La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II “SEGURIDAD Y PROTECCIÓN”

Presentaciones similares


Presentación del tema: "UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II “SEGURIDAD Y PROTECCIÓN”"— Transcripción de la presentación:

1 UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II “SEGURIDAD Y PROTECCIÓN” PROFESORA ING. YARISOL CASTILLO PRESENTADO POR PARISA SALMANZADEH NIMA SALMANZADEH ZHOU DE OBALDIA TATIANA CASTILLO 17 DE NOVIEMBRE DE 2005

2 SEGURIDAD Y PROTECCION

3 CONCEPTOS DE SEGURIDAD Y PROTECCIÓN
La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos. La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. La seguridad de un sistema se basa principalmente en tres aspectos de diseño: - Evitar pérdida de datos - Controlar la confidencialidad - Controlar el acceso a los datos y recursos.

4 Problemas de seguridad
Problemas más frecuentes en un sistema de información: - Uso indebido o malicioso de programas - Usuarios inexpertos o descuidados - Usuarios no autorizados

5 Virus Se denomina con este nombre a todos lo programas que se autorreplican con fines destructivos o de violación de seguridad. Existen múltiples formas de insertar un virus en un programa o un disco: - en medio - añadir al principio, -al final o en ambos extremos de un programa

6 Virus Los virus se han convertido en una forma muy popular de generar amenazas de seguridad, sobre todo en mecanismos de protección son más débiles y los usuarios más confiados. La solución para una infección por un virus puede adoptar dos formas: Comprobación manual de todos los dispositivos de almacenamiento para limpiarlos del virus. Creación de un antídoto que también se propague y limpie el virus.

7 Gusanos: El 2 de noviembre de 1998, R. T. Morris, un estudiante de CornelI, liberó un programa gusano en Internet. El gusano estaba compuesto por dos programas: un pequeño programa de 99 líneas en C y el gusano principal. El gusano leía las tablas de encaminamiento del sistema infectado y enviaba el cargador a todos los sistemas remotos que podía, usando para ello tres mecanismos de penetración: Intérprete de mandatos remoto (rsh). •Demonio del finger Sendmail.

8 Rompedores de sistemas de protección:
Estos programas llevan a cabo distintas pruebas sobre sistemas, generalmente remotos, para tratar de romper la seguridad de los mismos y poder ejecutar accesos ilegales. Satan (Security Administrador Tools for Analyzing Networks) es un buen ejemplo de este tipo de programas.

9 Bombadeo: Un ataque de seguridad con mucho éxito en Internet es el que consiste en llevar acabo bombardeos masivos con peticiones de servicio o de establecimiento de conexión a un servidor determinado. La tabla de procesos, por ejemplo, es crítica, ya que si se llena, la computadora no puede crear ni siquiera el proceso de apagar el sistema.

10 POLITICAS DE SEGURIDAD
Existen algunas políticas de seguridad, las cuales describen políticas generales de cualquier organización Política militar: Es una política popularmente conocida y muy estricta Políticas Comerciales: Basándose en la política militar, pero debilitando las restricciones de seguridad se han diseñado estas políticas comerciales.."

11 Modelos de Seguridad Un modelo es un mecanismo que permite hacer explicita una política de seguridad. Los modelos de seguridad multinivel permiten representar rasgos de sensibilidad y reflejarla necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso. Los modelos de seguridad limitada se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer .

12 Diseño de sistemas operativos seguros:
Para dotar a un sistema operativo con mecanismos de seguridad es necesario diseñarlo para que admitan estos mecanismos desde el principio. Los criterios de diseño para dotar a un sistema operativo con mecanismos de seguridad son: Diseño abierto. Exigir permisos Privilegios mínimos Mecanismos económicos Intermediación completa. Comparición mínima Fáciles de usar y aceptables

13 Diseño de sistemas operativos seguros:
En general un sistema operativo multiprogramado lleva a cabo las siguientes tareas relacionadas con la seguridad del sistema: Autenticación de usuarios. Asignación de recursos. Control de accesos a los recursos del sistema Control de la comparición y la comunicación entre procesos. Protección de datos del sistema de protección en sí mismo.

14 Técnicas de diseña de sistema seguros
Separación de recursos. 1. Física 2. Temporal 3. Criptográfica 4. Lógica Uso de entornos virtuales Diseño por Capas

15 Controles de Seguridad externos al Sistema Operativo
Equipos de penetración y limitación de acceso Controles de Programación Diseño detallado y contrastado de las tareas a programar Aplicar el principio de aislamiento a cada componente del sistema Pruebas por parte de probadores independientes no relacionados con los miembros del equipo. Gestión de Configuración Uso de estándares para Seguridad.

