La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Presentaciones similares


Presentación del tema: "UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN."— Transcripción de la presentación:

1 UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN PROFESORA ING. YARISOL CASTILLO PRESENTADO POR PARISA SALMANZADEH NIMA SALMANZADEH ZHOU DE OBALDIA TATIANA CASTILLO 17 DE NOVIEMBRE DE 2005

2

3 CONCEPTOS DE SEGURIDAD Y PROTECCIÓN La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos. La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos. La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. La seguridad de un sistema se basa principalmente en tres aspectos de diseño: La seguridad de un sistema se basa principalmente en tres aspectos de diseño: - Evitar pérdida de datos - Evitar pérdida de datos - Controlar la confidencialidad - Controlar la confidencialidad - Controlar el acceso a los datos y recursos. - Controlar el acceso a los datos y recursos.

4 Problemas de seguridad Problemas más frecuentes en un sistema de información: Problemas más frecuentes en un sistema de información: - Uso indebido o malicioso de programas - Uso indebido o malicioso de programas - Usuarios inexpertos o descuidados - Usuarios inexpertos o descuidados - Usuarios no autorizados - Usuarios no autorizados

5 Virus Se denomina con este nombre a todos lo programas que se autorreplican con fines destructivos o de violación de seguridad. Se denomina con este nombre a todos lo programas que se autorreplican con fines destructivos o de violación de seguridad. Existen múltiples formas de insertar un virus en un programa o un disco: Existen múltiples formas de insertar un virus en un programa o un disco: - en medio - en medio - añadir al principio, - añadir al principio, -al final o en ambos extremos de un programa -al final o en ambos extremos de un programa

6 Virus Los virus se han convertido en una forma muy popular de generar amenazas de seguridad, sobre todo en mecanismos de protección son más débiles y los usuarios más confiados. Los virus se han convertido en una forma muy popular de generar amenazas de seguridad, sobre todo en mecanismos de protección son más débiles y los usuarios más confiados. La solución para una infección por un virus puede adoptar dos formas: La solución para una infección por un virus puede adoptar dos formas: Comprobación manual de todos los dispositivos de almacenamiento para limpiarlos del virus. Comprobación manual de todos los dispositivos de almacenamiento para limpiarlos del virus. Creación de un antídoto que también se propague y limpie el virus. Creación de un antídoto que también se propague y limpie el virus.

7 Gusanos: El 2 de noviembre de 1998, R. T. Morris, un estudiante de CornelI, liberó un programa gusano en Internet. El 2 de noviembre de 1998, R. T. Morris, un estudiante de CornelI, liberó un programa gusano en Internet. El gusano estaba compuesto por dos programas: El gusano estaba compuesto por dos programas: un pequeño programa de 99 líneas en C un pequeño programa de 99 líneas en C y el gusano principal. y el gusano principal. El gusano leía las tablas de encaminamiento del sistema infectado y enviaba el cargador a todos los sistemas remotos que podía, usando para ello tres mecanismos de penetración: El gusano leía las tablas de encaminamiento del sistema infectado y enviaba el cargador a todos los sistemas remotos que podía, usando para ello tres mecanismos de penetración: Intérprete de mandatos remoto (rsh). Intérprete de mandatos remoto (rsh). Demonio del finger Demonio del finger Sendmail. Sendmail.

8 Rompedores de sistemas de protección: Estos programas llevan a cabo distintas pruebas sobre sistemas, generalmente remotos, para tratar de romper la seguridad de los mismos y poder ejecutar accesos ilegales. Estos programas llevan a cabo distintas pruebas sobre sistemas, generalmente remotos, para tratar de romper la seguridad de los mismos y poder ejecutar accesos ilegales. Satan (Security Administrador Tools for Analyzing Networks) es un buen ejemplo de este tipo de programas. Satan (Security Administrador Tools for Analyzing Networks) es un buen ejemplo de este tipo de programas.

