La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

Presentaciones similares


Presentación del tema: "1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos."— Transcripción de la presentación:

1 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS

2 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos y redes son un área muy vasta. Seguridad abarca acceso restringido a recursos del sistema, especialmente a los datos. Dentro de ese acceso restringido está el adecuado uso de la información según cada usuario y su rol dentro de la organización. Incluye seguridad física, de archivos, de acceso, de correos, de BDs, etc. También se incluye el hecho de que un SW haga lo que se pretende que haga y nada más...

3 3 Introducción Las comunicaciones y redes han dado una gran cantidad de nuevas alternativas de ataque, enriqueciendo aún más el concepto de vulnerabilidad de un sistema o una red. Otro factor es que las computadoras abarcan cada vez más factores de nuestras vidas, y también actividades vitales, por ejemplo asistiendo al control aéreo, marcapasos, etc.

4 4 Introducción Normalmente el SO es una parte del SW que corre en la máquina, y por lo tanto su seguridad es una parte del problema global. Sin embargo es vital pues el SO provee y controla el acceso a los recursos del sistema. Entonces, dar seguridad a nivel del SO es clave, aunque no es un enfoque completo.

5 5 Otros aspectos de seguridad El SO es la base de la seguridad del sistema en su conjunto. Pero hay que complementar: Seguridad de DBMSs Aspectos de seguridad de la red Seguridad física Seguridad de los dispositivos de comunicación

6 6 Conceptos básicos Seguridad física Seguridad a nivel del SO Seguridad a nivel de un paquete de software Hacker Ataque Incidente Hueco Amenaza

7 7 Conceptos y cuestiones básicos Sistema aislado Compartir vs proteger Amabilidad --- Vulnerabilidad ¿? Nivel de seguridad: depende de los valores a proteger Administradores del sistema Auditores Logs

8 8 Requisitos de seguridad Hay que definir qué significa que un sistema sea seguro Esto se hace mediante una lista de requisitos expresados sin ambigüedades De estos requisitos en general se desprenden las especificaciones de los aspectos de seguridad de las aplicaciones, del manejo de información clasificada, de la seguridad en la operativa diaria de una organización (y cómo afecta sus sistemas), etc.

9 9 Seguridad: estrategia total Seguridad externa: protección física contra intrusos. También se debe abarcar los planes de contingencias en caso de situaciones anormales que pueden afectar a los sistemas: inundaciones, terremotos, robos, etc. El plan de contingencias de sistemas abarca estos temas y es parte esencial del plan de contingencias de la organización.

10 10 continuación Un usuario que pasa la seguridad externa, debe acreditar ciertas credenciales ante el sistema para acceder: contraseñas, usuario, etc. Una vez que el usuario ha accedido, abarca el aseguramiento que cada usuario utilice el sistema en forma correcta en todo sentido. Estos puntos los abarca la seguridad de interfaz con el usuario. Finalmente, la seguridad interna se ocupa del normal funcionamiento del SO y el equipo, buscando un funcionamiento confiable y sin corrupción del sistema, y la integridad de sus programas y datos.

11 11 Seguridad externa Abarca la seguridad física y la seguridad de operación. Seguridad física: Protección contra desastres y protección contra intrusos. Se basa en mecanismos de detección (p/ej. Humo, movimiento, etc.).

12 12 Seguridad de operación La base es la autorización, que determina qué niveles de acceso se otorga a las distintas entidades. Se usan técnicas de clasificación: se dividen datos y usuarios, asignando diferentes derechos de acceso. También aparecen los conceptos de grupos y roles. Lo importante es determinar primero las posibles amenazas, describirlas de forma exhaustiva, y en función de las mismas escribir los requerimientos, y finalmente expresar los mismos en términos de roles y derechos.

13 13 Controles Como parte de la seguridad de operación es importante diseñar y aplicar mecanismos de cierres, auditorías, controles, en gral. sin previo aviso y sin publicar sus detalles, y por supuesto ejecutados por un grupo diferente del de operación. Esto es complicado en organizaciones pequeñas y con escasa cultura de seguridad.

14 14 Vigilancia del sistema La vigilancia se encarga de supervisar el funcionamiento del sistema y ejecutar auditorías sobre el mismo. Los logs registran la operación del sistema y parte de la auditoría consiste en analizarlos en detalle.

15 15 Supervisión de amenazas Se usa para proteger algunos recursos vitales o altamente clasificados. El usuario que quiere acceder al mismo lo hace pero a través del sistema operativo, y el mismo puede conceder/denegar acceso, y en caso de concederlo es un programa del SO quien ejecuta y luego pasa los resultados al usuario. Un ejemplo de esta técnica es lo que se usa cuando un usuario cambia su contraseña. El acceso/denegación genera logs que deben ser constantemente monitoreados.

16 16 Verificación de identidad La autenticación ante el sistema usualmente consiste en login + contraseña, o tarjeta + contraseña, etc. La autenticación puede ser a varios niveles (combinables): Algo característico de la persona (voz, p/ej). Algo que posee la persona (tarjeta, p/ej). Algo que sabe la persona (contraseña, p/ej).