16 CRIPTOGRAFÍA Y CONCEPTOS BÁSICOS
La ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que solo pueden ser leído por las personas a quien van dirigido. Es la técnica que permite codificar un objeto de manera que su significado no sea obvio. Algoritmos de cifrado: E (X) D (X) X X Cifrado Cifrar Descifrar

17 Algoritmos de cifrado Los algoritmos de cifrado son muchos y variados pero se pueden clasificar en dos gran grupos: Sustitución : consiste en cambiar el contenido del objeto original por otro. Transposición : consiste en modificar el orden del contenido del objeto original.

18 Algoritmos de Sustitución
Monoalfabeticos Algoritmo de Julio César (con desplazamiento de 3). C = (M + 3) mod 26 Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z Por D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B A Ejemplo: texto: “El Hacker acecha de nuevo” cifrado: Hñ kdfnhu dfhfkd gh pxhyr

19 Algoritmos de Sustitución
Polialfabéticos se emplean varias cadenas de palabras aleatorias y diferentes entre si, aquí nacen las claves secretas basadas en números. Ejemplo: Con una clave 2-3-1 Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z. Por : 1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G 2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E 3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J texto: “El Hacker acecha de nuevo” cifrado: vt sgomhm fwdrvaf hd ypdcj

20 Algoritmos de Transposición
Reordenan la estructura interna del objeto original para obtener un objeto cifrado cuya estructura no es aparente Transposición por columnas, que reordenan el objeto en columnas de forma que un cierto número de elementos (número de columnas) se agrupan y luego se reordenan aplicando el algoritmo de cifrado. Ejemplo: El nombre “Julio Cesar”, organizado en 4 columnas y transpuesto sería: Juli o Ce sar Josu alcrie

21 OTRA CLASIFICACIÓN Flujo de caracteres :
- La transformación depende únicamente del símbolo de entrada, la clave y el algoritmo de cifrado - Son rápidos y tienen muy poca propagación de error - Son susceptibles de sufrir modificaciones . Ejemplo :El código Morse Bloques: -Generan mucha difusión -Tienen el problema de ser lentos y de propagar posibles errores a todo el bloque Ejemplo : Transposición por columnas

22 ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS MASIVOS POR COMPUTADORA:
Algoritmo Merkle-Hellman: - Se basa en el uso de un conjunto de enteros positivos y una suma objetivo - El tiempo de solución depende al numero de enteros usadas. Ejemplo : problema de la mochila algoritmo RSA: - Tiene los mismos fundamentos matemáticos que el anterior - Se basa en el hecho matemático de la dificultad de factorizar números muy grandes. - Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división, sea exacto. - Cuando el numero es un numero primo grande el proceso de factorización es complicado y lleva mucho tiempo. - Su implementación software proporciona un rendimiento muy pobre, por lo que es muy frecuente el uso de hardware que lleva a cabo el cifrado con este tipo de algoritmo.

23 El Data Encryption Standard (DES):
ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS MASIVOS POR COMPUTADORA: El Data Encryption Standard (DES): - Combina sustitución y transposición, aplicando ambas repetidamente con un total de 16 ciclos. - No es un algoritmo seguro, tiene debilidades en su diseño, claves muy cortas (56 bits) - Es un algoritmo muy popular y varias versiones del mismo son ampliamente usadas en la actualidad. - Para reforzar la seguridad del algoritmo se ha incrementado la longitud de la clave.

24 CLAVES “Es un concepto básico en criptografía, donde la clave (k) es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido.” - Existen sistemas criptográficos que no usan clave - El uso de claves añade más seguridad a los mecanismos de cifrado - para romper un sistema de cifrado es necesario conocer tanto las funciones correspondientes como la clave usada para cifrar un determinado objeto.

25 Clarificación para aplicar la ejecución
Simétricos - Se usa la misma clave para cifrar y descifrar el mensaje - También se denominan sistemas de clave privada. Puesto que ambos comparten la clave, pueden trabajar de forma independiente. - La simetría del proceso es muy útil siempre que se mantenga el secreto - Tienen problemas asociados con la filtración de las claves, su distribución, su debilidad criptográfica y el número creciente de claves. Asimétricos - Existen claves distintas para cifrar y descifrar - La función de descifrado no es exactamente inversa a la de cifrado. - La asimetría permite reducir el número de claves a intercambiar entre los participantes en el proceso de cifrado.

26 Ventajas del uso de clave
Permite que las funciones de cifrado y descifrado puedan ser públicas. Se pueden usar las mismas funciones para generar distintos cifrados. El resultado cifrado no depende únicamente del diseñador del algoritmo sino también de una clave fijada por el dueño del objeto cifrado.