9 Bombadeo: Un ataque de seguridad con mucho éxito en Internet es el que consiste en llevar acabo bombardeos masivos con peticiones de servicio o de establecimiento de conexión a un servidor determinado. Un ataque de seguridad con mucho éxito en Internet es el que consiste en llevar acabo bombardeos masivos con peticiones de servicio o de establecimiento de conexión a un servidor determinado. La tabla de procesos, por ejemplo, es crítica, ya que si se llena, la computadora no puede crear ni siquiera el proceso de apagar el sistema. La tabla de procesos, por ejemplo, es crítica, ya que si se llena, la computadora no puede crear ni siquiera el proceso de apagar el sistema.

10 POLITICAS DE SEGURIDAD Existen algunas políticas de seguridad, las cuales describen políticas generales de cualquier organización Existen algunas políticas de seguridad, las cuales describen políticas generales de cualquier organización Política militar: Es una política popularmente conocida y muy estricta Política militar: Es una política popularmente conocida y muy estricta Políticas Comerciales: Basándose en la política militar, pero debilitando las restricciones de seguridad se han diseñado estas políticas comerciales.." Políticas Comerciales: Basándose en la política militar, pero debilitando las restricciones de seguridad se han diseñado estas políticas comerciales.."

11 Modelos de Seguridad Un modelo es un mecanismo que permite hacer explicita una política de seguridad. Un modelo es un mecanismo que permite hacer explicita una política de seguridad. Los modelos de seguridad multinivel permiten representar rasgos de sensibilidad y reflejarla necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso. Los modelos de seguridad multinivel permiten representar rasgos de sensibilidad y reflejarla necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso. Los modelos de seguridad limitada se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer. Los modelos de seguridad limitada se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer.

12 Diseño de sistemas operativos seguros: Para dotar a un sistema operativo con mecanismos de seguridad es necesario diseñarlo para que admitan estos mecanismos desde el principio. Para dotar a un sistema operativo con mecanismos de seguridad es necesario diseñarlo para que admitan estos mecanismos desde el principio. Los criterios de diseño para dotar a un sistema operativo con mecanismos de seguridad son: Los criterios de diseño para dotar a un sistema operativo con mecanismos de seguridad son: Diseño abierto. Diseño abierto. Exigir permisos Exigir permisos Privilegios mínimos Privilegios mínimos Mecanismos económicos Mecanismos económicos Intermediación completa. Intermediación completa. Comparición mínima Comparición mínima Fáciles de usar y aceptables Fáciles de usar y aceptables

13 Diseño de sistemas operativos seguros: En general un sistema operativo multiprogramado lleva a cabo las siguientes tareas relacionadas con la seguridad del sistema: En general un sistema operativo multiprogramado lleva a cabo las siguientes tareas relacionadas con la seguridad del sistema: Autenticación de usuarios. Autenticación de usuarios. Asignación de recursos. Asignación de recursos. Control de accesos a los recursos del sistema Control de accesos a los recursos del sistema Control de la comparición y la comunicación entre procesos. Control de la comparición y la comunicación entre procesos. Protección de datos del sistema de protección en sí mismo. Protección de datos del sistema de protección en sí mismo.

14 Técnicas de diseña de sistema seguros Separación de recursos. 1. Física 1. Física 2. Temporal 2. Temporal 3. Criptográfica 3. Criptográfica 4. Lógica 4. Lógica Uso de entornos virtuales Diseño por Capas

15 Controles de Seguridad externos al Sistema Operativo 1. Equipos de penetración y limitación de acceso 2. Controles de Programación Diseño detallado y contrastado de las tareas a programar Diseño detallado y contrastado de las tareas a programar Aplicar el principio de aislamiento a cada componente del sistema Aplicar el principio de aislamiento a cada componente del sistema Pruebas por parte de probadores independientes no relacionados con los miembros del equipo. Pruebas por parte de probadores independientes no relacionados con los miembros del equipo. Gestión de Configuración Gestión de Configuración 3. Uso de estándares para Seguridad.

16 CRIPTOGRAFÍA Y CONCEPTOS BÁSICOS Cifrar X E (X) Cifrado Descifrar X D (X) Algoritmos de cifrado: La ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que solo pueden ser leído por las personas a quien van dirigido. Es la técnica que permite codificar un objeto de manera que su significado no sea obvio.

