Вы находитесь на странице: 1из 12

Repblica Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educacin Superior.


Instituto Universitario Politcnico Santiago Mario.
Barcelona-Edo. Anzotegui.
Ingenieria de Sistemas(47)

ENSAYO

Profesor: Ing Ramon Aray Br: Ramirez S Luis J


Materia: Sistemas Operativos 2 Ci:19.184.275
Proteccion
Es un mecanismo control de acceso de los programas, procesos o usuarios al
sistema o recursos.
Hay importantes razones para proveer proteccion. La mas obvia es la necesidad
de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso
de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la proteccion proveen maneras
de distinguir entre uso autorizado y desautorizado.
Objetivos
Inicialmente proteccin del SO frente a usuarios poco confiables.
Proteccin: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la poltica
establecida.
La mejora de la proteccin implica tambin una mejora de la seguridad.
Las polticas de uso se establecen:
Por el hardware.
Por el administrador / S.O.Por el usuario propietario del recurso.
Principio de separacion entre mecanismo y poltica:
Mecanismo con que elementos (hardware y/o software) se realiza la proteccin.
Politica es el conjunto de decisiones que se toman para especificar como se usan
esos elementos de proteccion.
La politica puede variar dependiendo de la aplicacion,a lo largo del tiempo.
La proteccion no solo es cuestion del administrador, sino tambien del usuario.
El sistema de proteccion debe: distinguir entre usos autorizados y no-autorizados.
especificar el tipo de control de acceso impuesto.
proveer medios para el aseguramiento de la proteccion.
Seguridad en el sistema operativo consiste en tener libre de todo peligro, dao o
riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres
aspectos: confidencialidad, integridad y disponibilidad.
la seguridad tiene muchas facetas, dos de las mas importantes son la perdida de
datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos
son:
Actos divinos:incendios, inundaciones, terremotos o ratas que roen las
cintas o discos flexibles.
Errores de Hardware o Software: mal funcionamiento de la CPU, discos o
cintas ilegible, errores de telecomunicacin o errores en el programa.
Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o
el disco, ejecucin incorrecta del programa, perdida de cintas o discos.
En la evolucin de la computacin y de las comunicaciones en las ultimas
dcadas, ha hecho ms accesibles a los sistemas informticos e incrementando
los riesgos vinculados a la seguridad, entre ellos esta:
La vulnerabilidad de las comunicaciones de datos que es un aspecto clave
de la seguridad cada vez mayor en funcin ala proliferacin de las redes de
computadoras.
El nivel de criticidad y confidencialidad de los datos.

El sistema operativo, como administrador de los recursos cumple medidas


externas de seguridad ya que realmente con la simple seguridad fsica resulta
insuficiente ante la posibilidad acceso mediante equipos remotos conectados y es
por eso que se debe identificar las amenazas potenciales que pueden proceder de
fuentes maliciosas o no.

La seguridad cuenta con una herramienta que es el que nos orienta a host y el
nos orienta a la red; sin embargo cuenta tambin con niveles de seguridad que
es:
Servicio de seguridad
Gestin de seguridad
Seguridad de red seguridad de aplicaciones
Seguridad de aplicaciones
y Seguridad de datos.
En primer lugar debemos tener en cuenta el hecho de que cuando
utilizamos Internet nos vemos permanentemente expuestos a contraer virus y
descargar archivos daados, sin importar el formato y la finalidad de los mismos,
por eso debemos decir que si utilizamos Internet ya sea por entretenimiento o
cuestiones laborales, debemos comenzar a pensar en un software para la
seguridad en sistemas que te proteja de cualquier tipo de ataque ciberntico.
Una de las pautas que debemos tener en cuenta cuando comiences a utilizar un
sistema operativo es q ue todos los programas que hacen la mismo,
se actualicen permanentemente y nosotros tambin actualizarlos, porque, por lo
general se encuentran unos desactualizados corremos el riesgo de que nuestro
sistema operativo se dae y los programas funcionaran lentos.
Una de las funciones principales del Sistema Operativo es proteger los recursos
de cada usuario para que pueda ejecutar en un entorno seguro, donde los
mecanismos permiten controlar el acceso a los objetos del sistema permitindolo o
denegndolo sobre la base de informacin.

