0
Fundamentos de Sistemas Operativos:      Protección y Seguridad            Eduardo Gómez
Definición / Distinción             Protección                                 Seguridad                                  ...
ProtecciónObjetivos de la protección:• Proteger a los procesos de otros procesos.• A los procesos del SOp. De los de usuar...
¿Cómo se protege al sistema?                                    Los objetos tienen un“Un sistema de computación           ...
Dominio de Protección     Dominio 1                                       P                                     Necesidad ...
Dominios de ProtecciónDominios Estáticos                  Dominios DinámicosSi el conjunto de recursos de que   El proceso...
Matriz de AccesoModelo de visualización abstracta    Objeto                        A              B          C            ...
¿Cómo implementar la matriz de acceso? Tabla Global.    Es la implantación mas sencilla.    [Dominio | Objeto | Conjunt...
Seguridad                  Confidencialidad                  Requisitos                     de                  SeguridadD...
Seguridad            •Interrupción            •Intercepción Tipos de   •AlteraciónAmenazas    •Invención
Niveles de Seguridad          Humano           Sistema          Operativo Físico               Red
Tipos de Amenazas a la Seguridad
Validación de UsuariosLos usuarios de un sistema deben ser validados o autentificados, por lo general se utiliza una contr...
Amenazas por Programas Programas escritos para abusar de los privilegios de otros usuarios.Caballos de Troya.• Permite que...
Amenazas al SistemaProceso que genera otros procesos abusando del sistema operativo ylos archivos de usuario Gusanos. • Di...
Intrusos (Hackers)• Intrusos externos a la organización se basan en distintas  técnicas sociales o técnicas para obtener a...
Formas de ProtecciónCifrado.• Técnica que transforma un mensaje en otro ilegible.    • Por sustitución: Modificando para d...
Técnicas de Administración de Seguridad  Vigilancia de Amenazas  • El sistema busca patrones de actividad sospechosa  Bitá...
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
Upcoming SlideShare
Loading in...5
×

Proteccion y Seguridad en los Sistemas Operativos

13,651

Published on

Proteccion y Seguridad en los Sistemas Operativos.
Presentación utilizada para exposición en la asignatura de Fundamentos Operativos

0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
13,651
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
451
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Transcript of "Proteccion y Seguridad en los Sistemas Operativos"