17 Algoritmos de cifrado Los algoritmos de cifrado son muchos y variados pero se pueden clasificar en dos gran grupos: Los algoritmos de cifrado son muchos y variados pero se pueden clasificar en dos gran grupos: Sustitución : consiste en cambiar el contenido del objeto original por otro. Sustitución : consiste en cambiar el contenido del objeto original por otro. Transposición : consiste en modificar el orden del contenido del objeto original. Transposición : consiste en modificar el orden del contenido del objeto original.

18 Algoritmos de Sustitución Monoalfabeticos Monoalfabeticos Algoritmo de Julio César (con desplazamiento de 3). Algoritmo de Julio César (con desplazamiento de 3). C = (M + 3) mod 26 C = (M + 3) mod 26 Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z Por D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B A Ejemplo: texto: El Hacker acecha de nuevo texto: El Hacker acecha de nuevo cifrado: Hñ kdfnhu dfhfkd gh pxhyr cifrado: Hñ kdfnhu dfhfkd gh pxhyr

19 Algoritmos de Sustitución Polialfabéticos Polialfabéticos se emplean varias cadenas de palabras aleatorias y diferentes entre si, aquí nacen las claves secretas basadas en números. se emplean varias cadenas de palabras aleatorias y diferentes entre si, aquí nacen las claves secretas basadas en números. Ejemplo: Con una clave Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z. Por : 1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G 1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G 2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E 2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E 3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J 3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J texto: El Hacker acecha de nuevo texto: El Hacker acecha de nuevo cifrado: vt sgomhm fwdrvaf hd ypdcj cifrado: vt sgomhm fwdrvaf hd ypdcj

20 Algoritmos de Transposición Reordenan la estructura interna del objeto original para obtener un objeto cifrado cuya estructura no es aparente Reordenan la estructura interna del objeto original para obtener un objeto cifrado cuya estructura no es aparente Transposición por columnas, que reordenan el objeto en columnas de forma que un cierto número de elementos (número de columnas) se agrupan y luego se reordenan aplicando el algoritmo de cifrado. Transposición por columnas, que reordenan el objeto en columnas de forma que un cierto número de elementos (número de columnas) se agrupan y luego se reordenan aplicando el algoritmo de cifrado.Ejemplo: El nombre Julio Cesar, organizado en 4 columnas y transpuesto sería : El nombre Julio Cesar, organizado en 4 columnas y transpuesto sería : Juli o Ce sar Josu alcrie

21 OTRA CLASIFICACIÓN Flujo de caracteres : Flujo de caracteres : - La transformación depende únicamente del símbolo de entrada, la clave y el algoritmo de cifrado - La transformación depende únicamente del símbolo de entrada, la clave y el algoritmo de cifrado - Son rápidos y tienen muy poca propagación de error - Son rápidos y tienen muy poca propagación de error - Son susceptibles de sufrir modificaciones. - Son susceptibles de sufrir modificaciones. Ejemplo :El código Morse Ejemplo :El código Morse Bloques: Bloques: -Generan mucha difusión -Generan mucha difusión -Tienen el problema de ser lentos y de propagar posibles errores a todo el bloque -Tienen el problema de ser lentos y de propagar posibles errores a todo el bloque Ejemplo : Transposición por columnas Ejemplo : Transposición por columnas

22 ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS MASIVOS POR COMPUTADORA: Algoritmo Merkle-Hellman: Algoritmo Merkle-Hellman: - Se basa en el uso de un conjunto de enteros positivos y una suma objetivo - Se basa en el uso de un conjunto de enteros positivos y una suma objetivo - El tiempo de solución depende al numero de enteros usadas. - El tiempo de solución depende al numero de enteros usadas. Ejemplo : problema de la mochila Ejemplo : problema de la mochila algoritmo RSA: algoritmo RSA: - Tiene los mismos fundamentos matemáticos que el anterior - Tiene los mismos fundamentos matemáticos que el anterior - Se basa en el hecho matemático de la dificultad de factorizar números muy grandes. - Se basa en el hecho matemático de la dificultad de factorizar números muy grandes. - Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división, sea exacto. - Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división, sea exacto. - Cuando el numero es un numero primo grande el proceso de factorización es complicado y lleva mucho tiempo. - Cuando el numero es un numero primo grande el proceso de factorización es complicado y lleva mucho tiempo. - Su implementación software proporciona un rendimiento muy pobre, por lo que es muy frecuente el uso de hardware que lleva a cabo el cifrado con este tipo de algoritmo. - Su implementación software proporciona un rendimiento muy pobre, por lo que es muy frecuente el uso de hardware que lleva a cabo el cifrado con este tipo de algoritmo.