27 Sistemas de Clave privada
Los sistemas de clave privada se basan en la ocultación de la clave de cifrado. Estos sistemas que se han usado ejecutan el cifrado (E) aplicando la clave (K) al objeto origen para obtener el objeto cifrado (C): C = E (K, O) El problema de estos sistemas es que para que alguien descifre el objeto cifrado debe conocer la clave con que está cifrado. Hay dos soluciones para este problema: Propagar la clave Recodificar y añadir nuevas claves

28 Sistemas de Clave publica
Cada usuario tiene una clave de cifrado que puede se conocer todo el mundo cada usuario puede publicar su clave de cifrado para que cualquiera pueda enviar un mensaje cifrado con dicha clave. Sin embargo, cada usuario tiene también una clave de descifrado secreta o privada.

29 Firmas Digitales Son una variante de los algoritmos de clave pública.
Una firma digital es un protocolo que produce el mismo efecto que una firma real. Se puede implementar mediante: * Sistemas de clave privada * Sistemas de sello * Sistemas de clave pública

30 Clasificación de Seguridad
Clasificación del Departamento de Defensa (DoD) de los Estados Unidos Nivel D. Sistemas con protección mínima o nula: No pasan las pruebas de seguridad mínima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D Nivel C. Capacidad discrecional para proteger recursos: La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Clase CI. Control de acceso por dominio. Clase C2. Control de acceso individualizado.

31 Clasificación de Seguridad
NIVEL B. Control de acceso obligatorio: todo objeto controlado debe tener protección. Este nivel se divide en tres subniveles: Clase B1. Etiquetas de seguridad obligatorias. Clase B2. Protección estructurada. Clase B3. Dominios de seguridad. NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Este nivel se divide en dos subniveles niveles: Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados.

32 Clasificación de Seguridad
NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Este nivel se divide en dos subniveles niveles: * Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. * Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados.

33 SEGURIDAD y PROTECCION EN SISTEMAS OPERATIVOS DE PROPOSITO GENERAL

34 AUTENTICACIÓN DE USUARIOS
formas de establecer la identidad de un usuario: Pedir información que s6lo él conoce a través de contraseñas, juegos de preguntas o algoritmos de identificación. Determinar características físicas del usuario tales como la pupila, la huella dactilar, el DNA, la firma y etc. Pedir un objeto que use el usuario, como puede ser una firma electrónica, una tarjeta con banda magnética o con un chip.

35 El proceso de autenticación
Habitualmente, cuando un usuario quiere acceder al sistema, aparece una pantalla o mensaje de entrada. En el caso de Windows NT, la pantalla pide tres valores: Identificación del usuario: nombre del usuario del sistema. Palabra clave o contraseña: espacio para teclear la clave. Dominio de protección al que pertenece el usuario.

36 PALABRAS CLAVES O CONTRASEÑAS
Asignación de claves: La palabra clave es fijada por el usuario cuando entra en su cuenta y la puede cambiar tantas veces como quiera. Longitud y formato de claves: La longitud y el formato de las claves han ido cambiando a través del tiempo, principalmente debido a la detección de fallos asociados a las claves usadas en cada momento. Almacenamiento de claves: Las claves suelen almacenarse en archivos cifrados, con lo cual se incrementa la seguridad. Duración de las claves: Para dificultar la detección de contraseñas válidas por parte de posibles intrusos se puede configurar el sistema operativo: los sistemas operativos permiten que las contraseñas de usuario sean válidas únicamente durante un cierto tiempo.

37 DOMINIOS DE PROTECCIÓN
Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo. Un objeto puede pertenecer a varios dominios de protección simultáneamente. En cada momento, un proceso ejecuta un dominio de protección, pudiendo cambiar de un dominio a otro, si el sistema operativo lo permite.

38 MATRICES DE PROTECCIÓN
La relación entre dominios y objetos se puede definir de forma completa mediante una matriz de protección, también denominada de acceso. El modelo de matriz de protección, derivado del modelo teórico HRU punto de vista conceptual, pero tiene inconvenientes para su implementación: La matriz de un sistema complejo puede ser muy grande y muy dispersa. Una matriz tiene un número fijo de filas (dominios) y columnas (objetos), lo que es muy poco flexible para sistemas cuyo número de dominios u objetos puede cambiar.

39 LISTA DE CONTROL DE ACCESO
“Una forma frecuente de controlar los accesos a un objeto es usar el identificador del usuario como criterio. Con listas de control de acceso es necesario especificar para cada dominio de protección, e incluso para cada usuario, qué tipos de acceso al objeto son posibles. Para implementar esta solución, a cada objeto (archivos, directorios, procesos, etc.”se le asocia una lista de pares: (Dominio, operaciones) Estas listas tienen dos problemas asociados: Construir y mantener las listas es costoso en tiempo y recursos. Es necesario disponer de estructuras de almacenamiento de tamaño variable porque las listas pueden tener longitudes distintas dependiendo del objeto.

