Diapositivas S.O 7 Unidad[1]

41
Presenta: ANTONIO NICOLAS VICTOR MARTINEZ MARTINEZ EVANGELINA ORTIZ ANTONIO ARACELY RINCON MORALES EUSEBIA VENDRELL SANTIAGO AUGUSTO VIAZCAN LARA NALLELY Catedrática: María de los Ángeles Martínez Morales. Tuxtepec, Oax. Diciembre del 2009 LIC. EN INFORMATICA 07 de diciembre 2009 Sistemas Operativos

Transcript of Diapositivas S.O 7 Unidad[1]

Presenta:

ANTONIO NICOLAS VICTOR

MARTINEZ MARTINEZ EVANGELINA

ORTIZ ANTONIO ARACELY

RINCON MORALES EUSEBIA

VENDRELL SANTIAGO AUGUSTO

VIAZCAN LARA NALLELY

Catedrática:

María de los Ángeles Martínez Morales.

Tuxtepec, Oax. Diciembre del 2009

LIC. EN INFORMATICA

07 de diciembre 2009

Sistemas Operativos

INDICE

7 DESEMPEÑO Y SEGURIDAD 7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS SISTEMA

S OPERATIVOS MONITOREO Y EVALUACION 7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS 7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD 7.2.2 VIJILANCIA 7.2.3 PROTECCION 7.2.4 AUDITORIAS 7.2.5 CONTROLES DE ACCESO 7.2.6 NUCLEOS DE SEGURIDAD 7.2.7 SEGURIDAD POR HATWARE,SOFTWARE 7.2.8 CRIPTOGRAFIA 7.2.9 PENETRACION AL SISTEMA OPERATIVO

INTRODUCCION

EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL

DESEMPEÑO ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN

LO QUE SON LOS SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA

SEGURO, DEBEN IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO

TANTO, CONOCER Y PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR

TANTO, EL OBJETIVO DE ESTE INFORME ES BRINDAR UNA PERSPECTIVA

GENERAL DE LAS POSIBLES MOTIVACIONES DE LOS HACKERS,

CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO FUNCIONAN PARA CONOCER

LA MEJOR FORMA DE REDUCIR EL RIESGO DE INTRUSIONES NOS MUESTRA

CADA UNO DE LAS PREVENCIONES QUE DEBEMOS TOMAR EN CUENTA PARA

LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.

7.1 MEDICION DE DESEMPEÑO

Un sistema operativo es en primer lugar un administrador de recursos,

por ello es importante poder determinar con qué efectividad administra

sus recursos un sistema determinado .

Generalmente hay un gran potencial de mejora en el uso de los

recursos existentes, pero:

•Muchas instalaciones realizan muy poco o ningún control y

evaluación.

•Cuando se hacen controles específicos se generan grandes

cantidades de datos que muchas veces no se sabe cómo interpretar.

Las instalaciones rara vez cuentan con personal versado en las

técnicas de análisis de rendimiento.

Durante los primeros años del desarrollo de las computadoras el

hardware representaba el costo dominante de los sistemas y debido a

ello los estudios de rendimiento se concentraban en el hardware.

MEDICION

DE

DESEMPEÑO

Actualmente y según la tendencia apreciable

El software representa una porción cada vez mayor de los presupuestos informáticos.

El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.

El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.

Tendencias Importantes que Afectan a los Aspectos del Rendimiento

Los costos de trabajo (personal) han ido aumentando

El advenimiento del microprocesador en la década de 1.970

Mediciones del Rendimiento

Significan un porcentaje importante del costo de los sistemas informáticos. Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana.

Ha permitido bajar considerablemente el costo de los ciclos de cpu. Ha desplazado el foco de atención de la evaluación del rendimiento a otras áreas donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida.

El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo. Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.

7.2 SEGURIDAD DELOS SISTEMAS OPERATIVOS

Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora

SEGURIDAD DE LOS

SISTEMAS OPERATIVOS

SEGURIDAD INTERNA Y EXTERNA

La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.

SEGURIDAD OPCIONAL

La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.Mediante la autorización se determina qué acceso se permite y a qué entidad.Como punto crítico se destaca la selección del personal y la asignación del mismo.

Vigilancia

La vigilancia se compone de la verificación y la

auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario

legítimo.