23 ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS MASIVOS POR COMPUTADORA: El Data Encryption Standard (DES): El Data Encryption Standard (DES): - Combina sustitución y transposición, aplicando ambas repetidamente con un total de 16 ciclos. - Combina sustitución y transposición, aplicando ambas repetidamente con un total de 16 ciclos. - No es un algoritmo seguro, tiene debilidades en su diseño, claves muy cortas (56 bits) - No es un algoritmo seguro, tiene debilidades en su diseño, claves muy cortas (56 bits) - Es un algoritmo muy popular y varias versiones del mismo son ampliamente usadas en la actualidad. - Es un algoritmo muy popular y varias versiones del mismo son ampliamente usadas en la actualidad. - Para reforzar la seguridad del algoritmo se ha incrementado la longitud de la clave. - Para reforzar la seguridad del algoritmo se ha incrementado la longitud de la clave.

24 CLAVES Es un concepto básico en criptografía, donde la clave (k) es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido. Es un concepto básico en criptografía, donde la clave (k) es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido. - Existen sistemas criptográficos que no usan clave - Existen sistemas criptográficos que no usan clave - El uso de claves añade más seguridad a los mecanismos de cifrado - El uso de claves añade más seguridad a los mecanismos de cifrado - para romper un sistema de cifrado es necesario conocer tanto las funciones correspondientes como la clave usada para cifrar un determinado objeto. - para romper un sistema de cifrado es necesario conocer tanto las funciones correspondientes como la clave usada para cifrar un determinado objeto.

25 Clarificación para aplicar la ejecución Simétricos Simétricos - Se usa la misma clave para cifrar y descifrar el mensaje - Se usa la misma clave para cifrar y descifrar el mensaje - También se denominan sistemas de clave privada. Puesto que ambos comparten la clave, pueden trabajar de forma independiente. - También se denominan sistemas de clave privada. Puesto que ambos comparten la clave, pueden trabajar de forma independiente. - La simetría del proceso es muy útil siempre que se mantenga el secreto - La simetría del proceso es muy útil siempre que se mantenga el secreto - Tienen problemas asociados con la filtración de las claves, su distribución, su debilidad criptográfica y el número creciente de claves. - Tienen problemas asociados con la filtración de las claves, su distribución, su debilidad criptográfica y el número creciente de claves. Asimétricos Asimétricos - Existen claves distintas para cifrar y descifrar - Existen claves distintas para cifrar y descifrar - La función de descifrado no es exactamente inversa a la de cifrado. - La función de descifrado no es exactamente inversa a la de cifrado. - La asimetría permite reducir el número de claves a intercambiar entre los participantes en el proceso de cifrado. - La asimetría permite reducir el número de claves a intercambiar entre los participantes en el proceso de cifrado.

26 Ventajas del uso de clave Permite que las funciones de cifrado y descifrado puedan ser públicas. Permite que las funciones de cifrado y descifrado puedan ser públicas. Se pueden usar las mismas funciones para generar distintos cifrados. Se pueden usar las mismas funciones para generar distintos cifrados. El resultado cifrado no depende únicamente del diseñador del algoritmo sino también de una clave fijada por el dueño del objeto cifrado. El resultado cifrado no depende únicamente del diseñador del algoritmo sino también de una clave fijada por el dueño del objeto cifrado.

