La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz

Presentaciones similares


Presentación del tema: "Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz"— Transcripción de la presentación:

1 Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz http://www.elo.utfsm.cl/~elo321

2 Introducción Password Programas Medidas de Seg. 2 Autentificación de usuarios La autentificación puede ser implementada en base a: Llaves o tarjetas. Identificador y password Huellas digitales, firmas, etc.

3 Introducción Password Programas Medidas de Seg. 3 Autentificación de usuarios Password: Palabra secreta que debe ser conocida sólo por el dueño. En general, se almacenan encriptadas mediante algún algoritmo (MD5, DES, 3DES, etc) Creación de passwd automatizadas no es fácil recordarlas  el usuario escribe las passwd.  problema de seguridad !!! Otros problemas conocidos Compartir claves  Problema de seguridad Pueden ser “esnifeadas” Si son simples, pueden ser crakeadas mediante métodos de desencriptación  sinónimos. Introducción

4 Password Programas Medidas de Seg. 4 Seguridad en programas Virus Esencialmente un trozo de código Se ejecuta sin el permiso del usuario Pueden ser dañinos ocupar todos los recursos del sistema y hacerlo colapsar. Eliminar todo el contenido del sistema de archivos. Sacar información personal y enviarla a la persona que diseño el programa. Introducción

5 Password Programas Medidas de Seg. 5 Seguridad en programas Troyanos Programas que simulan ser otros programas, por ejemplo, el programa login. Generalmente, utilizan variables de entorno mal configuradas, como $PATH. Buffer Overflow. Se utiliza generalmente para aumentar los privilegios del usuario que ejecuta la acción. Se utilizan demonios que se ejecutan con privilegios de root. Introducción

6 Password Programas Medidas de Seg. 6 Métodos de protección Sistemas Operativos que cumplen funciones de servidor: Anteponer dispositivos de red que permitan que las solicitudes no lleguen directamente al servidor: Routers con ACLs, Firewalls o proxys. Instalar software de detección de intrusos (IDS) Un IDS es un firewall que trabaja en capas 4,5,6 del modelos ISO/OSI. Es capaz de detectar secuencias de datagramas que pueden ser de un posible ataque.

7 Introducción Password Programas Medidas de Seg. 7 Métodos de protección Instalar programas de integridad que monitoreen el sistema de archivos y avise cuando algún elemento importante cambie. Archivos que normalmente se revisan: kernel, demonios de autentificación, demonios de servicio. Instalar métodos de autentificación basados en protocolos seguros (SSH, HTTPS)

8 Introducción Password Programas Medidas de Seg. 8 Métodos de protección En Linux x86: Configurar la BIOS con password. En el archivo /etc/lilo.conf, agregar la linea password gabriel:~# cat /etc/lilo.conf boot = /dev/hda delay = 50 vga = normal password = P,e+bqa image = /vmlinuz root = /dev/hda1 label = linux

9 Introducción Password Programas Medidas de Seg. 9 Métodos de protección En Linux x86: Mantener el kernel actualizado según www.kernel.orgwww.kernel.org Mantener las password de usuarios con el máximo de seguridad que permite el sistema. Eliminar todos los servicios por defecto y abrir sólo los que sean necesarios. Jamás trabajar como root a menos que sea impresindible. Restringir la cantidad de usuarios que pueden convertirse en root. No permitir que el usuario root ingrese directamente al sistema, bajo ningún motivo.

10 Introducción Password Programas Medidas de Seg. 10 Métodos de protección Optar por determinados SO: Existen algunos SO que ofrecen mayor seguridad que otros. La elección de uno u otro depende tanto de lo que el SO ofrece como la demanda de la empresa. Por ejemplo, en algunas instituciones del gobierno de chile, todo su sistema está basado en OpenBSD.

11 Introducción Password Programas Medidas de Seg. 11 Métodos de protección


Descargar ppt "Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz"

Presentaciones similares


Anuncios Google