Seguridad y protección en los s.o

14
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” Sede-Barcelona Escuela de sistemas JESÚS GUERRA CI: 24520362 SEGURIDAD Y PROTECCIÓN EN LOS SISTEMAS OPERATIVOS PROFESOR: RAMON ARAY

Transcript of Seguridad y protección en los s.o

Page 1: Seguridad y protección en los s.o

REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA

EDUCACIÓN SUPERIORINSTITUTO UNIVERSITARIO POLITÉCNICO

“SANTIAGO MARIÑO”Sede-Barcelona

Escuela de sistemas

JESÚS GUERRACI: 24520362

SEGURIDAD Y PROTECCIÓN EN LOS

SISTEMAS OPERATIVOS

PROFESOR:RAMON ARAY

Page 2: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.ODefiniciones

La Seguridad: Estudia como proteger la información almacenada en el sistema (datos o código) contra accesos indebidos o no autorizados (intrusos, fallos de la privacidad, etc)

La Protección: Consiste en controlar y, en su caso, impedir el acceso de los programas, procesos o usuarios a los recursos del sistema (archivos, memoria, CPU)

Page 3: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OTipos de Seguridad en los S.O

Schwinmmer “Security Sistemas”. (2006) explica que la clasificación de los sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido desde los años setenta.

En esta clasificación especifica, hay cuatro niveles de seguridad: A, B, C Y D.

Nivel D: Es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.

Page 4: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OTipos de Seguridad en los S.O

Nivel C: A la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son:

1. Control de acceso por dominios.2. Control de acceso individualizado.

Page 5: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OTipos de Seguridad en los S.O

Nivel B: Es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria.2. Protección estructurada.3. Y el dominio de seguridad.

Nivel A Es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos:1. Diseño verificado.2. Desarrollo controlado.

Page 6: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OTipos de Proteccón en los S.O

Antes es valido menionar:

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.

2. Protección de los procesos de usuario contra los de otros procesos de usuario.

3. Protección de Memoria.

4. Protección de los dispositivos.

Page 7: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OTipos de Protección en los S.O

Implantación de matrices de accesoUn modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".Considérese la siguiente matriz de acceso:

Tomando en cuenta esta figura observamos que hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3". Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2".

Page 8: Seguridad y protección en los s.o

Protección basada en el lenguajeLa protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los recursos es muy grande, por lo tanto debe ser apoyada por hardware. Al aumentar la complejidad del SO, se deben refinar los mecanismos de protección. Los sistemas de protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo lo accedo, por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los diseñadores de aplicaciones mediante herramientas de los lenguajes de programación pueden declarar la protección junto con la tipificación de los datos. Ventajas: Las necesidades de protección se declaran sencillamente y no llamando procedimientos del SO. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el SO. El diseñador no debe proporcionar mecanismos para hacer cumplir la protección. Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara. Diferencias entre las distintas formas de protección: Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de seguridad ofrecido por el compilador.Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse el núcleo. Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación de protección en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos.

Page 9: Seguridad y protección en los s.o

Políticas de Seguridad en los S.O“Políticas (lo que se hará): qué datos serán protegidos”

Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos: Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso. Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).

Page 10: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OSeguridad en los S.O Window

Se basa en el concepto de cuentas de usuario Los usuarios se identifican mediante un identificador único NT crea un testigo de acceso de seguridad

Identificador de seguridad del usuario. Identificador de seguridad del grupo o grupos al que pertenece Lista de privilegios.

Cada proceso que se ejecuta recibe una copia del testigo de acceso NT usa los identificadores para permitir o denegar el acceso a objetos.

Los programas que ejecuta un usuario no pueden tener un acceso mayor que el que el usuario tiene autorizado.

Se usa un sujeto para comprobar y gestionar estos permisos.

Auditoria integrada: Vigila amenazas a la seguridad Auditoria de fracasos de accesos .Auditoria de éxitos para detectar actividad a horas extrañas. Auditoria de éxito y fracaso en accesos de escritura a ejecutables para

rastrear virus .Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a

archivos confidenciales.

Page 11: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OSeguridad en los S.O Window

Descriptor de seguridad: Identificador del propietario del objeto y de grupo LCA que identifica los usuarios o grupos a los que se permite o prohíbe el

acceso LCA al sistema que controla los mensajes de auditoría

Page 12: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OSeguridad en los S.O Linux

Este tipo de SO utiliza dos Técnica de Seguridad1. Reducir el numero de operaciones posibles sobre un recurso

(archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x)

2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.

Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):

3. Propietario: indica quién creó el archivo4. Grupo del propietario: reúne a todos los usuarios que pertenecen al

grupo del propietario.5. Resto de usuarios: los que no crearon el archivo y no pertenecen al

grupo del propietario.

Page 13: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OConclusión

La creación, desarrollo y evolución de los sistemas operativos han sido básicos para el acercamiento al consumidor particular de productos especialmente sensibles para el gran consumo, como son los ordenadores y los teléfonos móviles. El sistema operativo ha hecho posible que cualquier individuo corriente pueda manejar un dispositivo electrónico sin la necesidad de tener conocimientos técnicos, siendo relativamente sencillo hacerse con el control de una interfaz de usuario visual.

La importancia del sistema operativo ha estado muy ligada a la presentación visual de comandos de datos primero, y a una interfaz gráfica después: el sistema operativo sería el nexo de unión entre la máquina y el hombre

Por tal razón es necesario que manejemos y dominemos los sistemas de seguridad que protegen el SO de nuestros ordenadores haciendo énfasis en esto es importante conocer desde su debilidades hasta sus fortalezas.

Page 14: Seguridad y protección en los s.o

SEGURIDAD Y PROTECCIÓN EN LOS S.OBibliografía

• Protección y Seguridad. [En Línea]. Universidad Nebrija. http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf [Consulta 29 de Marzo de 2017]

• Protección y Seguridad. [En línea]. Departamento de Lenguajes y Sistemas Informáticos. http://lsi.ugr.es/~jlgarrid/so2/pdf/tema4.pdf . [Consulta 29 de Marzo de 2017]

• Seguridad y Protección. [En Línea]. Blogspot. http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html . [Consulta 29 de Marzo de 2017]

• Protección y Seguridad. [En Línea]. Blogspot. http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html . [Consulta 29 de Marzo de 2017].