27 Sistemas de Clave privada Los sistemas de clave privada se basan en la ocultación de la clave de cifrado. Estos sistemas que se han usado ejecutan el cifrado (E) aplicando la clave (K) al objeto origen para obtener el objeto cifrado (C): C = E (K, O) El problema de estos sistemas es que para que alguien descifre el objeto cifrado debe conocer la clave con que está cifrado. Hay dos soluciones para este problema: El problema de estos sistemas es que para que alguien descifre el objeto cifrado debe conocer la clave con que está cifrado. Hay dos soluciones para este problema: Propagar la clave Propagar la clave Recodificar y añadir nuevas claves Recodificar y añadir nuevas claves

28 Sistemas de Clave publica Cada usuario tiene una clave de cifrado que puede se conocer todo el mundo Cada usuario tiene una clave de cifrado que puede se conocer todo el mundo cada usuario puede publicar su clave de cifrado para que cualquiera pueda enviar un mensaje cifrado con dicha clave. Sin embargo, cada usuario tiene también una clave de descifrado secreta o privada. cada usuario puede publicar su clave de cifrado para que cualquiera pueda enviar un mensaje cifrado con dicha clave. Sin embargo, cada usuario tiene también una clave de descifrado secreta o privada.

29 Firmas Digitales Son una variante de los algoritmos de clave pública. Son una variante de los algoritmos de clave pública. Una firma digital es un protocolo que produce el mismo efecto que una firma real. Una firma digital es un protocolo que produce el mismo efecto que una firma real. Se puede implementar mediante: Se puede implementar mediante: * Sistemas de clave privada * Sistemas de clave privada * Sistemas de sello * Sistemas de clave pública

30 Clasificación de Seguridad Clasificación del Departamento de Defensa (DoD) de los Estados Unidos Clasificación del Departamento de Defensa (DoD) de los Estados Unidos Nivel D. Sistemas con protección mínima o nula: No pasan las pruebas de seguridad mínima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D Nivel D. Sistemas con protección mínima o nula: No pasan las pruebas de seguridad mínima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D Nivel C. Capacidad discrecional para proteger recursos: La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Nivel C. Capacidad discrecional para proteger recursos: La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Clase CI. Control de acceso por dominio. Clase CI. Control de acceso por dominio. Clase C2. Control de acceso individualizado. Clase C2. Control de acceso individualizado.

31 Clasificación de Seguridad NIVEL B. Control de acceso obligatorio: todo objeto controlado debe tener protección. Este nivel se divide en tres subniveles: NIVEL B. Control de acceso obligatorio: todo objeto controlado debe tener protección. Este nivel se divide en tres subniveles: Clase B1. Etiquetas de seguridad obligatorias. Clase B1. Etiquetas de seguridad obligatorias. Clase B2. Protección estructurada. Clase B2. Protección estructurada. Clase B3. Dominios de seguridad. Clase B3. Dominios de seguridad. NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Este nivel se divide en dos subniveles niveles: NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Este nivel se divide en dos subniveles niveles: Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados. Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados.

32 Clasificación de Seguridad NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Este nivel se divide en dos subniveles niveles: NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Este nivel se divide en dos subniveles niveles: * Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. * Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. * Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados. * Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados.

33 SEGURIDAD y PROTECCION EN SISTEMAS OPERATIVOS DE PROPOSITO GENERAL

34 AUTENTICACIÓN DE USUARIOS formas de establecer la identidad de un usuario: Pedir información que s6lo él conoce a través de contraseñas, juegos de preguntas o algoritmos de identificación. Pedir información que s6lo él conoce a través de contraseñas, juegos de preguntas o algoritmos de identificación. Determinar características físicas del usuario tales como la pupila, la huella dactilar, el DNA, la firma y etc. Determinar características físicas del usuario tales como la pupila, la huella dactilar, el DNA, la firma y etc. Pedir un objeto que use el usuario, como puede ser una firma electrónica, una tarjeta con banda magnética o con un chip. Pedir un objeto que use el usuario, como puede ser una firma electrónica, una tarjeta con banda magnética o con un chip.

