1
INSTITUTO TECNOLOGICO DE TUXTEPEC
INTEGRANTES DEL EQUIPO
NOHEMI ROQUE VELASCOIRIS JUDITH ANTONIO ROJAS
SARAHI AMADOR HERNANDEZVICTOR MANUEL LOPEZ FERNANDEZ
2
CONTENIDO
1. Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion
2. Seguridad de los S.O3. Conceptos fundamentales de seguridad4. Vigilancia5. Proteccion6. Auditoria7. Controles de acceso8. Nucleos de seguridad9. Seguridad por HW y SW10. Criptografia11. Penetracion a S.O
3
INTRODUCCION
este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec en la materia de sistemas operativos .en dicho trabajo podemos en contrar temas que son de suma importancia para el desempeño y seguridad de los sistemas operativos , esperemos que se a de un gran agrado .
4
EVALUACION DE LOS RECURSOS
MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION
5
Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.-
TIEMPO: El tiempo en la CPU está dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cuándo dicho tiempo termina, otra tarea obtiene el turno. La primer tarea debe esperar hasta tener otro turno, y asi sucesivamente.
6
MEMORIA.- La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder información. Una de las formas de ayudar al tráfico congestionado es usar la memoria virtual .
Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es más lento poner datos en el disco rígido, aumenta la cantidad de información que puede mantenerse dentro de la memoria en un momento determinado.
7
PERFORMANCE DEL SISTEMA
Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red está siendo sobrecargada. Se pueden hacer cambios a la
forma en que las tareas se han adjudicado
La performance del sistema incluiría el tiempo de respuesta (cuánto tarda en responder la computadora cuando ingresan los datos) y la utilización de la CPU (una comparación entre el tiempo que trabaja y el tiempo en que está
detenida).
8
MONITOREO
Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia.
9
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Es fundamental saber qué recursos de sistema necesitan protección para así controlar el acceso y los derechos de los usuarios del sistema de información. Los
mismos procedimientos se aplican cuando se permite el acceso a través de Internet.
10
Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan.
Cómo se consiguen evitar los agujeros de seguridad?.
A continuacion se presentan algunos puntos importantes:
11
Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas, virus, programas servidores, como por mecanismos físicos, destrozando la bios, creando sectores defectuosos.
12
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo.
13
CONFIDENCIALIDAD
La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la
privacidad, especialmente en la comunicación de los datos.
14
INTEGRIDAD
La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar
un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.
15
DISPONIBILIDAD
La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental.
16
VIGILANCIA
La vigilancia tiene que ver con La verificación , la auditoría del sistema y La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
17
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
18
Verificación de Amenazas
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.El usuario solicita el acceso al S. O.El S. O. niega o permite el acceso.
19
El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
Permite:Detectar los intentos de penetración en el momento en
que se producen.Advertir en consecuencia.
20
Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:
Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.
21
PROTECCIÓN
La autentificación para la identidad de una persona son :
Algo sobre la persona: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona: tarjetas de identificación, llaves.
Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc.
22
El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
23
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas.Comunicarlas fehacientemente en caso de que sea necesario.Destruir las contraseñas luego de que han sido comunicadas.Modificarlas luego de algún tiempo.
24
Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc.Número de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
25
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.
26
AUDITORÍA
La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
27
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: •Se realiza automáticamente cada vez que ocurre tal evento.•Se almacena en un área altamente protegida del sistema.•Es un mecanismo importante de detección.
28
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse:
Periódicamente:Se presta atención regularmente a los problemas de seguridad.
Al azar:Se intenta atrapar a los intrusos desprevenidos.
29
Controles de Acceso
• Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales.
30
Consta de dos pasos:• En primer lugar, la autenticación,
que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.
• En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.
31
Controles de Acceso• Sistemas de control de acceso le permiten
convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual.
32
Controles de Acceso
• La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió.
33
Controles de Acceso• Los derechos de acceso definen qué acceso
tienen varios sujetos o varios objetos. • Los sujetos acceden a los objetos. • Los objetos son entidades que contienen
información.
34
Los objetos pueden ser:
• Concretos:– Ej.: discos, cintas,
procesadores, almacenamiento, etc.
• Abstractos:– Ej.: estructuras de
datos, de procesos, etc.
35
Controles de Acceso• Los objetos están
protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos.
• Los sujetos pueden ser varios tipos de entidades:
• Ej.: usuarios, procesos, programas, otras entidades, etc
36
Controles de Acceso
• Los derechos de acceso más comunes son: Acceso de lectura.
• Acceso de escritura.• Acceso de ejecución.
37
• Una forma de implementación es mediante una matriz de control de acceso con:
• Filas para los sujetos.
• Columnas para los objetos.
• Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
• Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
38
Controles de Acceso• Evita que personal no autorizado utilice los siguientes recursos:
• Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.
