Diseño de Sistemas Operativos Confiables

Slides:



Advertisements
Presentaciones similares
Ingeniería de Software II
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Auditoría. Concepto Conceptualmente la auditoría, toda y cualquier auditoría, es la actividad consistente en la emisión de una opinión profesional sobre.
Integridad y seguridad de las empresas en las bases de datos
Ingeniería de Software
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
PROGRAMA DE AUDITORIA DE SISTEMAS
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Modelos de Datos Modelado y Diseño de Bases de Datos
Introducción Importancia de la Seguridad en Bases de Datos.
Organizaciones, administración y la empresa en red.
Estructuras en Sistemas Operativos
INGENIERIA DE REQUERIMIENTOS
GENERACIONES DE LENGUAJES DE PROGRAMACIÓN
Bases de Datos y Modelos de Seguridad
Auditoria Informática Unidad II
Enrique Cardenas Parga
AUDITORIA DE SISTEMAS DE INFORMACIÓN
PLANEACION DE UNA ESTRUCTURA ORGANIZACIONAL
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
UNIDAD I Conceptos Básicos.
DIAGNOSTICO ORGANIZACIONAL
Seguridad en S.Os. Confiables
Diseño Lógico de la Red Topología.
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Introducción A Las Bases De Datos
Bases de Datos Modelamiento.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
5.3 APROXIMACIONES AL DISEÑO
Modelos de Bases de Datos
ANÁLISIS DE PUESTOS.
Procedimiento para el establecimiento de indicadores de gestión
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
Principios de Programación
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
INSTITUTO TECNOLOGICO DE MINATITLAN ASIGNATURA: FUNDAMENTOS DE PROGRAMACION DOCENTE: JOSE ANGEL TOLEDO ALVAREZ ALUMNA: ALEJANDRA OSORIO ARVISU SEMESTRE:
CICLO DE VIDA Y NORMAALIZACION DE UN SISTEMA DE BASE DE DATOS
Ingeniería de Software
INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE
VISIÓN GENERAL DE LA IS Con independencia del modelo de proceso hay tres fases genéricas: Fase de definición Fase de desarrollo Fase de mantenimiento Cada.
Trainning DFD.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
1.17 Implementación del gobierno de la seguridad—Ejemplo
PROGRAMACION ORIENTADA A OBJETOS
Proveedores de servicios externos
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
GESTIÓN DEL EQUIPO HUMANO DEL PROYECTO
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
Seguridad informática
Estructuras en Sistemas Operativos DAISY KATERINE RODRÍGUEZ.
Un requerimiento es una condición o capacidad a la que el sistema (siendo construido) debe conformar [ Rational ]. Un requerimiento de software puede.
Análisis de Requerimientos
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
Bachillerato Ingeniería en Informática Fundamentos de Computación.
SOFTWARE DE COMPUTADORAS
Diccionario/Directorio de Datos
Título COMITÉ DE AUDITORÍA Contaduría Pública Sistema de Universidad Abierta y a Distancia Profesor: José Alfredo Toxqui Montiel.
Verificación y Validación del Software
Transcripción de la presentación:

Diseño de Sistemas Operativos Confiables Los Sistemas Operativos proveen multiprogramación, se comparten recursos, etc. que aseguran restricciones sobre el comportamiento de los programas. Debido a este “poder” de los S.O.s, ellos también son objetivos de ataque. .

¿Qué es un S.O. Confiable? (1) La palabra seguro es binaria: algo es seguro o no. Si algo es seguro debe resistir ataques hoy, mañana y siempre. Por eso en general en seguridad se habla de sistemas confiables en lugar de hablar de seguros. Un Sistema Operativo Confiable cumple con ciertos requisitos de seguridad que justifican su confianza.

¿Qué es un S.O. Confiable? (2) Por supuesto existen diferentes grados de confianza: secretos que les puedo contar a ciertas personas. La confianza se basa en la evidencia y en la experiencia. Ej: préstamos en bancos. Seguro Confiable Si-No: es o no es seguro • Grados: grados de confianza Aserción: basado en el producto • Juzgado: basado en evidencia y análisis. Absoluto: no importa el como, • Relativo: visto en el contexto de su uso. cuando, donde o quien lo usa. Un objetivo. • Una característica.

¿Qué es un S.O. Confiable? (3) Existen 3 conceptos relacionados con la confianza: Política de Seguridad. Medidas y mecanismos. Evaluación.