Monitoreo de

amenazas

Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.

7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD

esta definida como el conjunto de

medidas tomadas para protegerse contra

robos, ataques, crímenes y espionaje o

sabotaje.

DEFINICION

EXISTEN 2 TIPOS DE SEGURIDAD Y SON:

TIPOS DE SEGURIDAD

Seguridad externa Seguridad interna

CONCEPTO DE SEGURIDAD EXTERNA E INTERNASEGURIDAD EXTERNA

se ocupa de proteger el

recurso de cómputo

Seguridad física. contra

intrusos y desastres como

incendios e inundaciones.

SEGURIDAD INTERNA

se ocupa de los diversos

controles integrados al

equipo y al sistema

operativo con el fin de

garantizar el funcionamiento

confiable y sin corrupción

del sistema de cómputo.

AMENAZAS Y OBJETIVOS DE SEGURIDAD.

Los sistemas basados en computadoras incluyen:

*Revelación no autorizada de la información.

* Alteración o destrucción no autorizada de la información.

*Uso no autorizado de servicios.

* Denegación de servicios a usuarios legítimos.

7.2.2 VIGILANCIA

LA VIGILANCIA TIENE QUE VER CON :

* La verificación y la auditoría del sistema.

* La autentificación de los usuarios.

* Los sistemas sofisticados de

autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.

UN PROBLEMA EXISTENTES ES LA POSIBILIDAD DE QUE EL SISTEMA RECHACE A USUARIOS LEGÍTIMOS:

.Un sistema de reconocimiento de voz

podría rechazar a un usuario legítimo resfriado.

.Un sistema de huellas digitales podría

rechazar a un usuario legítimo que tenga una cortadura o una quemadura

7.2.3 PROTECCION

La protección es un mecanismo control de acceso de los

programas, procesos o usuarios al sistema o recursos.

El sistema de protección debe:

› distinguir entre usos autorizados y no-autorizados.

› especificar el tipo de control de acceso impuesto.

proveer medios para el aseguramiento de la protección.

TECNICAS PARA MANTENER UN SISTEMA SEGURO

Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que

ejerce la una política de seguridad establecida. Es el mecanismo encargado

de proteger una red confiable de una que no lo es (por ejemplo Internet).

Access Control Lists (ACL) :Las Listas de Control de Accesos proveen de

un nivel de seguridad adicional a los clásicos provistos por los Sistemas

Operativos. Estas listas permiten definir permisos a usuarios y grupos

concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos

los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet,

FTP, etc

Wrapper: Es un programa que controla el acceso a un

segundo programa. El Wrapper literalmente cubre la

identidad de este segundo programa, obteniendo con esto

un más alto nivel de seguridad.

Inspeccionan el tráfico de la red buscando posibles ataques.

Controlan el registro de los servidores para detectar

acciones sospechosas (tanto de intrusos como de usuarios

autorizados).

Detección de Intrusos en Tiempo Real :

Inspeccionan el tráfico de la red buscando posibles ataques.

Controlan el registro de los servidores para detectar acciones

sospechosas (tanto de intrusos como de usuarios autorizados).

Mantienen una base de datos con el estado exacto de cada uno de los

archivos (Integrity Check) del sistema para detectar la modificación de

los mismos. Controlan el ingreso de cada nuevo archivo al sistema

para detectar Caballos de Troya o semejantes.

Controlan el núcleo del Sistema Operativo para detectar posibles

infiltraciones en él, con el fin de controlar los recursos y acciones del

mismo.

Call Back : Este procedimiento es utilizado para verificar la

autenticidad de una llamada vía modem. El usuario llama, se

autentifica contra el sistema, se desconecta y luego el servidor se

conecta al número que en teoría pertenece al usuario.

La ventaja reside en que si un intruso desea hacerse pasar por el

usuario, la llamada se devolverá al usuario legal y no al del intruso,

siendo este desconectado.

Sistemas Anti-Sniffers

Esta técnica consiste en detectar Sniffers en el sistema.

Generalmente estos programas se basan en verificar el estado de la

placa de red, para detectar el modo en el cual está actuando

(recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico

de datos en ella.

