Seguridad de Sistema Operativos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

República Bolivariana de Venezuela.

Universidad José Antonio Páez.

Facultad de

Ingeniería. Escuela

de Computación.

Seguridad de sistemas operativos

Profesora: jose m

Estudiante: Jesus Ceballos : 305C1

C.I 29.834.617
Seguridad de los sistemas operativos.

Se refiere a un mecanismo para controlar el acceso de los programas,


Impedir el acceso no autorizado que procesos o usuarios a los recursos podría
dar pie a la destrucción o definidos por un sistema.” alteración involuntaria o
mal intencionada de los datos, código o el sistema en si. Es de orientación
interna Es de orientación externa Establece mecanismos (como) Establece las
políticas.

Requisitos de Seguridad.

Los requisitos de seguridad de un sistema dado definen lo que significa la


seguridad, para ese sistema

Los requisitos sirven de base para determinar si el sistema implementado es


seguro:

Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad
de un sistema.

Si los requisitos están débilmente establecidos no dicen mucho sobre la


verdadera seguridad del sistema.

Algunos ejemplos de formulación de los requisitos de seguridad son los


siguientes:

Directiva DOD 5200.28 (EE. UU.):


Especifica cómo debe manipularse la información clasificada en sistemas de
procesamiento de datos.

Manual de Referencia de Tecnología de Seguridad de la Computadora (EE.


UU.):

Especifica cómo evaluar la seguridad de los sistemas de computación de la


Fuerza Aérea.

Ley de Intimidad de 1974 (EE. UU.):

Requiere que las Agencias Federales aseguren la integridad y seguridad de la


información acerca de los individuos, especialmente en el contexto del amplio
uso de las computadoras

Objetivos de la protección: Proteger a los procesos de otros procesos. A los


procesos del SOp. De los de usuario. Procesos de Usuarios de otros usuarios.
Asegurar que solo los procesos que hayan obtenido autorización debida
puedan operar con los recursos “Asegurar que cada componente activo de un
programa en un sistema use los recursos sólo en forma congruente, con las
políticas expresas para el uso de tales recursos”

¿Cómo se protege al sistema? Los objetos tienen un “Un sistema de


computación nombre único y realizanes una colección de procesos operaciones
bien y objetos” definidas Objetos de hardware o software, cpu, archivos,
programas, impresora, etc.

Dominio de Protección Dominio 1 P Necesidad Un dominio es una Objeto A de


conocer colección de objetos y (Leer, derechos de acceso Escribir) (capacidad
para ejecutar una operación con un objeto)

Dominio 2“Cada dominio define un conjunto de Objeto A objetos y los tipos de


(Leer) operaciones que se pueden invocar para cada objeto”
Dominios de Protección Dominios Estáticos Dominios Dinámicos Si el conjunto
de recursos de que El proceso se conmuta entre dispone un proceso no cambia
dominios de protección durante su existencia. Facilita que el proceso acceda a
lo Se podría violar el principio de mínimo necesario (necesidad de conocer) Se
crea un nuevo dominio o se modifica el dominio

Validación de Usuarios Los usuarios de un sistema deben ser validados o


autentificados, por lo general se utiliza una contraseña. Vulnerabilidad de la
contraseñas: Mantenerla en secreto  Se pueden adivinar (ingeniería social,
fuerza bruta) Soluciones: Encriptación de Contraseña Contraseñas de un solo
uso

Formas de Protección Cifrado. Técnica que transforma un mensaje en otro


ilegible. Por sustitución: Modificando para del texto por otro.  Mono alfabéticos:
Cambia carácter por otro símbolo  Monofónicos: Sustituye una letra por un
código asociado Poli alfabéticos: Cambian un carácter en función de sus
posición. Por Permutación o Trasposición: Reordenan la estructura del objeto.
Utilizan Claves, que son un patrón de cifrado y descifrado. Los algoritmos se
diferencian en: Simétricos o de clave privada: Función de descifrado inversa de
cifrado. Emisor y receptor comparten la misma clave.  Problema de distribución
de claves.  Asimétricos o de clave publica: Claves distintas para cifrar publica y
descifrar secreta.  Cualquiera puede cifrar. Solo el propietario de la clave de
descifrado puede hacerlo

Amenazas A La Seguridad

 A la hora de proteger los recursos del sistema es primordial identificar las


vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es
cualquier situación que pueda desembocar en un problema de seguridad, y una
amenaza es la acción específica que aprovecha una vulnerabilidad para crear
un problema de seguridad; entre ambas existe una estrecha relación: sin
vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se
suelen dividir las amenazas que existen sobre los sistemas informáticos en tres
grandes grupos, en función del ámbito o la forma en que se pueden producir:

Desastres del entorno: Dentro de este grupo se incluyen todos los posibles
problemas relacionados con la ubicación del entorno de trabajo informático o de
la propia organización, así como con las personas que de una u otra forma
están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta
desastres naturales (terremotos, inundaciones, etc.), desastres producidos por
elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados
con operadores, programadores o usuarios del sistema.