35 El proceso de autenticación Habitualmente, cuando un usuario quiere acceder al sistema, aparece una pantalla o mensaje de entrada. En el caso de Windows NT, la pantalla pide tres valores: Identificación del usuario: nombre del usuario del sistema. Identificación del usuario: nombre del usuario del sistema. Palabra clave o contraseña: espacio para teclear la clave. Palabra clave o contraseña: espacio para teclear la clave. Dominio de protección al que pertenece el usuario. Dominio de protección al que pertenece el usuario.

36 PALABRAS CLAVES O CONTRASEÑAS Asignación de claves: La palabra clave es fijada por el usuario cuando entra en su cuenta y la puede cambiar tantas veces como quiera. Asignación de claves: La palabra clave es fijada por el usuario cuando entra en su cuenta y la puede cambiar tantas veces como quiera. Longitud y formato de claves: La longitud y el formato de las claves han ido cambiando a través del tiempo, principalmente debido a la detección de fallos asociados a las claves usadas en cada momento. Longitud y formato de claves: La longitud y el formato de las claves han ido cambiando a través del tiempo, principalmente debido a la detección de fallos asociados a las claves usadas en cada momento. Almacenamiento de claves: Las claves suelen almacenarse en archivos cifrados, con lo cual se incrementa la seguridad. Almacenamiento de claves: Las claves suelen almacenarse en archivos cifrados, con lo cual se incrementa la seguridad. Duración de las claves: Para dificultar la detección de contraseñas válidas por parte de posibles intrusos se puede configurar el sistema operativo: los sistemas operativos permiten que las contraseñas de usuario sean válidas únicamente durante un cierto tiempo. Duración de las claves: Para dificultar la detección de contraseñas válidas por parte de posibles intrusos se puede configurar el sistema operativo: los sistemas operativos permiten que las contraseñas de usuario sean válidas únicamente durante un cierto tiempo.

37 DOMINIOS DE PROTECCIÓN Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo. Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo. Un objeto puede pertenecer a varios dominios de protección simultáneamente. En cada momento, un proceso ejecuta un dominio de protección, pudiendo cambiar de un dominio a otro, si el sistema operativo lo permite. Un objeto puede pertenecer a varios dominios de protección simultáneamente. En cada momento, un proceso ejecuta un dominio de protección, pudiendo cambiar de un dominio a otro, si el sistema operativo lo permite.

38 MATRICES DE PROTECCIÓN La relación entre dominios y objetos se puede definir de forma completa mediante una matriz de protección, también denominada de acceso. La relación entre dominios y objetos se puede definir de forma completa mediante una matriz de protección, también denominada de acceso. El modelo de matriz de protección, derivado del modelo teórico HRU punto de vista conceptual, pero tiene inconvenientes para su implementación: El modelo de matriz de protección, derivado del modelo teórico HRU punto de vista conceptual, pero tiene inconvenientes para su implementación: La matriz de un sistema complejo puede ser muy grande y muy dispersa. La matriz de un sistema complejo puede ser muy grande y muy dispersa. Una matriz tiene un número fijo de filas (dominios) y columnas (objetos), lo que es muy poco flexible para sistemas cuyo número de dominios u objetos puede cambiar. Una matriz tiene un número fijo de filas (dominios) y columnas (objetos), lo que es muy poco flexible para sistemas cuyo número de dominios u objetos puede cambiar.

39 LISTA DE CONTROL DE ACCESO Una forma frecuente de controlar los accesos a un objeto es usar el identificador del usuario como criterio. Con listas de control de acceso es necesario especificar para cada dominio de protección, e incluso para cada usuario, qué tipos de acceso al objeto son posibles. Para implementar esta solución, a cada objeto (archivos, directorios, procesos, etc.se le asocia una lista de pares: Una forma frecuente de controlar los accesos a un objeto es usar el identificador del usuario como criterio. Con listas de control de acceso es necesario especificar para cada dominio de protección, e incluso para cada usuario, qué tipos de acceso al objeto son posibles. Para implementar esta solución, a cada objeto (archivos, directorios, procesos, etc.se le asocia una lista de pares: (Dominio, operaciones) Estas listas tienen dos problemas asociados: Construir y mantener las listas es costoso en tiempo y recursos. Construir y mantener las listas es costoso en tiempo y recursos. Es necesario disponer de estructuras de almacenamiento de tamaño variable porque las listas pueden tener longitudes distintas dependiendo del objeto. Es necesario disponer de estructuras de almacenamiento de tamaño variable porque las listas pueden tener longitudes distintas dependiendo del objeto.