  1. 1. Fundamentos de Sistemas Operativos: Protección y Seguridad Eduardo Gómez
  2. 2. Definición / Distinción Protección Seguridad Concepto mas amplio queArticulado por el Sistema Operativo. “protección”, aspectos externo al sistema operativo y la maquina.“Se refiere a un mecanismo paracontrolar el acceso de los programas, Impedir el acceso no autorizado queprocesos o usuarios a los recursos podría dar pie a la destrucción odefinidos por un sistema.” alteración involuntaria o mal[Silbertschatz] intencionada de los datos, código o el sistema en si.Es de orientación interna Es de orientación externaEstablece mecanismos (como) Establece las políticas (qué)
  3. 3. ProtecciónObjetivos de la protección:• Proteger a los procesos de otros procesos.• A los procesos del SOp. De los de usuario.• Procesos de Usuarios de otros usuarios.• Asegurar que solo los procesos que hayan obtenido autorización debida puedan operar con los recursos• “Asegurar que cada componente activo de un programa en un sistema use los recursos sólo en forma congruente, con las políticas expresas para el uso de tales recursos” [Silbertchatz, p.598]
  4. 4. ¿Cómo se protege al sistema? Los objetos tienen un“Un sistema de computación nombre único y realizanes una colección de procesos operaciones bien y objetos” definidas Objetos de hardware o software, cpu, archivos, progr amas, impresora, etc.
  5. 5. Dominio de Protección Dominio 1 P Necesidad Un dominio es una Objeto A de conocer colección de objetos y (Leer, derechos de acceso Escribir) (capacidad para ejecutar una operación con un objeto) Dominio 2“Cada dominio defineun conjunto de Objeto Aobjetos y los tipos de (Leer)operaciones que sepueden invocar paracada objeto”
  6. 6. Dominios de ProtecciónDominios Estáticos Dominios DinámicosSi el conjunto de recursos de que El proceso se conmuta entredispone un proceso no cambia dominios de proteccióndurante su existencia. Facilita que el proceso acceda a loSe podría violar el principio de mínimo necesario (necesidad denecesidad de conocer. conocer) Se crea un nuevo dominio o se modifica el dominio
  7. 7. Matriz de AccesoModelo de visualización abstracta Objeto A B C D Dominio 1 Leer Conmutar 2 Leer 3 Ejecutar Escribir Leer 4 Escribir Acceso(dominio, objeto)
  8. 8. ¿Cómo implementar la matriz de acceso? Tabla Global.  Es la implantación mas sencilla.  [Dominio | Objeto | Conjunto de Derechos]  La tabla es muy grande. Listas de Acceso para Objetos.  Las columnas (de la matriz) se transforman en una lista.  Cada objeto con su lista. <Dominio, Conjunto de Derechos> Listas de Capacidades para Dominios.  Al dominio se le asigna una lista de objetos junto con las operaciones que se le permiten a ese objeto.  Dominio[Proceso solicita Operación Objeto(capacidad)].  La lista esta asociada a un dominio, pero el proceso no puede acceder a esta. Cerradura y Llave.  Objeto=Cerradura  Dominio=Llave
  9. 9. Seguridad Confidencialidad Requisitos de SeguridadDisponibilidad Integridad
  10. 10. Seguridad •Interrupción •Intercepción Tipos de •AlteraciónAmenazas •Invención
  11. 11. Niveles de Seguridad Humano Sistema Operativo Físico Red
  12. 12. Tipos de Amenazas a la Seguridad
  13. 13. Validación de UsuariosLos usuarios de un sistema deben ser validados o autentificados, por lo general se utiliza una contraseña. Vulnerabilidad de la contraseñas: • Mantenerla en secreto • Se pueden adivinar (ingeniería social, fuerza bruta) Soluciones: • Encriptación de Contraseña • Contraseñas de un solo uso
  14. 14. Amenazas por Programas Programas escritos para abusar de los privilegios de otros usuarios.Caballos de Troya.• Permite que programas escritos por usuarios sean ejecutados por otros usuariosTrapDor (Puerta Secreta).• Permite la identificación de un usuario evitando los procedimientos normales.Bomba Lógica.• Genera un incidente de seguridad bajo ciertas circunstancias.Desbordamiento.• Explotan algún bug o error en un programa atacando los buffer de forma que colapsen
  15. 15. Amenazas al SistemaProceso que genera otros procesos abusando del sistema operativo ylos archivos de usuario Gusanos. • Diseñados para auto propagarse por lo general a través de red o en almacenamiento externo por medio del sector de arranque Virus • Fragmento de código embebido en un programa legitimo • Especifico para arquitecturas o sistemas, se aprovechan a veces de bugs • Habitualmente se distribuyen en macros
  16. 16. Intrusos (Hackers)• Intrusos externos a la organización se basan en distintas técnicas sociales o técnicas para obtener acceso al sistema con fines nocivos o no.• Acceden a los sistemas aprovechando vulnerabilidades del sistema, ya sea del propio sistema operativo o también a través software servidor o por medio de la construcción de gusanos, etc. de, por lo general de forma remota.
  17. 17. Formas de ProtecciónCifrado.• Técnica que transforma un mensaje en otro ilegible. • Por sustitución: Modificando para del texto por otro. • Mono alfabéticos: Cambia carácter por otro símbolo • Monofónicos: Sustituye una letra por un código asociado • Poli alfabéticos: Cambian un carácter en función de sus posición. • Por Permutación o Trasposición: Reordenan la estructura del objeto.• Utilizan Claves, que son un patrón de cifrado y descifrado.• Los algoritmos se diferencian en: • Simétricos o de clave privada: • Función de descifrado inversa de cifrado. • Emisor y receptor comparten la misma clave. • Problema de distribución de claves. • Asimétricos o de clave publica: • Claves distintas para cifrar publica y descifrar secreta. • Cualquiera puede cifrar. • Solo el propietario de la clave de descifrado puede hacerlo
  18. 18. Técnicas de Administración de Seguridad Vigilancia de Amenazas • El sistema busca patrones de actividad sospechosa Bitácora de Auditoria • Registros de actividades y eventos para después rastrear fallas Exploración periódica (preventiva) • Busca agujeros o vulnerabilidades de sistema • Contraseñas cortas • Protecciones inapropiadas • Programas no autorizados. • Etc.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×