Amenazas en el sistema: Bajo esta denominación se contemplan todas las


vulnerabilidades de los equipos y su software que pueden acarrear amenazas a
la seguridad, como fallos en el sistema operativo, medidas de protección que
éste ofrece, fallos en los programas, copias de seguridad.

Amenazas en la red: Cada día es menos común que una máquina trabaje
aislada de todas las demás; se tiende a comunicar equipos mediante

Seguridad Externa

La seguridad externa consiste en

Seguridad física.

eguridad operacional.

La seguridad física incluye:


 Protección contra desastres.

 Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos


ejemplos son:

 Detectores de humo.

 Sensores de calor.

 Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se


analiza en detalle; depende en gran medida de las consecuencias de la
pérdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

 Se utilizan sistemas de identificación física:

 Tarjetas de identificación.

 Sistemas de huellas digitales.

 Identificación por medio de la voz.

Seguridad Operacional

     Consiste en las diferentes políticas y procedimientos implementados por la


administración de la instalación computacional

La autorización determina qué acceso se permite y a quién.

La clasificación divide el problema en sub-problemas:

 Los datos del sistema y los usuarios se dividen en clases:


 A las clases se conceden diferentes derechos de acceso.

Un aspecto crítico es la selección y asignación de personal:

 La pregunta es si se puede confiar en la gente.

 El tratamiento que generalmente se da al problema es la división de


responsabilidades:

Se otorgan distintos conjuntos de responsabilidades.

No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.

Para poder comprometer al sistema puede ser necesaria la cooperación entre


muchas personas:

 Se reduce la probabilidad de violar la seguridad.

Debe instrumentarse un gran número de verificaciones y balances en el


sistema para ayudar a la detección de brechas en la seguridad.

El personal debe estar al tanto de que el sistema dispone de controles, pero:

 Debe desconocer cuáles son esos controles:

 Debe producirse un efecto disuasivo respecto de posibles


intentos de violar la seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:

 Enumerar y comprender las amenazas potenciales.

 Definir qué grado de seguridad se desea (y cuánto se está dispuesto a


gastar en seguridad).

 Analizar las contramedidas disponibles.

 
Núcleos de Seguridad y Seguridad por Hardware

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha


incorporado desde el principio al diseño del sistema

Las medidas de seguridad deben ser implementadas en todo el sistema


informático.

Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.

Las medidas de seguridad más decisivas se implementan en el núcleo, que se


mantiene intencionalmente lo más pequeño posible.

Generalmente se da que aislando las funciones que deben ser aseguradas en


un S. O. de propósito general a gran escala, se crea un núcleo grande.

La seguridad del sistema depende especialmente de asegurar las funciones


que realizan:

 El control de acceso.

 La entrada al sistema.

 La verificación.

 La administración del almacenamiento real, del almacenamiento virtual y


del sistema de archivos.

Seguridad administrativa

La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de


registro en el que tiene lugar la autenticación y otros valores, muchos de los
cuales actúan como valores predeterminados. Se debe planificar antes, ya que
si no se habilita correctamente la seguridad administrativa, se puede bloquear
la consola administrativa o provocar la terminación anormal del servidor.
La seguridad administrativa se puede considerar un «gran conmutador» que
activa una amplia variedad de valores de seguridad de WebSphere Application
Server. Estos valores se pueden especificar previamente, pero no se aplicarán
hasta que se active la seguridad administrativa. Los valores incluyen la
autenticación de usuarios, el uso de SSL (Secure Sockets Layer) y la opción de
repositorio de cuentas de usuario. En concreto, la seguridad de las
aplicaciones, incluida la autenticación y la autorización basada en roles, no se
aplica a menos que esté activada la seguridad administrativa. La opción de
seguridad administrativa está habilitada de forma predeterminada.

La seguridad global administrativa representa la configuración de seguridad que


es eficaz para todo el dominio de seguridad. Un dominio de seguridad está
formado por todos los servidores configurados con el mismo nombre
de reino de registro de usuarios. En algunos casos, el reino puede ser el
nombre de la máquina de un registro del sistema operativo local. En este caso,
todos los servidores de aplicaciones deben residir en la misma máquina física.
En otros casos, el reino puede ser el nombre de la máquina de un registro
LDAP (Lightweight Directory Access Protocol) autónomo.

Se da soporte a una configuración de varios nodos debido a que puede acceder


remotamente a registros de usuario que dan soporte al protocolo LDAP. Por lo
tanto, puede habilitar la autenticación desde cualquier lugar.

El requisito básico de un dominio de seguridad es que el ID de acceso devuelto


por el registro o repositorio desde un servidor dentro del dominio de seguridad
sea el mismo ID de acceso que el devuelto desde el registro o repositorio en
otro servidor dentro del mismo dominio de seguridad. El ID de acceso es la
única identificación de un usuario, y se utiliza durante la autorización para
determinar si se permite el acceso al recurso.
La configuración de seguridad administrativa se aplica a todos los servidores
dentro del dominio de seguridad.

