ordenada:
Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la
identidad digital del remitente de una comunicación como una petición para conectarse. El remitente
siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un
programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los
usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un
sistema es de hecho el usuario que tiene la autorización para hacer así.
Conclusión
Como ya vimos a medida que los sistemas informáticos se han hecho más sofisticados y a medida que
su rango de aplicaciones se ha ido incrementando, también ha crecido la necesidad de proteger la
integridad de esos sistemas y los conceptos modernos de protección han evolucionado para
incrementar la fiabilidad de cualquier sistema complejo que haga uso de recursos compartidos, vimos
la seguridad externa La seguridad externa consiste en: Seguridad física, Seguridad operacional,
protección contra desastres e intrusos, vimos que un sistema de cómputos contiene muchos objetos
que necesitan protección tales como el hardware, la CPU, los segmentos de memoria, terminales,
unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o
semáforos, vimos que la implementación de la matriz de acceso almacena una lista de ternas
{<dominio, objeto, permisos>...} como el numero de objetos y dominios lo cual es muy grande, vimos
que la especificación de protección en un lenguaje de programación permite describir en alto nivel las
políticas de asignación y uso de recursos el programador de aplicaciones necesita un mecanismo de
control de acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los
procesos de usuario, aprendimos el uso de las contraseñas de un solo uso Si alguien “roba una
contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues el
impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda detectado, vimos que
los sistemas de cifrado son aquellos que utilizan la misma clave para cifrar y descifrar un documento el
principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que
ambos deben usar la misma clave. Por lo tanto, se tiene que buscar también un canal de comunicación
que sea seguro para el intercambio de la clave.
Referencias
Materia SisOperativosMateria SisOperativos. (s.f.). Obtenido de Materia SisOperativosMateria SisOperativos:
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-seguridad/6-1-concepto-y-
objetivos-de-proteccion