Unidad 6 Sistemas Operativos
Unidad 6 Sistemas Operativos
Unidad 6 Sistemas Operativos
Nombre: Karla Kristel Cabrera Lpez. Carrera: Ingeniera en Sistemas Computacionales. Asignatura: Sistemas operativos. Semestre: Sptimo. Catedrtico: Rubn Gallardo Cruz. Unidad VI: Proteccin y seguridad.
NDICE
Introduccin.........................................................................................................3 6.1 Concepto y Objetivo de Proteccin..4 6.2 Funciones del Sistema de Proteccin5 6.3 Implementacin de Matrices de Acceso...6 6.4 Proteccin Basada en el Lenguaje7 6.5 Concepto de Seguridad..8 6.6 Clasificaciones de la Seguridad.10 6.7Validacin13 6.8Cifrado.15 Conclusin.17 Bibliografa18
INTRODUCCIN
La unidad VI proteccin y seguridad esta enfocada a la proteccin y la seguridad que debe de haber en un sistema operativo por que es fundamental la seguridad ante todo. Los temas que son expuestos son los siguientes: iniciando con el concepto y los objetivos que tiene la proteccin que tiene la funcin de proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos, siguiendo de las funciones del sistema de proteccin, luego la implementacin de matriz de acceso que esta compuesta por sujeto, objeto y derecho de acceso, el siguiente tema es la proteccin basada en lenguaje seguido de concepto de seguridad y la clasificacin de la seguridad que son clasificacin a, b, c, d. Los ltimos dos temas son la validacin y amenazas que se ven las posibles amenazas que tienen los sistemas operativos como son los virus y los ataques. Cifrado todos estos son los temas que se explican a continuacin.
La proteccin que se ofrece en los sistemas de computacin existentes casi siempre se ha logrado con la ayuda del ncleo de un sistema operativo, que acta como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. Las polticas para el uso de recursos tambin podran variar, dependiendo de la aplicacin, y podran cambiar con el tiempo. Por estas razones, la proteccin ya no puede considerarse como un asunto que slo concierne al diseador de un sistema operativo; tambin debe estar disponible como herramienta que el diseador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicacin contra intervenciones o errores. Menciona que este enfoque tiene varias ventajas importantes: 1. Las necesidades de proteccin se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.
2. Las necesidades de proteccin pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. 3. El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la proteccin. 4. Una notacin declarativa es natural porque los privilegios de acceso estn ntimamente relacionados con el concepto lingstico de tipo de datos.
La seguridad est definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente a contingencias adversas. La seguridad son aquellos problemas relativos a asegurar la integridad del sistema y sus datos. La seguridad debe tener en cuenta eventos tanto internos como externos, de nada sirve tener mecanismos de proteccin interna muy buenos, si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una poltica de salvaguarda de datos antes la rotura de un disco. La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseo: 1. Evitar prdida de datos 2. Controlar la confidencialidad 3. Controlar el acceso a los datos y recursos. La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos son: Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacin o errores en el programa.
Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta del programa, perdida de cintas o discos Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no estn autorizados a leer. Los intrusos activos son ms crueles: Desean hacer cambios no autorizados a los datos. Si se desea disear un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccin. Algunas de las categoras comunes son: Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leern el correo electrnico de los dems u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayora de los sistemas UNIS tienen pre definido que todos los archivos se pueden leer de manera pblica. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y dems personal tcnico consideran como un reto personal romper la seguridad del sistema de cmputo local. A menudo son muy calificados y estn dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin electromagntica.