\

Criptología :Significa "arte de escribir con clave secreta o de un modo enigmático"

La Criptografía hace años que dejó de ser un arte para convertirse en una técnica que tratan

sobre la protección (ocultamiento ante personas no autorizadas) de la información.

Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en

otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después

devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

7.2.4 AUDITORIAS

La auditoria normalmente es realizada en sistemas manuales

“después del hecho”. Los auditores son llamados periódicamente

para examinar las transacciones recientes de una organización y

para determinar si ha ocurrido actividad fraudulenta. 

El registro de auditoria es un registro permanente de

acontecimientos de importancia que ocurren en el sistema de

computación. Se produce automáticamente cada vez que ocurren

los eventos y es almacenado en un área protegida del sistema. 

Las auditorias periódicas prestan atención regularmente a

problemas de seguridad; las auditorias al azar ayudan a detectar

intrusos.

 

PRINCIPIOS Y REGLAS DE AUDITORIA

principio• auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las

acciones de investigación que se consideren necesarios y suficientes.

• La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o

seguridad de un sistema, de la fiabilidad de una aplicación, verificación de la aplicación,etc...

• La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones

REGLA • la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser.

•La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar garantizada la solidez de todo

el control.

los medios y las acciones elegidas por el auditor deben adaptarse exclusivamente a la finalidad de la auditoría,

siendo coherentes entre sí y, desde luego, fiables y seguros.

•En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones parciales de éstas y establecer un plan de aquellas que resulten ser más significativas.•Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor garantía y fiabilidad que cuando éste no es utilizado

7.2.5 CONTROLES DE ACCESO

Evita que programas o personal no autorizado usen los recursos:

Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.

Control de acceso

Los Controles de Acceso son sistemas inteligentes mediante los cuáles podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, molinetes, barreras, etc.

El nivel de satisfacción logrado con la instalación de un Sistema de Control de Acceso depende del nivel de integración al que se desee llegar con otros sistemas que tenga instalado en su empresa - Sistema de Sensores, Alarmas o Sistemas de Prevención Contra Incendios, etc.

7.2.6 NUCLEOS DE SEGURIDAD

Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se

mantiene intencionalmente lo más pequeño posible.

un núcleo de seguridad, que constituye un mecanismo de protección para un SIOO basado en una máquina abstracta.El mecanismo permitirá la cooperación entre objetos de forma segura.

El núcleo cumple los requisitos de diseño de los mecanismos de seguridad y los específicos.

7.2.7 Seguridad por Hardware y Software

 

Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software; y sobre todo: SU SEGURIDAD.

Existe una tendencia a incorporar al hardware funciones del Sistema Operativo.

A continuación veremos las más comunes:

Pueden operar mucho más

rápido que en el software

mejorando el performance

Permitiendo controles más frecuentes

Resultan mucho más seguras que cuando

son asequibles como instrucciones

de software que pueden ser

modificadas.

7.2.8 Criptografía La criptografía: es el uso de la transformación de

datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.

Nace debido al uso

creciente de las redes de

computadoras

La oficina nacional de estándares de

los E.U. usa la criptografía para la

transmisión de información

federal delicada

Trata de cómo evitar la

obtención no autorizada de

cierta información.

7.2.8 Criptografía No es comprensible para el espía

Se transmite de forma segura por un canal inseguro

El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple

CRIPTOGRAFÍA

7.2.9 Penetración Sistema Operativo

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.

Los estudios de penetración están diseñados para:

Determinar si las defensas de un sistema contra ataques de usuario no privilegiados son adecuadas.

Descubrir deficiencias de diseño para corregirlas.

El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.

Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:

Indicación de cuanto esfuerzoY recursos son necesarios para

Conseguir un acceso No autorizado a los recursos

Del sistema

Debería ser tan grande que resulte Disuasivo.

CONCLUSION

Como conclusion podemos decir que la seguridad en los sistemas operativos es de gran importancia ya que, estan expuestos a diferentes problemas de inseguridad tanto de robo asi como tambien se puede infectar de virus. Es por eso que podemos decir que es importante la seguridad.

FUENTES

http://www.seguinfo.com.ar/proteccion/proteccion.htm

http://html.rincondelvago.com/auditoria-informatica_1.html

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog

SO/SEGSO00.htm

es.wikipedia.org/wiki/Auditoría_informática

auditoriasistemas.com/