La activación de la seguridad administrativa activa los valores que protegen al


servidor de usuarios no autorizados. La seguridad administrativa está habilitada
de forma predeterminada durante el tiempo de creación de perfiles. Hay
algunos entornos en los que no se necesita seguridad como, por ejemplo, los
sistemas de desarrollo. En estos sistemas puede elegir inhabilitar la seguridad
administrativa. No obstante, en la mayoría de entornos debe impedir que los
usuarios no autorizados accedan a la consola administrativa y a las
aplicaciones empresariales. La seguridad administrativa debe estar habilitada
para restringir el acceso.

La configuración de la seguridad administrativa de un dominio de seguridad


requiere la configuración de las siguientes tecnologías:

 Autenticación de clientes HTTP

 Autenticación de clientes IIOP

 Seguridad de la consola administrativa

 Seguridad de nombres

 Uso de transportes SSL

 Comprobaciones de autorización basada en roles de servlets, enterprise


beans y mbeans

 Propagación de identidades (RunAs)

 Comprobaciones CBIND

 Registro de usuarios común

 Mecanismo de autenticación
 Otra información de seguridad que define el comportamiento de un
dominio de seguridad incluye:

 Protocolo de autenticación (seguridad RMI/IIOP (Remote Method


Invocation over the Internet Inter-ORB Protocol))

Mecanismos y Políticas

El rol de la protección es proveer un mecanismo para el fortalecimiento de las


políticas que gobiernan el uso de recursos. Tales políticas se pueden
establecer de varias maneras, algunas en el diseño del sistema y otras son
formuladas por el administrador del sistema. Otras pueden ser definidas por los
usuarios individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a
cambios a lo largo del tiempo.

Vigilancia

La vigilancia se compone de la verificación  y la auditoria del sistema, y la


identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados,
a tal punto, que a veces pueden surgir problemas en la autentificación
generando un rechazo al usuario legítimo.

Monitoreo de amenazas

Una manera de reducir los riesgos de seguridad es tener rutinas de control en


el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas
interactúan con los programas de usuario y con los archivos del sistema. De
esta manera, cuando un usuario desea realizar una operación con un archivo,
las rutinas determinan si se niega o no el acceso y en caso de que el mismo
fuera permitido devuelven los resultados del proceso.

Además las rutinas de control permiten detectar los intentos de penetración al


sistema y advertir en consecuencia.
Amplificación

Como ya dijimos, los programas de vigilancia interactúan con los programas de


usuario y los archivos del sistema. A veces estos programas (los primeros)
requieren de más derechos de acceso de los que posee el usuario para realizar
una operación determinada. Esto se conoce como amplificación.

Protección por contraseña

Existen tres clases principalmente de elementos que permiten establecer la


identidad de un usuario: Algo sobre las personas. Esto incluye huellas digitales,
reconocimiento de voz, fotografía y firmas.
Algo poseído por la persona. Esto incluye distintivos, tarjetas de identificación y
llaves. Algo conocido por el usuario. Esto incluye contraseñas, nombre de la
suegra, combinación de cerraduras. El esquema de autentificación más común
es la simple protección por contraseña. El usuario elige una palabra que se le
viene a la memoria, y la tipea de inmediato para ganar admisión al sistema de
computación.

Muchos sistemas no muestran la contraseña tal como ha sido ingresada


(mostrar asteriscos en lugar de letras).

La protección por contraseña es un esquema débil. En el sentido de que los


usuarios tienden a elegir contraseñas fáciles de recordar. Entonces alguien que
conoce al usuario podría intentar ingresar al sistema usando nombres de gente
que la persona conoce. Esto puede resultar en una violación de la seguridad
por los intentos repetitivos de ingreso.

Algunos sistemas usan contraseñas cortas lo que facilita la conformación rápida


de la lista de todas las posibles combinaciones. Los sistemas actuales utilizan
contraseñas largas para frenar tales intentos de penetración.

Políticas
El esquema de matriz de acceso provee el mecanismo para especificar una
variedad de políticas. Se debe asegurar que un proceso que se ejecuta en el
dominio Di puede acceder sólo a aquellos objetos especificados en la fila i.
Las decisiones de política concernientes a la protección pueden implementarse
por la matriz de acceso. Las decisiones políticas definen qué derechos deben
estar incluidos en las  entradas (i,j). A veces decide el dominio de cada proceso
ejecutable. Esta última política es generalmente decidida por el sistema
operativo.
Los usuarios normalmente deciden el contenido de las entradas de la matriz de
acceso. Cuando un usuario crea un nuevo objeto O j, la columna Oj es agregada
a la matriz de acceso con las entradas de inicialización apropiadas.

Sistemas de clave pública

Un sistema criptográfico de clave pública es tan seguro como su clave. La


distribución de las claves debe ser manejada sobre canales altamente seguros.
Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no
están disponibles.

Los sistemas de clave pública no tienen tal problema en la distribución de la


clave. En el sistema criptográfico convencional el cifrado y descifrado están
íntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una
clave descifrado, D, de manera que no es computacionalmente viable (dentro
de un tiempo razonable) determinar E a partir de D.

De esta forma, E puede ser hecha pública sin comprometer la seguridad de D.


Esto simplifica el problema de la distribución de la clave. Cada usuario genera
una clave de cifrado y una de descifrado, la clave de cifrado está hecha pública

También podría gustarte