Políticas de Seguridad Una Política define la seguridad que esperamos que el sistema asegure. Un S.O. solamente será confiable en relación a la política de seguridad que le compete, i.e., la seguridad que se espera que mantenga. Política de Seguridad Militar (1) Esta basada en proteger información secreta. Cada porción de información es “rankeada”: no clasificada, restringida, confidencial, secreta, o super secreta (top secret). La información se accede según la regla: need-to-know.

Políticas de Seguridad Militar (2) La info. puede ser asociada a uno o más proyectos: compartimentos. Ayudan a asegurar la regla need-to-know. Toda información se accede entonces según: <rango, compartimiento> que dará acceso según la relación dominance. La seguridad militar utiliza requerimientos de: “sensibilidad” (jerárquico) need-to-know (no-jerárquico)

Políticas de Seguridad Comercial (1) El mundo comercial está estructurado de forma menos rígida y menos jerárquica. Pero muchos conceptos de la política de seguridad militar siguen siendo válidos. Una Universidad puede dividirse en Departamentos y cada Departamento es responsable de cierto número de proyectos disjuntos. Pero también existen responsabilidades a nivel Universidad, p. ej.: personal. Las responsabilidades a nivel corporativo suelen solaparse con las de sus divisiones, ej: departamentos que necesitan info. acerca de su personal. Diferencias con la política militar?

Políticas de Seguridad Comercial (2) Política de Seguridad Comercial Clark-Wilson Integridad sobre confidencialidad. El objetivo es mantener la consistencia entre los datos internos y lo que esperan los usuarios externos de esos datos. Separación de Responsabilidades Ejemplo de comercio. Fácil de implementar a partir del anterior si se especifica en la política como un requerimiento.

Políticas de Seguridad Comercial (2) Política de Seguridad de la Muralla China (Chinese Wall) Protección de acceso a la información. Confidencialidad sobre Integridad. 3 niveles de abstracción: Objetos. Grupos. Clases de Conflictos. Una persona accede a cualquier información mientras nunca haya accedido a información de una compañía distinta en la misma clase de conflictos.

Modelos de Seguridad En seguridad los modelos se usan para: verificar que una política sea completa y consistente documentar una política ayuda a conceptualizar y diseñar una implementación verificar si una implementación cumple con sus requerimientos. Asumiremos que existe una política de control de acceso que decide si un usuario puede acceder a un objeto. Esta política es también independiente del modelo.

Seguridad Multinivel (1) La idea es crear modelos capaces de representar adecuadamente distintos niveles de seguridad que se ajustarán a personas y objetos. Modelo Lattice (Seguridad de Acceso) Modelo a partir de la política de seguridad militar. Lattice es una estructura matemática de elementos ordenados según un orden parcial. Representación natural de grados en forma creciente.

Seguridad Multinivel (2) Bell-La Padula (Modelo de Confidencialidad) Descripción formal sobre los caminos del flujo de información en un sistema seguro. El objetivo del modelo es identificar caminos de comunicación donde es importante mantener la confidencialidad. Se suele usar donde se accede a datos en forma concurrente en distintos niveles de una organi-zación. Es una formalización de la política de seguridad militar. US DoD…

Seguridad Multinivel (3) Biba (Modelo de Integridad) En ciertos ambientes es importante mantener la integridad y no el secreto. Este modelo es el dual del modelo Bell-La Padula. Biba define niveles de integridad análogos a los niveles de “sensibilidad”del modelo antes visto. Por lo tanto este nuevo modelo no se hará cargo de la confidencialidad. NO Modelos que prueban limitaciones teóricas

Diseño de un Sistema Operativo Confiable Elementos Menor privilegio. Economía de mecanismo. Diseño abierto (open). Mediación completa. Basado en permisos. Separación de privilegio. Mecanismo menos conocido. Fácil de utilizar.

Seguridad en S.O.s Convencionales Funciones relativas a la Seguridad Autentificación de usuarios. Protección de memoria. Control de acceso a archivos y a I/O en gral. Asignación y control de acceso a objetos generales. Sharing controlado. Servicio “justo”. IPC y sincronicación. Protección de datos de protección del S.O.

Seguridad en S.O.s Confiables El diseño es delicado. Características: Identificación y autentificación de usuarios. Control de acceso mandatorio. Control de acceso discreto. Mediación completa. Auditoría. Reducción de logs. Caminos confiables. Detección de intrusos.

Sigue... Temas Pendientes Diseño del kernel. Separación/Aislamiento. Virtualización (brevemente). Diseño por capas. Seguridad en un Sistema Operativo Confiable. Evaluación. Algunos ejemplos de implementación.