Вы находитесь на странице: 1из 11

Repblica Bolivariana de Venezuela.

Instituto Universitario Politcnico Santiago Mario.

Barcelona Edo. Anzotegui.

Escuela: Sistemas.

PROTECCIN Y
SEGURIDAD EN S.O

INTEGRANTE:

CAMPOS, ORIANA.

C.I 26.346.267

Barcelona, Marzo de 2017.


PROTECCIN

La proteccin consiste en controlar y, en su caso, impedir el acceso de los


programas, procesos o usuarios a los recursos del sistema (archivos, memoria, CPU,..)

- Se necesitan mecanismos y polticas que determinen qu acceso se permite y


a quin.

- Los recursos slo pueden ser usados por los procesos que tienen autorizacin
del SO.

Objetivos

1. Inicialmente proteccin del SO frente a usuarios poco confiables.

2. Proteccin: control para que cada componente activo de un proceso solo


pueda acceder a los recursos especificados, y solo en forma congruente
con la poltica establecida.

3. La mejora de la proteccin implica tambin una mejora de la seguridad.

4. Las polticas de uso se establecen:


o Por el hardware.
o Por el administrador / SO.
o Por el usuario propietario del recurso.

5. Principio de separacin entre mecanismo y poltica:

Mecanismo: con que elementos (hardware y/o software) se realiza la


proteccin.

Poltica: es el conjunto de decisiones que se toman para especificar


como se usan esos elementos de proteccin.

6. La poltica puede variar


Dependiendo de la aplicacin
A lo largo del tiempo.

7. La proteccin no solo es cuestin del administrador, sino tambin del


usuario.

8. El sistema de proteccin debe:


Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
Proveer medios para el aseguramiento de la proteccin.

FUNCIONES DEL SISTEMA DE PROTECCIN

Control de acceso que hace referencia a las caractersticas de seguridad que


controlan quien puede obtener acceso a los recursos de un sistema operativo. Las
aplicaciones llaman a las funciones de control de acceso para establecer quien puede
obtener acceso a los recursos especficos o controlar el acceso a los recursos
proporcionados por la aplicacin.

Un sistema de proteccin deber tener la flexibilidad suficiente para poder


imponer una diversidad de polticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

La proteccin se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computacin. Seguridad
es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer proteccin. La ms obvia es la necesidad


de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa, use
solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos
recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de


un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de
distinguir entre uso autorizado y desautorizado.

MECANISMOS Y POLTICAS

El sistema de proteccin tiene la funcin de proveer un mecanismo para el


fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se
pueden establecer de varias maneras, algunas en el diseo del sistema y otras son
formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios
individuales para proteger sus propios archivos y programas.

Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a


cambios a lo largo del tiempo.

Un principio importante es la separacin de polticas de los mecanismos. Los


mecanismos determinan como algo se har. Las polticas deciden que se har.

La separacin es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de proteccin del sistema operativo


encontramos:

Controlar el acceso a los recursos


Asegurarse que todos los accesos a los recursos del sistema estn
controlados

TIPOS DE PROTECCIONES

Proteccin por Contrasea: los diferentes tipos de elementos de autentificacin


para establecer la identidad de una persona son:

Algn elemento que permita identificar a la persona, como: huellas digitales,


registro de la voz, fotografa, firma, etc.

Algo posedo por la persona, como: insignias especiales, tarjetas de


identificacin, llaves, etc.

Algo conocido por la persona, como: contraseas, combinaciones de cerraduras,


etc. El esquema ms comn de autentificacin es la proteccin por contrasea,
en donde el usuario elige una palabra clave, la memoriza, la teclea para ser
admitido en el sistema computarizado. La clave no debe desplegarse en pantalla
ni aparecer impresa. La proteccin por contraseas tiene ciertas desventajas si no
se utilizan criterios adecuados para elegir las contraseas.

PROTECCIN BASADA EN EL LENGUAJE:


Los lenguajes de programacin permiten especificar el control de acceso
deseado a un recurso compartido en un sistema es hacer una declaracin acerca del
recurso. Este tipo de declaracin se puede integrar en un lenguaje mediante una
extensin de su mecanismo de tipificacin.