La identificacin del usuario (Autenticacin)


El objetivo es determinar si un usuario es quien dice ser, existen diversas
formas de controles como pedir informacin que solo l conoce a travs de
contraseas, determinar caractersticas fsicas del usuario o pedir un objeto que
use el usuario por ejemplo. El proceso de autenticacin pide tres valores:

Identificacin del usuario


Contrasea
Domino de proteccin al que pertenece el usuario

Palabras Clave

Es el mtodo ms usado actualmente para identificar a un usuario,


consiste en un conjunto de caracteres alfanumricos y especiales conocido
nicamente por el usuario y por el sistema operativo sobre el que se ha llegado a
un acuerdo para que sea usado como clave de acceso al sistema. Para la
asignacin de claves, la palabra clave es fijada por el usuario cuando entra en su
cuenta y puede cambiarla en el momento que desee.

Longitud y formato de claves: La longitud y el formato de las claves han ido


cambiando a travs del tiempo, principalmente debido a la deteccin de fallos
asociados a las claves usadas en cada momento. Donde para aumentar la
complejidad de la clave se puede hacer que el mandato que permite cambiar la
contrasea obligue al usuario a meter caracteres no alfanumricos y que fuerce la
existencia de contraseas de una longitud mnima aadiendo nmeros aleatorios a
la palabra antes de cifrarla.
Almacenamiento de claves: Suelen almacenarse en archivos cifrados, esto con
el objetivo de incrementar la seguridad.
Duracin de las claves: Se recomienda que sean vlidas nicamente durante
un cierto tiempo.

Dominios de Proteccin

Consiste en la relacin entre objetos y derechos de acceso, es un conjunto


de pares (Objeto, derechos) donde cada par especifica un objeto y las
operaciones que pueden ejecutarse sobre el mismo. Un objeto puede pertenecer
a varios dominios de proteccin simultneamente.

Matrices de Proteccin

Tambin denominada Matriz de Acceso, los dominios de proteccin son


las filas de la matriz y los objetos son las columnas de la misma. El elemento (i, j)
expresa las operaciones que el dominio i; puede ejecutar sobre el objeto j. Si la
matriz de proteccin est completamente definida, los mecanismos de proteccin
pueden saber siempre qu hacer cuando un proceso de un dominio solicita
determinada operacin sobre un objeto. Para que se resuelva el problema de
complejidad y el nmero fijo de filas y columnas, la mayora de los sistemas
operativos implementan la matriz mediante estructuras dinmicas de datos (listas)
a las que se puede aadir o quitar elementos sin tener que redefinir ninguna
estructura de datos del sistema operativo.

Lista de Control de Acceso

Es necesario especificar qu tipos de acceso al objeto son posibles, a


cada objeto se le asocia una lista de pares (Dominio, operaciones), cuando un
usuario pide acceso a un objeto, se determina a qu dominio de proteccin
pertenece y se recorre la lista para ver si se puede hacer la operacin
Unix: Implementacin sencilla por la simplificacin de dominios de proteccin
llevada a cabo por el sistema operativo.
Windows NT: Ms sofisticado de Unix, todos los objetos tienen asignados
descriptores de seguridad como parte de sus fichas de acceso.

Capacidades

La otra forma posible de implementar la matriz de proteccin es asociar


a cada dominio un conjunto de descriptores que indiquen las operaciones que los
componentes de ese dominio pueden efectuar sobre cada objeto del sistema.
Estos descriptores se denominan capacidades y son una combinacin de una
referencia a un objeto con los permisos de acceso al mismo desde el dominio del
poseedor de la capacidad.

Son muy tiles para incluir informacin de proteccin para un proceso en


particular.
El mecanismo de comprobacin de derecho es muy sencillo.
Se adaptan muy bien a sistemas distribuidos.

Revocacin de Derechos de Acceso

Un problema de las capacidades es que en un sistema dinmico, pueden


existir cientos de capacidades concedidas para acceder a un objeto, lo que hace
muy difcil su control. El revocar los derechos de acceso para un objeto en
particular es complicado, el sistema debe buscar todas las capacidades existentes
sobre el mismo para aplicar la revocacin de derechos. Las capacidades se
pueden implementar, para facilitar la revocacin de derechos de acceso como lista
de control de acceso en la cual se puede mantener una lista desde cada objeto a
todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican,
claves de versin donde cada objeto tiene una clave maestra que se copia en
cada nueva capacidad sobre ese objeto.