17 17 Protección por contraseña Desventajas de las contraseñas: No se cambian periódicamente No se elijen adecuadamente Hay gente que las usa irresponsablemente Puede atacarse por técnicas de intentos repetidos Puede engañarse a quien las proporciona con una interfaz falsa Archivos de contraseñas usualmente cifrados. Crackers, programas que intenta romper contraseñas luego de haber obtenido acceso al archivo cifrado (p/ej robando un usr. cualquiera).

18 18 Auditoría Ocurre a posteriori Se basa en los logs Puede ser útil una bitácora de auditoría, que registra todo evento importante en el centro de cómputos

19 19 Controles de acceso Se definen sujetos y objetos, y entre ellos una serie de derechos de acceso, que los sujetos tienen sobre los objetos. Los objetos son entidades que contienen información. Los sujetos tienen autorizaciones.

20 20 Núcleos de seguridad Un problema esencial es brindar seguridad en forma nativa en un SO. Para ellos se debe asegurar el núcleo del SO. El núcleo debe diseñarse lo más chico posible de modo de simplificar el aseguramiento de su funcionamiento. Las claves son asegurar el control de acceso, entradas al sistema, supervisión, administración de almacenamiento (real y virtual) y administración del sistema de archivos. Hay algunos aspectos que podrían incorporarse al hardware como forma de incrementar su seguridad.

21 21 Sistemas tolerantes a fallas Un sistema de cómputos fault tolerant sigue funcionando a pesar de la falla de alguno de sus componentes. Un aspecto clave para implementarla es la redundancia: si falla un componente, otro equivalente toma el relevo. La redundancia puede ocurrir a nivel físico y/o lógico. Ejemplos: arrays de discos, mirror disks, canales redundantes de comunicación, multiprocesamiento transparente, partes del SO en hardware, incorporación de mecanismos de detección de errores de hardware. Los sistemas tolerantes a fallas ofrecen degradación paulatina: si hay fallas se reduce el nivel de servicio hasta que se solucione el problema.

22 22 Otros puntos a considerar Seguridad en el SO y seguridad en la red. Criptografía a la hora de proteger datos confidenciales. Firmas digitales para asegurar el origen de programas críticos y determinar su incorporación al sistema o no. Firmas digitales para asegurar transacciones y para implementar no-negación. Software de testeo de los puntos de seguridad del sistema (genéricos). Los estudios de penetración se usan para detectar la vulnerabilidad de un sistema.

23 23 Al evaluar la seguridad... Defectos funcionales de los sistemas: Verificación de la autenticidad (es posible reemplazar programas ?) Encriptación de los archivos claves Implementación en la práctica del sistema de seguridad Confianza implícita en aplicaciones Compartimiento Comunicación entre procesos Comprobación de legalidad

24 24 continuación Más defectos funcionales: Manejo inadecuado de las desconexiones de línea Descuido del operador Paso de parámetros por referencia manejado inadecuadamente Contraseñas Trampas para intrusos inadecuadas Privilegios mal asignados Confinamiento de programas: caballos de Troya, etc.

25 25 continuación Más defectos funcionales: Prohibiciones anunciadas y no implementadas Residuos mal manejados en el sistema Blindajes para evitar el contacto físico Valores de umbral (luego de n intentos bloquear, etc.), en muchos casos no se usan.

26 26 continuación Ataques genéricos a SOs: Asincronía: un proceso modifica parámetros que ya han sido verificados y validados por otro. Hojeo: un usr. revisa el sistema en busca de información privilegiada. Entre líneas: terminales colgadas sobre líneas de comunicaciones de usuarios ya autenticados. Código clandestino, escotillones. Rechazo de acceso... Access denial.

27 27 continuación Ataques genéricos a SOs: Interacción de procesos sincronizados: los procesos usan ilegalmente primitivas de sincronización del sistema. Desconexión de línea: el gap antes del reconocimiento de una desconexión es peligroso. Disfraz: el hacker asume la identidad de un usuario legítimo. Ataque NAK: adueñarse del control por medio de inserción de NAKs.

28 28 continuación Ataques genéricos a SOs: Engaño al operador Parásito: se inserta una terminal especial y se espían mensajes, e insertan mensajes, etc. Caballo de Troya Parámetros inesperados en llamadas que ocurren en modo supervisor.

29 29 Otros puntos a tener en cuenta Seguridad en herramientas que trabajan sobre el SO, p/ej SGBDs. Virus Ataques vía red Uso inadecuado o no ético de las herramientas de trabajo en red. El rol del administrador en la seguridad, supervisión, consideraciones éticas,...

30 30 Control de lectura A esta altura ya debería haber leído hasta el capítulo 10 (inclusive) y los capítulos 12, 13 y 17 de Deitel o su equivalente en los otros textos.

31 31 Ejercicio importante Releer las diapositivas de evolución de los sistemas operativos a la luz de estos nuevos conceptos, ahora que han sido discutidos en profundidad. Revisar lo expuesto en el obligatorio contrastándolo con lo que aquí se ha profundizado.

32 32 Otros capítulos de Deitel 11 – Arquitecturas con paralelismo. 14 – Desempeño, coprocesadores y RISC. 15 – Modelado analítico. 16 – Computación distribuida, SOs distribuidos, modelo OSI. 18 a 23: estudios de caso: Unix, MS DOS, MVS, VM, Mac, OS/2.

33 33 FIN DEL CURSO


Descargar ppt "1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos."

Presentaciones similares


Anuncios Google