Proteccion y Seguridad en los Sistemas Operativos
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Proteccion y Seguridad en los Sistemas Operativos

  • 10,263 views
Uploaded on

Proteccion y Seguridad en los Sistemas Operativos. ...

Proteccion y Seguridad en los Sistemas Operativos.
Presentación utilizada para exposición en la asignatura de Fundamentos Operativos

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
10,263
On Slideshare
10,255
From Embeds
8
Number of Embeds
2

Actions

Shares
Downloads
323
Comments
0
Likes
2

Embeds 8

https://www.facebook.com 4
https://twitter.com 4

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Fundamentos de Sistemas Operativos: Protección y Seguridad Eduardo Gómez
  • 2. Definición / Distinción Protección Seguridad Concepto mas amplio queArticulado por el Sistema Operativo. “protección”, aspectos externo al sistema operativo y la maquina.“Se refiere a un mecanismo paracontrolar el acceso de los programas, Impedir el acceso no autorizado queprocesos o usuarios a los recursos podría dar pie a la destrucción odefinidos por un sistema.” alteración involuntaria o mal[Silbertschatz] intencionada de los datos, código o el sistema en si.Es de orientación interna Es de orientación externaEstablece mecanismos (como) Establece las políticas (qué)
  • 3. ProtecciónObjetivos de la protección:• Proteger a los procesos de otros procesos.• A los procesos del SOp. De los de usuario.• Procesos de Usuarios de otros usuarios.• Asegurar que solo los procesos que hayan obtenido autorización debida puedan operar con los recursos• “Asegurar que cada componente activo de un programa en un sistema use los recursos sólo en forma congruente, con las políticas expresas para el uso de tales recursos” [Silbertchatz, p.598]
  • 4. ¿Cómo se protege al sistema? Los objetos tienen un“Un sistema de computación nombre único y realizanes una colección de procesos operaciones bien y objetos” definidas Objetos de hardware o software, cpu, archivos, progr amas, impresora, etc.
  • 5. Dominio de Protección Dominio 1 P Necesidad Un dominio es una Objeto A de conocer colección de objetos y (Leer, derechos de acceso Escribir) (capacidad para ejecutar una operación con un objeto) Dominio 2“Cada dominio defineun conjunto de Objeto Aobjetos y los tipos de (Leer)operaciones que sepueden invocar paracada objeto”
  • 6. Dominios de ProtecciónDominios Estáticos Dominios DinámicosSi el conjunto de recursos de que El proceso se conmuta entredispone un proceso no cambia dominios de proteccióndurante su existencia. Facilita que el proceso acceda a loSe podría violar el principio de mínimo necesario (necesidad denecesidad de conocer. conocer) Se crea un nuevo dominio o se modifica el dominio
  • 7. Matriz de AccesoModelo de visualización abstracta Objeto A B C D Dominio 1 Leer Conmutar 2 Leer 3 Ejecutar Escribir Leer 4 Escribir Acceso(dominio, objeto)
  • 8. ¿Cómo implementar la matriz de acceso? Tabla Global.  Es la implantación mas sencilla.  [Dominio | Objeto | Conjunto de Derechos]  La tabla es muy grande. Listas de Acceso para Objetos.  Las columnas (de la matriz) se transforman en una lista.  Cada objeto con su lista. <Dominio, Conjunto de Derechos> Listas de Capacidades para Dominios.  Al dominio se le asigna una lista de objetos junto con las operaciones que se le permiten a ese objeto.  Dominio[Proceso solicita Operación Objeto(capacidad)].  La lista esta asociada a un dominio, pero el proceso no puede acceder a esta. Cerradura y Llave.  Objeto=Cerradura  Dominio=Llave
  • 9. Seguridad Confidencialidad Requisitos de SeguridadDisponibilidad Integridad
  • 10. Seguridad •Interrupción •Intercepción Tipos de •AlteraciónAmenazas •Invención
  • 11. Niveles de Seguridad Humano Sistema Operativo Físico Red
  • 12. Tipos de Amenazas a la Seguridad
  • 13. Validación de UsuariosLos usuarios de un sistema deben ser validados o autentificados, por lo general se utiliza una contraseña. Vulnerabilidad de la contraseñas: • Mantenerla en secreto • Se pueden adivinar (ingeniería social, fuerza bruta) Soluciones: • Encriptación de Contraseña • Contraseñas de un solo uso
  • 14. Amenazas por Programas Programas escritos para abusar de los privilegios de otros usuarios.Caballos de Troya.• Permite que programas escritos por usuarios sean ejecutados por otros usuariosTrapDor (Puerta Secreta).• Permite la identificación de un usuario evitando los procedimientos normales.Bomba Lógica.• Genera un incidente de seguridad bajo ciertas circunstancias.Desbordamiento.• Explotan algún bug o error en un programa atacando los buffer de forma que colapsen
  • 15. Amenazas al SistemaProceso que genera otros procesos abusando del sistema operativo ylos archivos de usuario Gusanos. • Diseñados para auto propagarse por lo general a través de red o en almacenamiento externo por medio del sector de arranque Virus • Fragmento de código embebido en un programa legitimo • Especifico para arquitecturas o sistemas, se aprovechan a veces de bugs • Habitualmente se distribuyen en macros
  • 16. Intrusos (Hackers)• Intrusos externos a la organización se basan en distintas técnicas sociales o técnicas para obtener acceso al sistema con fines nocivos o no.• Acceden a los sistemas aprovechando vulnerabilidades del sistema, ya sea del propio sistema operativo o también a través software servidor o por medio de la construcción de gusanos, etc. de, por lo general de forma remota.
  • 17. Formas de ProtecciónCifrado.• Técnica que transforma un mensaje en otro ilegible. • Por sustitución: Modificando para del texto por otro. • Mono alfabéticos: Cambia carácter por otro símbolo • Monofónicos: Sustituye una letra por un código asociado • Poli alfabéticos: Cambian un carácter en función de sus posición. • Por Permutación o Trasposición: Reordenan la estructura del objeto.• Utilizan Claves, que son un patrón de cifrado y descifrado.• Los algoritmos se diferencian en: • Simétricos o de clave privada: • Función de descifrado inversa de cifrado. • Emisor y receptor comparten la misma clave. • Problema de distribución de claves. • Asimétricos o de clave publica: • Claves distintas para cifrar publica y descifrar secreta. • Cualquiera puede cifrar. • Solo el propietario de la clave de descifrado puede hacerlo
  • 18. Técnicas de Administración de Seguridad Vigilancia de Amenazas • El sistema busca patrones de actividad sospechosa Bitácora de Auditoria • Registros de actividades y eventos para después rastrear fallas Exploración periódica (preventiva) • Busca agujeros o vulnerabilidades de sistema • Contraseñas cortas • Protecciones inapropiadas • Programas no autorizados. • Etc.