40 LISTA DE CONTROL DE ACCESO
Listas de control de acceso en UNIX En UNIX, solo existen tres dominios de protección: dueño, grupo, otros. Para cada dominio se permiten tres tipos de operaciones sobre un objeto: leer (r), escribir (w) y ejecutar (x). Todas las operaciones de interfaz Con el sistema operativo, estos permisos se indican Con números en octal. Se usa un digito para cada dominio y el valor de loS bits de cada digito se pone a 1 si la operación es posible a 0 si no lo es. Listas de control de acceso en Windows NT Todos los objetos de Windows NT tienen asignados descriptores de seguridad como parte de sus fichas de acceso. La parte mas significativa de los descriptores de seguridad es la lista de control de accesos. Cada entrada de la ACL contiene los descriptores de seguridad de los distintos dominios del sistema y los derechos de la ACL para permitir o denegar al acceso al objeto.

41 CAPACIDADES A nivel interno se han propuesto tres métodos para proteger las listas de capacidades: Arquitectura etiquetada, en al cual la palabra de memoria tenga un bit de etiqueta adicional diciendo si contiene o no una capacidad. En caso positivo, esa posición de memoria sólo puede ser modificada por procesos que ejecuten dentro del núcleo del sistema operativo. Esta solución es cara y poco adecuada para sistemas de propósito de general. capacidades cifradas. La clave de cifrado es desconocida por los usuarios, que deben limitarse a manipular las capacidades cifradas recibidas del sistema operativo. Este sistema se ajusta bien a las necesidades de los sistemas operativos distribuidos. Listas de control de acceso asociadas a cada capacidad.

42 CAPACIDADES Ventajas:
Son muy útiles para incluir información de protección para un proceso en particular. El mecanismo de comprobación de derecho es muy sencillo. Se adaptan muy bien a sistemas distribuidos. Las capacidades se pueden implementar, para facilitar la revocación de derechos de Acceso como: Lista de control de acceso en la cual se puede mantener una lista desde cada objeto a todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican. Claves de versión donde cada objeto tiene una clave maestra que se copia en cada nueva capacidad sobre ese objeto. lndirecciones de manera que las capacidades no apunten directamente a los objetos, sino a una tabla global intermedia desde la cual se apunta al objeto.

43 SERVICIOS DE PROTECCIÓN Y DE SEGURIDAD.
Los servicios de protección y seguridad de un sistema varían dependiendo de la complejidad del sistema implementado. A continuación, presentaremos algunos servicios de protección genéricos en sistemas operativos clásicos. Dichos servicios se concentrarán para el estándar POSIX y para Windows NT.

44 Servicios genéricos Crear un descriptor de protección.
Destruir un descriptor de protección. Abrir un descriptor de protección. Obtener información de protección. Cambiar información de protección. Fijar información de protección por defecto.

45 Servicios POSIX. Comprobación de la posibilidad de acceder a un archivo. Cambio del modo de protección de un archivo. Cambio del propietario de un archivo. Obtención de los identificadores del propietario y de su grupo. Cambio de los identificadores del propietario y de su grupo. Definir la máscara de protección por defecto. Otras llamadas POSIX.

46 Servicios de Win32. Dar valores iniciales a un descriptor de seguridad. Obtención del identificador de un usuario. Obtención de la información de seguridad de un archivo. Cambio de la información de seguridad de un archivo. Obtención de los identificadores del propietario de su grupo para un archivo. Cambio de los identificadores del propietario de su grupo para un archivo. Gestión de ACLs y ACEs. Otras llamadas de Win32.

47 EL SERVICIO DE SEGURIDAD DE WINDOWS NT.
Es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados. Para implementar la seguridad, hay que proteger la red, el sistema operativo y los datos. NT dispone de herramientas de auditoria que permiten conocer nuestros niveles de seguridad. La seguridad puede ser clasificada en tres diferentes áreas funcionales: - La seguridad de red. - La seguridad a nivel de sistema operativo. - Encriptación de datos.

48 Arquitectura del sistema de seguridad de Windows NT.
Subsistema Win32. Autoridad de seguridad local. Aplicación. Registro. Gestor de cuentas de usuario. Proceso de logon. Política de seguridad. Servicios del sistema. Validación de accesos. Auditoria. Manejadores de dispositivo. Nivel de abstracción del hardware (HAL). Nivel de usuario. Nivel de sistema. Monitor de referencia de seguridad.

49 GRACIAS POR SU ATENCIÓN


Descargar ppt "UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II “SEGURIDAD Y PROTECCIÓN”"

Presentaciones similares


Anuncios Google