Servicios de Proteccin y Seguridad

Varan dependiendo de la complejidad del sistema implementado, algunos


ejemplos de servicios utilizados en Sistemas Operativos comunes:
Servicios Genricos

Todos los sistemas operativos crean la informacin de proteccin cuando


se crea un objeto, a continuacin se muestra una descripcin de los servicios
genricos:

Crear un nuevo descriptor de proteccin, que inicialmente, puede no estar


asignado a ningn objeto
Elimina del sistema un descriptor de proteccin. No lo hace para aquellos
objetos asociados al descriptor que estn siendo utilizados o estn abiertos.
Abrir un descriptor de proteccin creado previamente para usarlo asociado a un
objeto.
Obtener informacin de proteccin: Permite a los usuarios conocer la
informacin de proteccin de un objeto.
Cambiar informacin de proteccin de un objeto, se deben tener permisos de
acceso y modificacin del descriptor de proteccin que se desea modificar.
Fijar informacin de proteccin (Mscaras de proteccin) que se aplican por
defecto a los objetos de un dominio, con esto, los usuarios pueden asegurarse de
que sus recursos tienen unas caractersticas de proteccin prefijadas, incluso
aunque se creen con descriptores de proteccin vacos.

Servicios POSIX

Define servicios que se ajustan a los servicios genricos ya descritos. No existen


servicios especficos para crear, destruir o abrir descriptores de proteccin. A
continuacin se definen las ms frecuentes:

Comprobacin de la posibilidad de acceder a un archivo con unos ciertos


privilegios. Verifica si un archivo existe y se usa una funcin que devuelve cero si
as lo es, o -1 en caso de error.
Cambio de los derechos de acceso a un archivo. Slo realizable por el dueo
de un archivo o el sper usuario.
Cambio del propietario de un archivo
Obtencin de los identificadores del propietario y su grupo
Mscara de proteccin que ser aplicada por defecto a todos sus objetos.

Servicios de Win32

Para implantar el modelo de seguridad, Windows NT usa un descriptor


de seguridad y listas de control de acceso (ACL), que a su vez incluyen dos tipos
de entradas de control de acceso (ACE):
Las entradas de permisos
Las entradas de negociaciones
Las ms frecuentes:

Iniciar el descriptor de seguridad de proteccin por defecto.


Identificador de un usuario
Informacin de seguridad de un archivo y cambio de la informacin
Obtencin de los identificadores del propietario de su grupo para un archivo
Cambio de identificadores del propietario de su grupo para un archivo
Llamadas que permiten iniciar una AOL y aadir entradas de concesin y
denegacin de accesos.

Seguridad externa: la referente a las instalaciones del sistema informtico y al


acceso de personas al sistema y su informacin.
Contempla estas dos reas:
Seguridad fsica. De las instalaciones. Incluye medidas de prevencin o
recuperacin de siniestros, y control de acceso al sistema.
Seguridad operacional. Polticas y mecanismos de seguridad: niveles de
autorizacin o responsabilidad, mtodos de acceso, protocolos de
comunicacin...
Seguridad interna: la que se refiere a la circuitera del sistema, o a los asuntos de
seguridad del sistema operativo.
PROTECCIN: Parte de la seguridad interna relativa al control de acceso de
programas, procesos o usuarios a los recursos de un sistema informtico.

Tipos de amenazas contra la integridad del sistema

Uso negligente o incorrecto


Siniestros (daos fsicos al sistema)
Uso no autorizado o indebido
Sabotaje (acto deliberado de alterar el funcionamiento del sistema)

Estas amenazas pueden ser accidentales o intencionadas.

Intrusin: Entrada no autorizada o indebida en el sistema. Tambin


llamada penetracin.
Posibles efectos de las amenazas
Revelacin de informacin no autorizada
Destruccin de informacin
Utilizacin indebida de servicios del sistema
Daos fsicos al sistema
Degradacin en el funcionamiento del sistema
Denegacin de acceso a usuarios autorizados
Algunos intentos de intrusin

Basados en: oportunismo, bsqueda de informacin til, programacin, etc.

Robo o espionaje de contraseas


Aprovechar descuidos
Recoleccin de basura
Inspeccin de informacin del sistema
Escucha electrnica
Prueba y error: programas analizadores de contraseas, descifradores, etc.