Si se declara la proteccin junto con la tipificacin de los datos, el diseado de


cada subsistema puede especificar sus necesidades de proteccin as debera darse
directamente durante la redaccin del programa, y en el lenguaje en el que el programa
mismo se expresa. Este enfoque tiene varias ventajas importantes:

Las necesidades de proteccin se declaran de forma sencilla en vez de


programarse como una secuencia de llamadas a procedimientos de un sistema
operativo.
Las necesidades de proteccin pueden expresarse independientemente de los
recursos que ofrezca un sistema operativo en particular.
El diseador de un subsistema no tiene que proporcionar los mecanismos para
hacer cumplir la proteccin.
Una notacin declarativa es natural porque los privilegios de acceso estn
ntimamente relacionados con el concepto lingstico de tipo de datos.

Hay diversas tcnicas que una implementacin de lenguaje de programacin


puede utilizar para hacer cumplir la proteccin, pero cualquiera de ellas deber
depender hasta cierto punto del grado de soporte de una mquina subyacente y su
sistema operativo. La especificacin de proteccin en un lenguaje de programacin
permite la descripcin de alto nivel de polticas para la asignacin y uso de recursos.

La implementacin del lenguaje puede proveer software para hacer cumplir la


proteccin cuando no se pueda validar si el hardware est soportado. Interpretar las
especificaciones de proteccin para generar llamadas en cualquier sistema de proteccin
provisto por el hardware y el SO.

SEGURIDAD

La seguridad est definida como el conjunto de medidas tomadas para protegerse


contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la
cualidad o estado de estar seguro, es decir, la evitacin de exposiciones a situaciones de
peligro y la actuacin para quedar a cubierto frente a contingencias adversas.

El uso creciente y la confianza en los computadores en todo el mundo han


hecho surgir una preocupacin legtima con respecto a la seguridad informtica. El uso
de los computadores ha extendido en ambientes comerciales, gubernamentales, militares
e incluso en los hogares. Grandes cantidades de datos vitales sensibles se estn
confiando y almacenado cada vez ms en computadores. Entre ellos se incluyen
registros sobre individuos, negocios y diferentes registros pblicos y secretos
gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente
en forma de transferencia electrnicas de fondos. Ms recientemente, informaciones
tales como notificaciones de propiedad intelectual y datos comerciales estratgicos son
tambin almacenados, procesados y diseminados mediante computadores. Entre ellos se
incluyen diseos de ventas, contratos legales y muchos otros.

La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin


considerar el entorno externo en el que el sistema opera. La proteccin interna no es til
si la consola del operador est al alcance de personal no autorizado, o si los archivos se
pueden sacar simplemente del sistema de computacin y llevarse a un sistema sin
proteccin. Estos problemas de seguridad son esencialmente de administracin, no
problemas del sistema operativo.

La informacin almacenada en el sistema, as como los recursos fsicos del


sistema de computacin, tienen que protegerse contra acceso no autorizado, destruccin
o alteracin mal intencionado, y la introduccin accidental de inconsistencia.

TIPOS DE SEGURIDAD

Seguridad Externa

La seguridad externa consiste en:

- Seguridad fsica.
- Seguridad operacional.

La seguridad fsica incluye:

- Proteccin contra desastres (como inundaciones, incendios, etc.).


- Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos


ejemplos son:

- Detectores de humo.
- Sensores de calor.
- Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza


en detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:

o Tarjetas de identificacin.

o Sistemas de huellas digitales.

o Identificacin por medio de la voz.

Seguridad Operacional

Consiste en las diferentes polticas y procedimientos implementados por la


administracin de la instalacin computacional.

La autorizacin determina que acceso se permite y a quien.

La clasificacin divide el problema en sub-problemas:

Los datos del sistema y los usuarios se dividen en clases:

o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.


El tratamiento que generalmente se da al problema es la divisin de
responsabilidades:

o Se otorgan distintos conjuntos de responsabilidades.

o No es necesario que se conozca la totalidad del sistema para cumplir con


esas responsabilidades.

o Para poder comprometer al sistema puede ser necesaria la cooperacin


entre muchas personas:

Se reduce la probabilidad de violar la seguridad.

o Debe instrumentarse un gran nmero de verificaciones y balances en el


sistema para ayudar a la deteccin de brechas en la seguridad.

o El personal debe estar al tanto de que el sistema dispone de controles,


pero:

Debe desconocer cuales son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos


de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qu grado de seguridad se desea (y cuanto se est dispuesto a gastar en


seguridad).

Analizar las contramedidas disponibles.

