Powerpoint dela seguridad y proteccion de los sistemas operativos
Proteccion y Seguridad en los Sistemas Operativos
-
Upload
eduardo-gomez -
Category
Documents
-
view
13.024 -
download
1
description
Transcript of Proteccion y Seguridad en los Sistemas Operativos
![Page 1: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/1.jpg)
![Page 2: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/2.jpg)
Eduardo Gómez
Fundamentos de Sistemas Operativos:
Protección y Seguridad
![Page 3: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/3.jpg)
Protección Seguridad
Articulado por el Sistema Operativo.
“Se refiere a un mecanismomecanismo para controlar el acceso controlar el acceso de los programas, procesos o usuarios a los recursosrecursos definidos por un sistema.” [Silbertschatz] Es de orientación interna
Establece mecanismos (comocomo)
Concepto mas amplio que “protección”, aspectos externo al sistema operativo y la maquina.
ImpedirImpedir el acceso no autorizado que podría dar pie a la destrucción o alteraciónalteración involuntaria o mal intencionada de los datos, código o el sistema en si.
Es de orientación externa
Establece las políticas (quéqué)
![Page 4: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/4.jpg)
Protección
Objetivos de la protección:Objetivos de la protección:•Proteger a los procesos de otros procesos.•A los procesos del SOp. De los de usuario.•Procesos de Usuarios de otros usuarios.•Asegurar que solo los procesos que hayan obtenido autorización debida puedan operar con los recursos•“Asegurar que cada componente activo de un programa en un sistema useuse los recursosrecursos sólo en forma congruentecongruente, con las políticas expresas para el uso de tales recursos” [Silbertchatz, p.598]
![Page 5: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/5.jpg)
¿Cómo se protege al sistema?
“Un sistema de computación es una colección de procesos
y objetos”
Los objetos tienen un nombre único y realizan
operaciones bien definidas
Objetos de hardware o software, cpu, archivos,
programas, impresora, etc.
![Page 6: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/6.jpg)
Dominio de Protección
PP
Objeto A Objeto A (Leer, (Leer,
Escribir)Escribir)
Dominio 1Dominio 1
Objeto A Objeto A (Leer)(Leer)
Dominio 2Dominio 2
“Cada dominio define un conjunto de objetos y los tipos de operaciones que se pueden invocar para cada objeto”
Un dominio es una colección de objetos y derechos de acceso (capacidad para ejecutar una operación con un objeto)
Necesidad de conocer
![Page 7: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/7.jpg)
Dominios de Protección
Dominios Estáticos Dominios Dinámicos
Si el conjunto de recursos de que dispone un proceso no cambia durante su existencia.
Se podría violar el principio de necesidad de conocer.
El proceso se conmuta entre dominios de protección
Facilita que el proceso acceda a lo mínimo necesario (necesidad de conocer)
Se crea un nuevo dominio o se modifica el dominio
![Page 8: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/8.jpg)
Matriz de Acceso
Modelo de visualización abstracta
ObjetoA B C D
Dominio
1 Leer Conmutar
2 Leer
3 Ejecutar Escribir
4 LeerEscribir
Acceso(dominio, objeto)Acceso(dominio, objeto)
![Page 9: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/9.jpg)
¿Cómo implementar la matriz de acceso? Tabla Global.Tabla Global.
Es la implantación mas sencilla. [Dominio | Objeto | Conjunto de Derechos] La tabla es muy grande.
Listas de Acceso para Objetos.Listas de Acceso para Objetos. Las columnas (de la matriz) se transforman en una lista. Cada objeto con su lista. <Dominio, Conjunto de Derechos>
Listas de Capacidades para Dominios.Listas de Capacidades para Dominios. Al dominio se le asigna una lista de objetos junto con las operaciones que
se le permiten a ese objeto. DominioDominio[[Proceso solicita Operación Objeto(capacidad)]]. La lista esta asociada a un dominio, pero el proceso no puede acceder a
esta. Cerradura y Llave.Cerradura y Llave.