39
Controles de Acceso• Limitar el acceso del usuario
únicamente a los recursos que requiere para desarrollar su trabajo.
• - Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red.
• - Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades.
• - Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos.
40
Controles de Acceso• Los derechos de acceso de
usuarios deben ser revisados periódicamente.
• - La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada.
• - No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema.
41
Controles de Acceso• Instalar mecanismos que limiten el
numero de intentos fallidos para autenticarse en el sistema.
• - Limitar los lugares desde donde el usuario puede conectarse.
• - Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia.
• Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido.
42
Núcleos de Seguridad• Es mucho más fácil hacer un
sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [Deitel].
• Las medidas de seguridad deben ser implementadas en todo el sistema informático.
• Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
43
Núcleos de Seguridad• Las medidas de seguridad
más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
• Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
44
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
• El control de acceso.• La entrada al sistema.• La verificación.• La administración del
almacenamiento real, del almacenamiento virtual y del sistema de archivos.
45
Seguridad por Hardware
• Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]
46
Seguridad por Hardware• Las funciones
incorporadas al hardware:– Resultan mucho más
seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
– Pueden operar mucho más rápido que en el software:
• Mejorando la performance.• Permitiendo controles más
frecuentes.
47
• Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware.
• Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.
• Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.
48
7.2.8. CRIPTOGRAFIA
La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para mantener segura la lista de contraseñas, pero no puede mantener cifrado, por ejemplo, todo el sistema de archivos u otras funciones.
49
OBJETIVO PRINCIPAL DE LA CRIPTOGRAFIA
Es tomar un archivo o mensaje, denominado texto simple o texto plano y convertirlo en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano.
50
ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO
51
Las características que debe cumplir todo sistema de cifrado son:
• Confidencialidad. Permite que cifremos un mensaje con la clave pública de la persona a la que va dirigido.
• Autenticidad. Sólo el dueño de la clave privada puede codificar el mensaje.
• Integridad. El que lee el mensaje, si desea verificar la autenticidad del mismo, descifrará el adjunto elaborado en el paso anterior y lo comparará con el resumen en texto plano.
52
CRIPTOGRAFIA
SISTEMAS CRIPTOGRAFICOS
Esquemas simétricos: Utiliza la
misma clave para
cifrar y descifrar el
texto o mensaje.
Esquemas asimétrico
s: Utiliza claves
distintas, una para
cifrar y otra para
descifrar el mensaje.
CRIPTOGRAFIA TRADICIONAL
Simplicidad: Es muy simple de entender y
de implementa
r.
Rapidez: No
necesita de mucho
tiempo, de máquinas o computado
ras para cifrar o
descifrar los
mensajes.
53
ESQUEMA DE SEGURIDADLA CLAVE PÚBLICA DEL DESTINATARIO: Se usa para
enviarle mensajes al destinatario que debe
descifrar con su clave privada.
AMBAS CLAVES. Para
enviar mensajes cifrados
firmados, de modo que el destinatario
pueda asegurarse de que realmente
los envió la persona que
dice ser,
LA CLAVE PRIVADA
PERSONAL: Para cifrar los
archivos propios que no
deben ser leídos por
otras personas.
54
7.2.9. PENETRACION AL SISTEMA OPERATIVO
• En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora.
55
Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O.
Instalación de troyanos.
Entender el objetivo. El atacante buscará toda la información concerniente al hardware de red con que se cuenta.
Intentar introducirse en el sistema pasando a través del router de una red .
Utilizar herramientas ``todo en uno'' como netcat o nessus. Cuando se haya encontrado una vulnerabilidad explotarla
para obtener un shell.
56
PREVENCIO
N
Cambiar todas las contraseñas
Cerrar todo el servicio que no se
use
Bloquear vía firewall todos los
puertos Evitar contraseñas débiles en el
sistema. Establecer una
política de caducidad
después de cierto tiempo
57
DETECCION
Verificación continua de los logs del sistema para detectar actividades sospechosas.
Monitorear los procesos en ejecución
Verificar las conexiones de red que están establecidas tanto las internas, como las externas.
58
RECUPERACIONAislar el sistema del mundo exterior.Desconectarse inmediatamente de la red.Bloquear al menos la cuenta del usuario que sirvió
como punto de entrada para el ataque.Desconectar el sistema para evaluar los daños.
59
Referencias
• http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm
• http://www.iec.csic.es/CRIPTonOMiCon/autenticacion/control.html
• http://www.articulosinformativos.com.mx/Sistemas_de_Control_de_Acceso-a854249.html
• http://cert.salud.gob.mx/Controldeacceso.html
60
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htmAutor: [email protected]Ó FACENA - http://exa.unne.edu.arServicios WEB: [email protected]
Top Related