Вы находитесь на странице: 1из 20

NDICE

Introduccin.........................................................................................................3 6.1 Concepto y Objetivo de Proteccin..4 6.2 Funciones del Sistema de Proteccin5 6.3 Implementacin de Matrices de Acceso...6 6.4 Proteccin Basada en el Lenguaje7 6.5 Concepto de Seguridad..8 6.6 Clasificaciones de la Seguridad.10 6.7Validacin13 6.8Cifrado.15 Conclusin.17 Bibliografa18

INTRODUCCIN

La unidad VI proteccin y seguridad est enfocada a la proteccin y la seguridad que debe de haber en un sistema operativo porque es fundamental la seguridad ante todo. Los temas que son expuestos son los siguientes: iniciando con el concepto y los objetivos que tiene la proteccin que tiene la funcin de proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos, siguiendo de las funciones del sistema de proteccin, luego la implementacin de matriz de acceso que est compuesta por sujeto, objeto y derecho de acceso, el siguiente tema es la proteccin basada en lenguaje seguido de concepto de seguridad y la clasificacin de la seguridad que son clasificacin a, b, c, d. Los ltimos dos temas son la validacin y amenazas que se ven las posibles amenazas que tienen los sistemas operativos como son los virus y los ataques. Cifrado todos estos son los temas que se explican a continuacin.

6.1 CONCEPTO Y OBJETIVO DE PROTECCIN La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. El sistema de proteccin tiene la funcin de proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se pueden establecer de varias maneras, algunas en el diseo del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Objetivos: Inicialmente proteccin del SO frente a usuarios poco confiables. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso. Principio de separacin entre mecanismo y poltica: Mecanismo con que elementos (hardware y/o software) se realiza la proteccin. Poltica es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccin. El sistema de proteccin debe: Distinguir entre usos autorizados y no-autorizados. Especificar el tipo de control de acceso impuesto. Proveer medios para el aseguramiento de la proteccin.

6.2 FUNCIONES DEL SISTEMA DE PROTECCIN La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. La necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Los aspectos principales de proteccin en un Sistema Operativo son: 1. Proteccin de los procesos del sistema contra los procesos de usuario. 2. Proteccin de los procesos de usuario contra los de otros procesos de usuario. 3. Proteccin de Memoria. 4. Proteccin de los dispositivos.

6.3 IMPLEMENTACIN DE MATRICES DE ACCESO Un modelo de proteccin puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explcitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el conjunto de operaciones que un proceso ejecutndose en el dominio "Dj" puede realizar sobre el objeto "Oj". Una forma de implementacin es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicacin consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicacin. Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria. Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo est Leer, Escribir y Ejecutar. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

6.4 PROTECCIN BASADA EN EL LENGUAJE Los lenguajes de programacin se encargan de especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaracin acerca del recurso. La proteccin que se ofrece en los sistemas de computacin existentes casi siempre se ha logrado con la ayuda del ncleo de un sistema operativo, que acta como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido.

Menciona que este enfoque tiene varias ventajas importantes: 1. Las necesidades de proteccin se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 2. Las necesidades de proteccin pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. 3. El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la proteccin. 4. Una notacin declarativa es natural porque los privilegios de acceso estn ntimamente relacionados con el concepto lingstico de tipo de datos.

6.5 CONCEPTO DE SEGURIDAD La seguridad est definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente a contingencias adversas.

La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseo: 1. Evitar prdida de datos 2. Controlar la confidencialidad 3. Controlar el acceso a los datos y recursos.

La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos son: Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacin o errores en el programa. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta del programa, perdida de cintas o discos Un problema ms interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no estn autorizados a leer. Los intrusos activos son ms crueles: Desean hacer cambios no autorizados a los datos. Si se desea disear un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccin.
8

Algunas de las categoras comunes son: Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leern el correo electrnico de los dems u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayora de los sistemas UNIS tienen pre definido que todos los archivos se pueden leer de manera pblica. Conocidos

husmeando.

Algunos

estudiantes,

programadores

de

sistemas, operadores y dems personal tcnico consideran como un reto personal romper la seguridad del sistema de cmputo local. A menudo son muy calificados y estn dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin electromagntica.