40 LISTA DE CONTROL DE ACCESO Listas de control de acceso en UNIX Listas de control de acceso en UNIX En UNIX, solo existen tres dominios de protección: dueño, grupo, otros. Para cada dominio se permiten tres tipos de operaciones sobre un objeto: leer (r), escribir (w) y ejecutar (x). Todas las operaciones de interfaz Con el sistema operativo, estos permisos se indican Con números en octal. Se usa un digito para cada dominio y el valor de loS bits de cada digito se pone a 1 si la operación es posible a 0 si no lo es. En UNIX, solo existen tres dominios de protección: dueño, grupo, otros. Para cada dominio se permiten tres tipos de operaciones sobre un objeto: leer (r), escribir (w) y ejecutar (x). Todas las operaciones de interfaz Con el sistema operativo, estos permisos se indican Con números en octal. Se usa un digito para cada dominio y el valor de loS bits de cada digito se pone a 1 si la operación es posible a 0 si no lo es. Listas de control de acceso en Windows NT Listas de control de acceso en Windows NT Todos los objetos de Windows NT tienen asignados descriptores de seguridad como parte de sus fichas de acceso. La parte mas significativa de los descriptores de seguridad es la lista de control de accesos. Cada entrada de la ACL contiene los descriptores de seguridad de los distintos dominios del sistema y los derechos de la ACL para permitir o denegar al acceso al objeto. Todos los objetos de Windows NT tienen asignados descriptores de seguridad como parte de sus fichas de acceso. La parte mas significativa de los descriptores de seguridad es la lista de control de accesos. Cada entrada de la ACL contiene los descriptores de seguridad de los distintos dominios del sistema y los derechos de la ACL para permitir o denegar al acceso al objeto.

41 CAPACIDADES A nivel interno se han propuesto tres métodos para proteger las listas de capacidades: A nivel interno se han propuesto tres métodos para proteger las listas de capacidades: Arquitectura etiquetada, en al cual la palabra de memoria tenga un bit de etiqueta adicional diciendo si contiene o no una capacidad. En caso positivo, esa posición de memoria sólo puede ser modificada por procesos que ejecuten dentro del núcleo del sistema operativo. Esta solución es cara y poco adecuada para sistemas de propósito de general. Arquitectura etiquetada, en al cual la palabra de memoria tenga un bit de etiqueta adicional diciendo si contiene o no una capacidad. En caso positivo, esa posición de memoria sólo puede ser modificada por procesos que ejecuten dentro del núcleo del sistema operativo. Esta solución es cara y poco adecuada para sistemas de propósito de general. capacidades cifradas. La clave de cifrado es desconocida por los usuarios, que deben limitarse a manipular las capacidades cifradas recibidas del sistema operativo. Este sistema se ajusta bien a las necesidades de los sistemas operativos distribuidos. capacidades cifradas. La clave de cifrado es desconocida por los usuarios, que deben limitarse a manipular las capacidades cifradas recibidas del sistema operativo. Este sistema se ajusta bien a las necesidades de los sistemas operativos distribuidos. Listas de control de acceso asociadas a cada capacidad. Listas de control de acceso asociadas a cada capacidad.

42 CAPACIDADES Ventajas: Son muy útiles para incluir información de protección para un proceso en particular. Son muy útiles para incluir información de protección para un proceso en particular. El mecanismo de comprobación de derecho es muy sencillo. El mecanismo de comprobación de derecho es muy sencillo. Se adaptan muy bien a sistemas distribuidos. Se adaptan muy bien a sistemas distribuidos. Las capacidades se pueden implementar, para facilitar la revocación de derechos de Acceso como: Las capacidades se pueden implementar, para facilitar la revocación de derechos de Acceso como: Lista de control de acceso en la cual se puede mantener una lista desde cada objeto a todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican. Lista de control de acceso en la cual se puede mantener una lista desde cada objeto a todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican. Claves de versión donde cada objeto tiene una clave maestra que se copia en cada nueva capacidad sobre ese objeto. Claves de versión donde cada objeto tiene una clave maestra que se copia en cada nueva capacidad sobre ese objeto. lndirecciones de manera que las capacidades no apunten directamente a los objetos, sino a una tabla global intermedia desde la cual se apunta al objeto. lndirecciones de manera que las capacidades no apunten directamente a los objetos, sino a una tabla global intermedia desde la cual se apunta al objeto.

