V - Conceptos de seguridad de sistemas

Slides:



Advertisements
Presentaciones similares
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Advertisements

Capitulo 7: Procesamiento batch y el Job Entry Subsystem (JES)
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
DIAGRAMAS DE CASOS DE USO
Fundamentos de Diseño de Software INFT.1
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Introducción a LAS Bases de Datos
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
Verificación de los Datos Santo Domingo, Marzo 2012 LLECE - TERCE.
Introducción a servidores
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Base de Datos Distribuidas Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Pssw.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Estructura de un Sistema Operativo
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
2.5 Seguridad e integridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Técnicas de Programación con Visual Basic
Ecuaciones y Resolución de Ecuaciones Lineales
Seguridad de redes empresariales
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Reunión de los requerimientos de la red
“Protección del Sistema Operativo”
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
APENDICE TEMA 4. MÉTRICA DE LOS PUNTOS DE FUNCIÓN
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Tema 1 – Adopción de pautas de seguridad informática
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Direccionamiento de la red: IPv4
FIREWALL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Gestion de Seguridad.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Características de un sistema operativo
SEGURIDAD INFORMATICA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Introducción a los Sistemas Operativos
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
SEGURIDAD INFORMATICA
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A.. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Importancia de La Seguridad
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Proceso de desarrollo de Software
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SOFTWARE DE COMPUTADORAS
Transcripción de la presentación:

V - Conceptos de seguridad de sistemas

Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos y redes son un área muy vasta. Seguridad abarca acceso restringido a recursos del sistema, especialmente a los datos. Dentro de ese acceso restringido está el adecuado uso de la información según cada usuario y su rol dentro de la organización. Incluye seguridad física, de archivos, de acceso, de correos, de BDs, etc. También se incluye el hecho de que un SW haga lo que se pretende que haga y nada más...

Introducción Las comunicaciones y redes han dado una gran cantidad de nuevas alternativas de ataque, enriqueciendo aún más el concepto de “vulnerabilidad de un sistema o una red”. Otro factor es que las computadoras abarcan cada vez más factores de nuestras vidas, y también actividades vitales, por ejemplo asistiendo al control aéreo, marcapasos, etc.

Introducción Normalmente el SO es una parte del SW que corre en la máquina, y por lo tanto su seguridad es una parte del problema global. Sin embargo es vital pues el SO provee y controla el acceso a los recursos del sistema. Entonces, dar seguridad a nivel del SO es clave, aunque no es un enfoque completo.

Otros aspectos de seguridad El SO es la base de la seguridad del sistema en su conjunto. Pero hay que complementar: Seguridad de DBMSs Aspectos de seguridad de la red Seguridad física Seguridad de los dispositivos de comunicación

Conceptos básicos Seguridad física Seguridad a nivel del SO Seguridad a nivel de un paquete de software Hacker Ataque Incidente Hueco Amenaza

Conceptos y cuestiones básicos Sistema aislado Compartir vs proteger Amabilidad --- Vulnerabilidad ¿? Nivel de seguridad: depende de los valores a proteger Administradores del sistema Auditores Logs

Requisitos de seguridad Hay que definir qué significa que un sistema sea seguro Esto se hace mediante una lista de requisitos expresados sin ambigüedades De estos requisitos en general se desprenden las especificaciones de los aspectos de seguridad de las aplicaciones, del manejo de información clasificada, de la seguridad en la operativa diaria de una organización (y cómo afecta sus sistemas), etc.

Seguridad: estrategia total Seguridad externa: protección física contra intrusos. También se debe abarcar los planes de contingencias en caso de situaciones anormales que pueden afectar a los sistemas: inundaciones, terremotos, robos, etc. El plan de contingencias de sistemas abarca estos temas y es parte esencial del plan de contingencias de la organización.

continuación Un usuario que pasa la seguridad externa, debe acreditar ciertas credenciales ante el sistema para acceder: contraseñas, usuario, etc. Una vez que el usuario ha accedido, abarca el aseguramiento que cada usuario utilice el sistema en forma correcta en todo sentido. Estos puntos los abarca la seguridad de interfaz con el usuario. Finalmente, la seguridad interna se ocupa del normal funcionamiento del SO y el equipo, buscando un funcionamiento confiable y sin corrupción del sistema, y la integridad de sus programas y datos.

Seguridad externa Abarca la seguridad física y la seguridad de operación. Seguridad física: Protección contra desastres y protección contra intrusos. Se basa en mecanismos de detección (p/ej. Humo, movimiento, etc.).

Seguridad de operación La base es la autorización, que determina qué niveles de acceso se otorga a las distintas entidades. Se usan técnicas de clasificación: se dividen datos y usuarios, asignando diferentes derechos de acceso. También aparecen los conceptos de grupos y roles. Lo importante es determinar primero las posibles amenazas, describirlas de forma exhaustiva, y en función de las mismas escribir los requerimientos, y finalmente expresar los mismos en términos de roles y derechos.

Controles Como parte de la seguridad de operación es importante diseñar y aplicar mecanismos de cierres, auditorías, controles, en gral. sin previo aviso y sin publicar sus detalles, y por supuesto ejecutados por un grupo diferente del de operación. Esto es complicado en organizaciones pequeñas y con escasa cultura de seguridad.

Vigilancia del sistema La vigilancia se encarga de supervisar el funcionamiento del sistema y ejecutar auditorías sobre el mismo. Los logs registran la operación del sistema y parte de la auditoría consiste en analizarlos en detalle.

Supervisión de amenazas Se usa para proteger algunos recursos vitales o altamente clasificados. El usuario que quiere acceder al mismo lo hace pero a través del sistema operativo, y el mismo puede conceder/denegar acceso, y en caso de concederlo es un programa del SO quien ejecuta y luego pasa los resultados al usuario. Un ejemplo de esta técnica es lo que se usa cuando un usuario cambia su contraseña. El acceso/denegación genera logs que deben ser constantemente monitoreados.