6.6 CLASIFICACIONES DE LA SEGURIDAD

La seguridad en los sistemas operativo puede ser de distintos tipos: interna, externa. La seguridad interna se encuentra relacionada con los controles que estn incorporados al hardware y a los sistemas operativos. La seguridad externa se compone de seguridad fsica (proteccin contra intrusos y contra desastres) y seguridad operacional (es la implantada por el administrador del sistema de computacin, y mediante la autorizacin se ve que acceso se permite y a qu entidad). Seguridad Externa consiste en: Seguridad fsica incluye: Proteccin contra desastres (como inundaciones, incendios, etc.). Proteccin contra intrusos. En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son: Detectores de humo. Sensores de calor. Detectores de movimiento. La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificacin fsica: Tarjetas de identificacin. Sistemas de huellas digitales. Identificacin por medio de la voz.
10

Seguridad

Operacional

Consiste

en

las

diferentes

polticas

procedimientos implementados por la administracin de la instalacin computacional. La autorizacin determina que acceso se permite y a quien. La clasificacin divide el problema en subproblemas: Los datos del sistema y los usuarios se dividen en clases: A las clases se conceden diferentes derechos de acceso. Un aspecto crtico es la seleccin y asignacin de personal: La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la divisin de responsabilidades: Se otorgan distintos conjuntos de responsabilidades. No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas: Se reduce la probabilidad de violar la seguridad. Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad.
o

El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cuales son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

11

En esta clasificacin especfica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno. Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado. Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Proteccin estructurada. Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado. Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos.

12

6.7 VALIDACIN Y AMENAZAS AL SISTEMA Amenazas a la seguridad en el acceso al sistema:


Intrusos. Programas malignos.

Intrusos:

Piratas o hackers: individuos que acceden al sistema sin autorizacin. Los sistemas presentan agujeros por donde los hackers consiguen colarse.

Tcnicas de intrusin:

Averiguar contraseas (ms del 80% de las contraseas son simples). Probar exhaustivamente. Descifrar archivo de contraseas. Intervenir lneas. Usar caballos de Troya.

Tcnicas de prevencin de intrusos: Establecer una buena estrategia de eleccin de contraseas:


Contraseas generadas por ordenador (difcil memorizacin). Inspeccin activa (proceso peridico de averiguacin). Inspeccin proactiva (decidir si es buena en su creacin.

Tcnicas de deteccin de intrusos: Investigar actividades inusuales:


Deteccin de anomalas estadsticas. Uso de registros de auditora que recogen informacin del comportamiento de cada usuario. Deteccin basada en reglas. Conjunto de reglas empleadas para decidir si una actividad es inusual.

13

Tipos de amenazas: Amenazas pasivas:


Revelacin del contenido del mensaje. Anlisis del trfico: o En caso de que los mensajes vayan encriptados. o Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes.

Amenazas activas:

Alteracin del flujo de mensajes. Privacin del servicio:

Impide el uso normal de los servicios de comunicaciones. Suplantacin: Cuando una entidad finge ser otra diferente. Clasificacin de programas malignos: Trampillas:

Punto de entrada secreto a un programa. Se usan para depuracin y prueba. Pueden usarse para acceso no autorizado.

Bomba lgica:

Se ejecutan cuando se cumplen ciertas condiciones. Ej.: se borra el disco duro si programador no est en nmina.

Caballo de Troya:

Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el programa.

14

Programas malignos que no necesitan anfitrin: Gusanos:


Programas independientes. Se reproducen a travs de la red. Adems de propagarse pueden causar daos.

Bacterias:

No daan explcitamente. Su nico objetivo es reproducirse. Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:

Cdigo incrustado en un programa. Se reproducen e insertan en otros programas. Pueden causar daos.

Algoritmo de virus muy simple (tan slo se reproduce):


Encontrar 1 instruccin de un ejecutable del disco. Sustituirla por salto a posicin siguiente a la ltima instruccin. Insertar copia del cdigo de virus (este algoritmo) en dicha posicin. Hacer que el virus simule la instruccin sustituida por el salto. Saltar a la segunda posicin.

15

6.8 CIFRADO El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a travs de Internet, la informacin de la transaccin (como su direccin, nmero de telfono y nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de proteccin de la informacin. Mtodos y Tcnicas de Cifrado. Cifrado de sustitucin El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un mensaje por una o ms entidades diferentes. Existen varios tipos de criptosistemas de sustitucin:

La sustitucin monoalfabtica consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.

La sustitucin polialfabtica consiste en utilizar una serie de cifrados monoalfabticos que son re-utilizados peridicamente.

La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.

La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

16

Cifrado Csar Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII. Cifrado ROT 13 El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y descifrar fcilmente mensajes textuales). Cifrado de Transposicin El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geomtricamente para hacerlos visualmente inutilizables. El Cifrado Simtrico. El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado. El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).

17

El Cifrado Asimtrico. El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:

Una clave pblica para el cifrado; Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro.

18

CONCLUSIN

Esta investigacin nos explic el concepto de proteccin y seguridad que tienen los sistemas operativos, ya que para su funcionamiento es primordial. Aprendimos que la proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. La seguridad debe tener en cuenta eventos tanto internos como externos, de nada sirve tener mecanismos de proteccin interna y su clasificacin son a, b, c, d.

19

BIBLIOGRAFA

http://archivosproteccionseguridad-lopez2.blogspot.com/ http://sistemasoperativos.angelfire.com/html/6.3.html http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos/t6.4.htm http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos/t6.5.htm http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos/t6.6.htm

20

Вам также может понравиться