43 SERVICIOS DE PROTECCIÓN Y DE SEGURIDAD. Los servicios de protección y seguridad de un sistema varían dependiendo de la complejidad del sistema implementado. A continuación, presentaremos algunos servicios de protección genéricos en sistemas operativos clásicos. Dichos servicios se concentrarán para el estándar POSIX y para Windows NT. Los servicios de protección y seguridad de un sistema varían dependiendo de la complejidad del sistema implementado. A continuación, presentaremos algunos servicios de protección genéricos en sistemas operativos clásicos. Dichos servicios se concentrarán para el estándar POSIX y para Windows NT.

44 Servicios genéricos Crear un descriptor de protección. Crear un descriptor de protección. Destruir un descriptor de protección. Destruir un descriptor de protección. Abrir un descriptor de protección. Abrir un descriptor de protección. Obtener información de protección. Obtener información de protección. Cambiar información de protección. Cambiar información de protección. Fijar información de protección por defecto. Fijar información de protección por defecto.

45 Servicios POSIX. Comprobación de la posibilidad de acceder a un archivo. Comprobación de la posibilidad de acceder a un archivo. Cambio del modo de protección de un archivo. Cambio del modo de protección de un archivo. Cambio del propietario de un archivo. Cambio del propietario de un archivo. Obtención de los identificadores del propietario y de su grupo. Obtención de los identificadores del propietario y de su grupo. Cambio de los identificadores del propietario y de su grupo. Cambio de los identificadores del propietario y de su grupo. Definir la máscara de protección por defecto. Definir la máscara de protección por defecto. Otras llamadas POSIX. Otras llamadas POSIX.

46 Servicios de Win32. Dar valores iniciales a un descriptor de seguridad. Dar valores iniciales a un descriptor de seguridad. Obtención del identificador de un usuario. Obtención del identificador de un usuario. Obtención de la información de seguridad de un archivo. Obtención de la información de seguridad de un archivo. Cambio de la información de seguridad de un archivo. Cambio de la información de seguridad de un archivo. Obtención de los identificadores del propietario de su grupo para un archivo. Obtención de los identificadores del propietario de su grupo para un archivo. Cambio de los identificadores del propietario de su grupo para un archivo. Cambio de los identificadores del propietario de su grupo para un archivo. Gestión de ACLs y ACEs. Gestión de ACLs y ACEs. Otras llamadas de Win32. Otras llamadas de Win32.

47 EL SERVICIO DE SEGURIDAD DE WINDOWS NT. Es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados. Para implementar la seguridad, hay que proteger la red, el sistema operativo y los datos. Es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados. Para implementar la seguridad, hay que proteger la red, el sistema operativo y los datos. NT dispone de herramientas de auditoria que permiten conocer nuestros niveles de seguridad. La seguridad puede ser clasificada en tres diferentes áreas funcionales: NT dispone de herramientas de auditoria que permiten conocer nuestros niveles de seguridad. La seguridad puede ser clasificada en tres diferentes áreas funcionales: - La seguridad de red. - La seguridad a nivel de sistema operativo. - Encriptación de datos.

48 Arquitectura del sistema de seguridad de Windows NT. Subsistema Win32. Autoridad de seguridad local. Aplicación.Registro. Gestor de cuentas de usuario. Proceso de logon. Política de seguridad. Servicios del sistema. Validación de accesos. Auditoria. Manejadores de dispositivo. Nivel de abstracción del hardware (HAL). Nivel de usuario. Nivel de sistema. Monitor de referencia de seguridad.

49


Descargar ppt "UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN."

Presentaciones similares


Anuncios Google