Clasificaciones de La Seguridad.
Existen cuatro niveles de seguridad:

Nivel D es el Sistemas con proteccin mnima o nula no pasan las


pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de
nivel d. Puesto que estn pensados para un sistema mono proceso y mono
usuario, no proporcionan ningn tipo de control de acceso ni de
separacin de recursos.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin


de los mecanismos de proteccin depende del usuario, o usuarios, que
tienen privilegios sobre los mismos. Entonces esto significa que un
objeto puede estar disponible para lectura, escritura o cualquier otra
operacin. Y entonces casi todos los sistemas operativos comerciales de
propsito general, como Unix, Linux o Windows NT se clasifican en este
nivel.es decir dos son:

1. Control de acceso por dominios.

2. Control de acceso individualizado.


Nivel B es el Control de acceso obligatorio en este nivel, los controles de
acceso no son discrecionales de los usuarios o los dueos de los recursos,
que deben existir obligatoriamente. Esto significa que todo objeto
controlado debe tener proteccin sea del tipo que sea.

3. Etiqueta de seguridad obligatoria.

4. Proteccin estructurada.

5. dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel,
la poltica de seguridad y los mecanismos de proteccin del sistema
deben ser verificados y certificados por un organismo autorizado para
ello.es decir dos tipos:

6. Diseo verificado.

7. Desarrollo controlado.

Validacin y Amenazas al Sistema.


Amenazas a la seguridad en el acceso al sistema:

Intrusos.

Programas malignos.

Intrusos:

1. Piratas o hackers: individuos que acceden al sistema sin autorizacin.

2. Los sistemas presentan agujeros por donde los hackers consiguen


colarse.

Tcnicas de intrusin:

1. Averiguar contraseas (ms del 80% de las contraseas son simples).

2. Probar exhaustivamente.

3. Descifrar archivo de contraseas.

4. Intervenir lneas.

5. Usar caballos de Troya.

CIFRADO

El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de


un archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si
realiza una compra a travs de Internet, la informacin de la transaccin (como su
direccin, nmero de telfono y nmero de tarjeta de crdito) suele cifrarse a fin de
mantenerla a salvo. Use el cifrado cuando desee un alto nivel de proteccin de la
informacin.

DIFERENCIA ENTRE PROTECCIN Y SEGURIDAD

La seguridad en un sistema operativo se compone de mltiples facetas:


proteccin ante posibles daos fsicos, intrusos, fallos de confidencialidad, etc. El
hardware, software y datos son objetos que pueden recibir ataques internos o externos
dentro de un sistema y es obligacin de un sistema operativo el tener en cuenta este tipo
de eventos provenientes del entorno en el que se encuentra para poder tomar acciones
para poder mantener un entorno seguro y bien protegido. A diferencia de la seguridad, la
proteccin consiste en evitar que se haga uso indebido de los recursos que estn dentro
del mbito del sistema operativo (Archivos, zonas de memoria, etc.), adems es
necesario poder comprobar que los recursos solo se usan por usuarios que tienen
derecho de acceso a ellos.

Como garantizar la proteccin y seguridad en los sistemas operativos

En su aspecto ms bsico, la proteccin contra caballos de Troya se basa en el


uso de antivirus que tienen la capacidad de detectar los troyanos ms conocidos. Sin
embargo existe la posibilidad de ataques ms sofisticados por lo que se hace necesarios
el uso de software del tipo cortafuegos firewalls o detectores de Intrusiones, que
monitorizan los intentos de introducirse a un sistema sin la debida autorizacin como
ataques a la Intranet. Estos detectores pueden estar basados en los Host (Omni Guard,
Stalker y otros) o en la red (Real Secure, Cyber Cop, Net Ranger). La deteccin de
intrusos es bastante cara y constituye solo parte de un sistema completo de seguridad,
que puede complementarse con sistemas de autentificacin fuerte como Safeguard
VPN.

Despus de este perodo el virus acta sobre el equipo en que est instalado. Los
troyanos son programas que permiten a extraos intervenir en un ordenador remoto que
est conectado a Internet, es lo que se conoce como hackear o ms correctamente
nukear un computador remoto. Existen una multitud de programas que permiten hacer
esto como lo son netbus, mere, back oriffice, Backdoor.SubSeven.20, etc. Pese a sus
diferentes efectos, virus y troyanos comparten caractersticas comunes en su forma de
operar y propagarse, pero cabe sealar que los antivirus actuales detectan
indistintamente virus y troyanos.

Вам также может понравиться