Programas seuelo: caballo de Troya; ardid de engao


Utilizacin de una "puerta trasera" (backdoor)
Explotacin de agujeros del sistema

Software malicioso
Programas cuyo propsito directo o indirecto es violar la seguridad del sistema
Gusanos (worms) y virus: programas orientados al sabotaje del sistema
Caballos de Troya

Objetivos del sistema de seguridad

Establecer de forma eficaz un sistema de autorizaciones de utilizacin de


los recursos y la informacin
Prevenir o evitar las amenazas a la seguridad
Detectar los intentos de intrusin y llevar un control de las operaciones
auditora
Recuperarse de las violaciones de la seguridad robustez
Resolver lo anterior consumiendo el mnimo de recursos, y sin que
represente una gran molestia a los usuarios (en suma, con el menor coste)

El sistema de autorizaciones ha de definir:


Forma en que se genera, aade, borra o extrae informacin
Flujos de informacin interna permitidos
Autorizaciones de acceso a la informacin
Autorizaciones de uso de recursos en general

Seguridad. Principios nada vlidos


Buena fe : siempre habr usuarios malintencionados o negligentes
Menosprecio del atacante
Optimismo (recordar la Ley de Murphy)

Seguridad. Principios de diseo


(Saltzer y Schroeder)

Cada sujeto ha de tener el mnimo de privilegios


Mnimo privilegio para realizar sus funciones

Procurar que tengan que satisfacerse varias


Separacin de privilegios condiciones para realizar una funcin

Mnimo mecanismo comn Minimizar los recursos compartidos

Simplicidad de mecanismo Evitar complicaciones innecesarias

Mediacin completa Hacer la comprobacin de acceso siempre

Valores predeterminados seguros La opcin por omisin debera ser denegar el


acceso al recurso
La eficacia del sistema de seguridad no debe
Diseo pblico basarse en el secreto del diseo

Aceptabilidad por los usuarios El sistema de seguridad debe ser fcil de cumplir
y poco molesto

Validacin de usuarios

Validacin o autentificacin: mecanismos para admitir o denegar el acceso de


usuarios
El mecanismo de validacin ha de ser lo ms cmodo, aceptado por los usuarios,
barato y difcil de replicar o robar.
Debera minimizar las falsas aceptaciones as como los falsos rechazos de
usuarios.
Clases de mecanismos:
Contrasea algo conocido por la persona
Artefacto algo posedo por la persona
Biometra algo caracterstica de la persona

Contraseas

El mecanismo ms popular y econmico


Muy fciles de implementar
No requieren hardware adicional
Imponen esfuerzos al usuario
Su sustraccin o adivinacin es difcil de detectar
Exigen mecanismos ms elaborados para garantizar cierto nivel de
seguridad

Artefactos

Tarjetas magnticas, llaves, etc.


Cmodas de usar y aceptadas socialmente
Casi siempre son multifuncin (sirven para otras cosas)
Evitan caballos de Troya
Pueden ser difciles de replicar
Su prdida o robo es fcilmente detectado

Mtodos biomtricos

Caractersticas fisiolgicas (huella dactilar, vasos retinales) o conductuales (firma,


patrn de voz, etc.)
Requieren hardware ms costoso
Prcticamente imposibles de replicar
La tasa de falsos rechazos puede ser alta
Tienden a ser rechazados socialmente

Contraseas
Si son fciles de recordar, son fciles de adivinar
Solucin: contraseas aleatorias generadas por el sistema
difciles de recordar se tienden a anotar se pueden robar
Contraseas multinivel, o una por tipo de servicio incmodo
Reto dinmico: plantear un enigma conocido por el usuario impracticable
Limitacin de intentos consecutivos, p.ej. con subsiguiente desconexin de la
terminal o cancelacin de la cuenta riesgo de denegacin de servicio o de merma
de eficiencia
Caducidad de contraseas que expiren al cabo de cierto tiempo

Medidas de proteccin tpicamente a cargo del sistema operativo o


el hardware
Establecer niveles de privilegio mediante circuitera:

Modo dual de operacin


Proteccin de segmentos de memoria
Proteccin de acceso a perifricos
Proteccin de la gestin de eventos (interrupciones, temporizador...)

Limpieza de almacenamiento borrado evita obtencin de informacin por


recoleccin de basura
Servicios de registro de auditora ofrecidos por el sistema operativo
Replicacin de la informacin (copia de seguridad, etc.)
Autocomprobacin de consistencia de la informacin (sumas de control, cdigos
correctores de error...

Вам также может понравиться