Anda di halaman 1dari 7

INSTITUTO TECNOLOGICO SUPERIOR DE PUERTO VALLARTA

Informe sobre Proteccin y seguridad


Sistemas Operativos
Nstor Daniel Vargas Urea 09/12/2011

CONCEPTO Y OBJETIVOS DE PROTECCIN


Los sistemas operativos proveen algunos mecanismos de proteccin para poder implementar polticas de seguridad. Las polticas definen qu hay que hacer (qu datos y recursos deben protegerse de quin; es un problema de administracin), y los mecanismos determinan cmo hay que hacerlo. Esta separacin es importante en trminos de flexibilidad, puesto que las polticas pueden variar en el tiempo y de una organizacin a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas polticas. Los mecanismos que ofrece el sistema operativo necesariamente deben complementarse con otros de carcter externo. Por ejemplo, impedir el acceso fsico de personas no autorizadas a los sistemas es un mecanismo de proteccin cuya implementacin no tiene nada que ver con el sistema operativo. Algunos objetivos y polticas de la proteccin son: Objetivos de la Proteccin Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso slo pueda acceder a los recursos especificados, y slo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso.

Principio de separacin entre mecanismo y poltica: Mecanismo.- con qu elementos (hardware y/o software) se realiza la proteccin. Poltica.- es el conjunto de decisiones que se toman para especificar cmo se usan esos elementos de proteccin.

La poltica puede variar Dependiendo de la aplicacin, A lo largo del tiempo.

La proteccin no slo es cuestin del administrador, sino tambin del usuario.

FUNCIONES DEL SISTEMA DE PROTECCIN


Dado que los sistemas de cmputo se han venido haciendo cada vez ms sofisticados en sus aplicaciones, la necesidad de proteger su integridad, tambin ha crecido. Los aspectos principales de proteccin en un Sistema Operativo son: 1. 2. 3. 4. Proteccin de los procesos del sistema contra los procesos de usuario. Proteccin de los procesos de usuario contra los de otros procesos de usuario. Proteccin de Memoria. Proteccin de los dispositivos.

IMPLANTACION DE MATRICES DE ACCESO


Un modelo de proteccin puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explcitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz[i, j]" define el conjunto de operaciones que un proceso ejecutndose en el dominio "Dj" puede realizar sobre el objeto "Oj". Matriz de Acceso es una representacin abstracta del concepto de dominio de proteccin. Dicha matriz tiene: Tantas columnas como objetos / recursos. Tantas filas como dominios. Las celdas contienen los accesos: son los derechos de acceso que tienen los procesos que se ejecutan en ese dominio sobre el correspondiente objeto. El mecanismo de proteccin es la matriz, junto con todos los elementos que se han de aadir para que se cumplan de manera efectiva todas las restricciones de acceso a los objetos. La poltica consiste en decidir cmo rellenar las distintas celdas de la matriz. La MA permite implementar operaciones de cambio de domino. o El objeto sobre el que trabajamos es el Dominio aparecen tantas columnas como dominios haya en el sistema. o La operacin es la conmutacin de un dominio a otro.

CONCEPTO DE SEGURIDAD
La seguridad est definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente a contingencias adversas. El uso creciente y la confianza en los computadores en todo el mundo han hecho surgir una preocupacin legtima con respecto a la seguridad informtica. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se estn confiando y almacenado cada vez ms en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros pblicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrnicas de fondos. Ms recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratgicos son tambin almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseos de ventas, contratos legales y muchos otros. La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el entorno externo en el que el sistema opera. La proteccin interna no es til si la consola del operador est al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computacin y llevarse a un sistema sin proteccin. Estos problemas de seguridad son esencialmente de administracin, no problemas del sistema operativo. La informacin almacenada en el sistema, as como los recursos fsicos del sistema de computacin, tienen que protegerse contra acceso no autorizado, destruccin o alteracin mal intencionado, y la introduccin accidental de inconsistencia.

CLASIFICACION DE LA SEGURIDAD
la clasificacin de los sistemas de computacin segn sus requisitos de seguridad ha sido un tema ampliamente discutido desde los aos setenta. La disparidad de criterios existentes se ha ampliado ms con la conexin de las computadoras para formar redes de computacin que pueden compartir recursos. En esta clasificacin especfica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno. Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos. Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces

esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado. Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Proteccin estructurada. 3. Y el dominio de seguridad. Nivel A es el de Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado.

VALIDACION Y AMENAZAS AL SISTEMA


Amenazas a la seguridad en el acceso al sistema: Intrusos. Programas malignos.

Intrusos
Piratas o hackers: individuos que acceden al sistema sin autorizacin. Los sistemas presentan agujeros por donde los hackers consiguen colarse.

Tcnicas de intrusin
Averiguar contraseas (ms del 80% de las contraseas son simples). Probar exhaustivamente. Descifrar archivo de contraseas. Intervenir lneas. Usar caballos de Troya.

Tcnicas de prevencin de intrusos


Establecer una buena estrategia de eleccin de contraseas Contraseas generadas por ordenador (difcil memorizacin). Inspeccin activa (proceso peridico de averiguacin). Inspeccin proactiva (decidir si es buena en su creacin.

Tcnicas de deteccin de intrusos


Investigar actividades inusuales o Deteccin de anomalas estadsticas. o Uso de registros de auditora que recogen informacin del comportamiento de cada usuario. o Deteccin basada en reglas. o Conjunto de reglas empleadas para decidir si una actividad es inusual.

Tipos de amenazas
Amenazas pasivas o Revelacin del contenido del mensaje. o Anlisis del trfico: En caso de que los mensajes vayan encriptados. o Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes. Amenazas activas o Alteracin del flujo de mensajes. o Privacin del servicio: Impide el uso normal de los servicios de comunicaciones.

Suplantacin
Cuando una entidad finge ser otra diferente.

CIFRADO
El uso creciente de las redes de computadoras y la importancia del trfico cursado hace necesario proteger a los datos. La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisin de informacin federal delicada. La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados.

El problema de la intimidad trata de cmo evitar la obtencin no autorizada de informacin de un canal de comunicaciones. El problema de la autentificacin trata sobre cmo evitar que un oponente: Modifique una transmisin. Le introduzca datos falsos.

El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que seran el equivalente electrnico de una firma escrita.

Un Sistema de Intimidad Criptogrfica


1. El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legtimo: 2. La transmisin se producir a travs de un canal inseguro: a. Se supone que podr ser verificado o conectado mediante un espa. 3. El remitente pasa el texto simple a una unidad de codificacin que lo transforma en un texto cifrado o criptograma: a. No es comprensible para el espa. 4. Se transmite en forma segura por un canal inseguro. 5. El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.

CONCLUSIONES
La seguridad de un sistema incluye la proteccin ante posibles daos fsicos de los datos hasta el acceso indebido a los mismos, ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la poltica y los mecanismos de seguridad de un sistema. De nada sirve tener mecanismos de proteccin buenos, si el SO no es capaz de identificar a los usuarios que acceden al sistema o si no existe una poltica que salvaguarde datos ante la rotura de un disco. Es necesario comprobar que los recursos solo se usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las polticas de proteccin y seguridad de hardware, software y datos deben incluirse dentro del SO pudiendo afectar a uno o varios componentes del mismo.

Anda mungkin juga menyukai