La seguridad en los sistemas operativo puede ser de distintos tipos: interna, externa. La seguridad interna se encuentra relacionada con los controles que estn incorporados al hardware y a los sistemas operativos. La seguridad externa se compone de seguridad fsica (proteccin contra intrusos y contra desastres) y seguridad operacional (es la implantada por el administrador del sistema de computacin, y mediante la autorizacin se ve que acceso se permite y a qu entidad). Seguridad Externa consiste en: Seguridad fsica incluye: Proteccin contra desastres (como inundaciones, incendios, etc.). Proteccin contra intrusos. En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son: Detectores de humo. Sensores de calor. Detectores de movimiento. La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificacin fsica:
o o
10
Seguridad Operacional Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional. La autorizacin determina que acceso se permite y a quien. La clasificacin divide el problema en subproblemas: Los datos del sistema y los usuarios se dividen en clases:
o
Un aspecto crtico es la seleccin y asignacin de personal: La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la divisin de responsabilidades: Se otorgan distintos conjuntos de responsabilidades. No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas: Se reduce la probabilidad de violar la seguridad. Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad.
o
El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cuales son esos controles:
11
En esta clasificacin especifica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno. Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado. Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Proteccin estructurada. Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado. Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos.
12
Intrusos:
Piratas o hackers: individuos que acceden al sistema sin autorizacin. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Tcnicas de intrusin:
Averiguar contraseas (ms del 80% de las contraseas son simples). Probar exhaustivamente. Descifrar archivo de contraseas. Intervenir lneas. Usar caballos de Troya.
Contraseas generadas por ordenador (difcil memorizacin). Inspeccin activa (proceso peridico de averiguacin). Inspeccin proactiva (decidir si es buena en su creaci
Deteccin de anomalas estadsticas. Uso de registros de auditora que recogen informacin del comportamiento de cada usuario. Deteccin basada en reglas. Conjunto de reglas empleadas para decidir si una actividad es inusual.
Revelacin del contenido del mensaje. Anlisis del trfico: o En caso de que los mensajes vayan encriptados.
13
Amenazas activas:
Impide el uso normal de los servicios de comunicaciones. Suplantacin: o Cuando una entidad finge ser otra diferente.
Clasificacin de programas malignos: Programas malignos que necesitan anfitrin: Forman parte de un programa. Trampillas:
Punto de entrada secreto a un programa. Se usan para depuracin y prueba. Pueden usarse para acceso no autorizado.
Bomba lgica:
Se ejecutan cuando se cumplen ciertas condiciones. Ej: se borra el disco duro si programador no esten nmina.
Caballo de Troya:
Programas independientes. Se reproducen a travs de la red. Adems de propagarse pueden causar daos.
Bacterias:
Virus:
Cdigo incrustado en un programa. Se reproducen e insertan en otros programas. Pueden causar daos.
Encontrar 1 instruccin de un ejecutable del disco. Sustituirla por salto a posicin siguiente a la ltima instruccin. Insertar copia del cdigo de virus (este algoritmo) en dicha posicin. Hacer que el virus simule la instruccin sustituida por el salto. Saltar a la segunda posicin.
6.8 CIFRADO
El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a travs de Internet, la informacin de la transaccin (como su direccin, nmero de telfono y nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de proteccin de la informacin. Mtodos y Tcnicas de Cifrado. Cifrado de sustitucin El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un mensaje por una o ms entidades diferentes. Existen varios tipos de criptosistemas de sustitucin:
La sustitucin monoalfabtica consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitucin polialfabtica consiste en utilizar una serie de cifrados monoalfabticos que son re-utilizados peridicamente. La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
15
Cifrado Csar Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII. Cifrado ROT 13 El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y descifrar fcilmente mensajes textuales). Cifrado de Transposicin El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geomtricamente para hacerlos visualmente inutilizables. El Cifrado Simtrico. El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado. El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). El Cifrado Asimtrico. El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado; Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro.
16
CONCLUSIN
Esta investigacin nos explico el concepto de proteccin y seguridad que tienen los sistemas operativos, ya que para su funcionamiento es primordial. Aprendimos que la proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos ya seguridad es La seguridad debe tener en cuenta eventos tanto internos como externos, de nada sirve tener mecanismos de proteccin interna y su clasificacin son a, b, c, d.
17
BIBLIOGRAFA
http://archivosproteccionseguridad-lopez2.blogspot.com/
18