Objeto=Cerradura Dominio=Llave
![Page 10: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/10.jpg)
Seguridad
![Page 11: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/11.jpg)
Seguridad
![Page 12: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/12.jpg)
Niveles de Seguridad
![Page 13: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/13.jpg)
Tipos de Amenazas a la Seguridad
![Page 14: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/14.jpg)
Validación de Usuarios
Los usuarios de un sistema deben ser validados o autentificados, por lo generalLos usuarios de un sistema deben ser validados o autentificados, por lo general se utiliza una contraseña.se utiliza una contraseña.
Vulnerabilidad de la contraseñas:Vulnerabilidad de la contraseñas:•Mantenerla en secreto•Se pueden adivinar (ingeniería social, fuerza bruta)
Soluciones:Soluciones:•Encriptación de Contraseña•Contraseñas de un solo uso
![Page 15: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/15.jpg)
Amenazas por Programas
Programas escritos para abusar de los privilegios de otros usuarios.
Caballos de Troya.Caballos de Troya.•Permite que programas escritos por usuarios sean ejecutados por otros usuariosTrapDorTrapDor (Puerta Secreta).•Permite la identificación de un usuario evitando los procedimientos normales.Bomba Lógica.Bomba Lógica.•Genera un incidente de seguridad bajo ciertas circunstancias.DesbordamientoDesbordamiento.•Explotan algún bug o error en un programa atacando los buffer de forma que colapsen
![Page 16: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/16.jpg)
Amenazas al SistemaProceso que genera otros procesos abusando del sistema operativo y los archivos de usuario
Gusanos.Gusanos.•Diseñados para auto propagarse por lo general a través de red o en almacenamiento externo por medio del sector de arranqueVirusVirus•Fragmento de código embebido en un programa legitimo•Especifico para arquitecturas o sistemas, se aprovechan a veces de bugs•Habitualmente se distribuyen en macros
![Page 17: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/17.jpg)
Intrusos (Hackers)
• Intrusos externos a la organización se basan en distintas técnicas sociales o técnicas para obtener acceso al sistema con fines nocivos o no.
• Acceden a los sistemas aprovechando vulnerabilidades del sistema, ya sea del propio sistema operativo o también a través software servidor o por medio de la construcción de gusanos, etc. de, por lo general de forma remota.
![Page 18: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/18.jpg)
Formas de Protección
Cifrado.Cifrado.•Técnica que transforma un mensaje en otro ilegible.
• Por sustitución: Modificando para del texto por otro.• Mono alfabéticos: Cambia carácter por otro símbolo• Monofónicos: Sustituye una letra por un código asociado• Poli alfabéticos: Cambian un carácter en función de sus posición.
• Por Permutación o Trasposición: Reordenan la estructura del objeto.•Utilizan Claves, que son un patrón de cifrado y descifrado.•Los algoritmos se diferencian en:
• Simétricos o de clave privada:• Función de descifrado inversa de cifrado.• Emisor y receptor comparten la misma clave.• Problema de distribución de claves.
• Asimétricos o de clave publica:• Claves distintas para cifrar publica y descifrar secreta.• Cualquiera puede cifrar.• Solo el propietario de la clave de descifrado puede hacerlo
![Page 19: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/19.jpg)
Técnicas de Administración de Seguridad
Vigilancia de AmenazasVigilancia de Amenazas•El sistema busca patrones de actividad sospechosaBitácora de AuditoriaBitácora de Auditoria•Registros de actividades y eventos para después rastrear fallasExploración periódica (preventiva)Exploración periódica (preventiva)•Busca agujeros o vulnerabilidades de sistema
• Contraseñas cortas• Protecciones inapropiadas• Programas no autorizados.• Etc.
![Page 20: Proteccion y Seguridad en los Sistemas Operativos](https://reader035.fdocuments.mx/reader035/viewer/2022062405/557b1894d8b42a210a8b5421/html5/thumbnails/20.jpg)