Verificación de identidad La autenticación ante el sistema usualmente consiste en login + contraseña, o tarjeta + contraseña, etc. La autenticación puede ser a varios niveles (combinables): Algo característico de la persona (voz, p/ej). Algo que posee la persona (tarjeta, p/ej). Algo que sabe la persona (contraseña, p/ej).

Protección por contraseña Desventajas de las contraseñas: No se cambian periódicamente No se elijen adecuadamente Hay gente que las usa irresponsablemente Puede atacarse por técnicas de intentos repetidos Puede engañarse a quien las proporciona con una interfaz falsa Archivos de contraseñas usualmente cifrados. Crackers, programas que intenta romper contraseñas luego de haber obtenido acceso al archivo cifrado (p/ej robando un usr. cualquiera).

Auditoría Ocurre a posteriori Se basa en los logs Puede ser útil una bitácora de auditoría, que registra todo evento importante en el centro de cómputos

Controles de acceso Se definen sujetos y objetos, y entre ellos una serie de derechos de acceso, que los sujetos tienen sobre los objetos. Los objetos son entidades que contienen información. Los sujetos tienen autorizaciones.

Núcleos de seguridad Un problema esencial es brindar seguridad en forma nativa en un SO. Para ellos se debe asegurar el núcleo del SO. El núcleo debe diseñarse lo más chico posible de modo de simplificar el aseguramiento de su funcionamiento. Las claves son asegurar el control de acceso, entradas al sistema, supervisión, administración de almacenamiento (real y virtual) y administración del sistema de archivos. Hay algunos aspectos que podrían incorporarse al hardware como forma de incrementar su seguridad.

Sistemas tolerantes a fallas Un sistema de cómputos fault tolerant sigue funcionando a pesar de la falla de alguno de sus componentes. Un aspecto clave para implementarla es la redundancia: si falla un componente, otro equivalente toma el relevo. La redundancia puede ocurrir a nivel físico y/o lógico. Ejemplos: arrays de discos, mirror disks, canales redundantes de comunicación, multiprocesamiento transparente, partes del SO en hardware, incorporación de mecanismos de detección de errores de hardware. Los sistemas tolerantes a fallas ofrecen degradación paulatina: si hay fallas se reduce el nivel de servicio hasta que se solucione el problema.

Otros puntos a considerar Seguridad en el SO y seguridad en la red. Criptografía a la hora de proteger datos confidenciales. Firmas digitales para asegurar el origen de programas críticos y determinar su incorporación al sistema o no. Firmas digitales para asegurar transacciones y para implementar no-negación. Software de testeo de los puntos de seguridad del sistema (genéricos). Los estudios de penetración se usan para detectar la vulnerabilidad de un sistema.

Al evaluar la seguridad... Defectos funcionales de los sistemas: Verificación de la autenticidad (es posible reemplazar programas ?) Encriptación de los archivos claves Implementación en la práctica del sistema de seguridad Confianza implícita en aplicaciones Compartimiento Comunicación entre procesos Comprobación de legalidad

continuación Más defectos funcionales: Manejo inadecuado de las desconexiones de línea Descuido del operador Paso de parámetros por referencia manejado inadecuadamente Contraseñas Trampas para intrusos inadecuadas Privilegios mal asignados Confinamiento de programas: caballos de Troya, etc.

continuación Más defectos funcionales: Prohibiciones anunciadas y no implementadas Residuos mal manejados en el sistema Blindajes para evitar el contacto físico Valores de umbral (luego de n intentos bloquear, etc.), en muchos casos no se usan.

continuación Ataques genéricos a SOs: Asincronía: un proceso modifica parámetros que ya han sido verificados y validados por otro. Hojeo: un usr. revisa el sistema en busca de información privilegiada. Entre líneas: terminales colgadas sobre líneas de comunicaciones de usuarios ya autenticados. Código clandestino, escotillones. Rechazo de acceso... Access denial.

continuación Ataques genéricos a SOs: Interacción de procesos sincronizados: los procesos usan ilegalmente primitivas de sincronización del sistema. Desconexión de línea: el gap antes del reconocimiento de una desconexión es peligroso. Disfraz: el hacker asume la identidad de un usuario legítimo. Ataque NAK: adueñarse del control por medio de inserción de NAKs.

continuación Ataques genéricos a SOs: Engaño al operador Parásito: se inserta una terminal especial y se espían mensajes, e insertan mensajes, etc. Caballo de Troya Parámetros inesperados en llamadas que ocurren en modo supervisor.

Otros puntos a tener en cuenta Seguridad en herramientas que trabajan sobre el SO, p/ej SGBDs. Virus Ataques vía red Uso inadecuado o no ético de las herramientas de trabajo en red. El rol del administrador en la seguridad, supervisión, consideraciones éticas, ...

Control de lectura A esta altura ya debería haber leído hasta el capítulo 10 (inclusive) y los capítulos 12, 13 y 17 de Deitel o su equivalente en los otros textos.

Ejercicio importante Releer las diapositivas de “evolución de los sistemas operativos” a la luz de estos nuevos conceptos, ahora que han sido discutidos en profundidad. Revisar lo expuesto en el obligatorio contrastándolo con lo que aquí se ha profundizado.

Otros capítulos de Deitel 11 – Arquitecturas con paralelismo. 14 – Desempeño, coprocesadores y RISC. 15 – Modelado analítico. 16 – Computación distribuida, SOs distribuidos, modelo OSI. 18 a 23: estudios de caso: Unix, MS DOS, MVS, VM, Mac, OS/2.

FIN DEL CURSO