desempeño y seguridad

63
INSTITUTO TECNOLÓGICO DE TUXTEPE SISTEMAS OPERATIVOS UNIDAD VII.- DESEMPEÑO Y SEGURIDAD PRESENTAN: LUZ DEL CARMEN AMBROCIO GÓMEZ JESICA GONZALEZ SARMIENTO BEATRIZ PEREZ JOAQUÍN JUAN CARLOS RAMÍREZ RAMÍREZ MARTÍN VÁZQUEZ CRUZ SAN JUAN BAUTISTA TUX., OAX. A 07 DE DICIEMBRE DEL 2009

Upload: martin

Post on 24-Jun-2015

5.975 views

Category:

Business


1 download

TRANSCRIPT

Page 1: DesempeñO Y Seguridad

INSTITUTO TECNOLÓGICO DE TUXTEPEC

SISTEMAS OPERATIVOS

UNIDAD VII.- DESEMPEÑO Y SEGURIDAD

PRESENTAN:LUZ DEL CARMEN AMBROCIO GÓMEZ

JESICA GONZALEZ SARMIENTOBEATRIZ PEREZ JOAQUÍN

JUAN CARLOS RAMÍREZ RAMÍREZMARTÍN VÁZQUEZ CRUZ

SAN JUAN BAUTISTA TUX., OAX. A 07 DE DICIEMBRE DEL 2009

Page 2: DesempeñO Y Seguridad

CONTENIDOINICIO

7. DESEMPEÑO Y SEGURIDAD

7.1 MEDICIÓN DE DESEMPEÑO DE LOS S.O

MONITOREO Y EVALUACIÓN

7.2 SEGURIDAD DE LOS S.O

7.2.1 CONCEPTOS FUNDAMENTALES DE SEG

URIDAD

7.2.2 VIGILANCIA

7.2.3 PROTECCIÓN

7.2.4 AUDITORIA

7.2.5 CONTROLES DE ACCESO

7.2.6 NÚCLEOS DE SEGURIDAD

7.2.7 SEGURIDAD POR HW Y SW

7.2.8 CRIPTOGRAFÍA

7.2.9 PENETRACIÓN AL S.O

UNIDAD VI.- DESEMPEÑO Y SEGURIDAD

RECOMENDACIONES

CONCLUSIÓN

BIBLIOGRAFÍA

REFERENCIAS

Page 3: DesempeñO Y Seguridad

7. DESEMPEÑO Y SEGURIDAD

Un sistema operativo es un administrador

de recursos, por ello es importante poder

determinar con qué efectividad

administra sus recursos un sistema

determinado

Tendencias apreciables

El software representa una porción cada vez mayor de

los presupuestos informáticos.

Page 4: DesempeñO Y Seguridad

El software incluye el S. O. de Multiprogramación /

multiproceso, sistemas de comunicaciones de datos,

sistemas de administración de bases de datos, sistemas

de apoyo a varias aplicaciones, etc.

Frecuentemente oculta el hardware al

usuario creando una máquina virtual,

que está definida por las

características operativas del SW

7. DESEMPEÑO Y SEGURIDAD

Page 5: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 6: DesempeñO Y Seguridad

Un software deficiente y / o mal

utilizado puede ser causa de un

rendimiento pobre del hardware,

por lo tanto es importante

controlar y evaluar el rendimiento

del hardware y del software.

7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN

Page 7: DesempeñO Y Seguridad

Tiempos

Proporcionan los medios para realizar comparaciones rápidas del hardware.

Mezcla de instrucciones

Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos.

Técnicas de Evaluación de rendimiento

7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN

Page 8: DesempeñO Y Seguridad

Programas de núcleo

Es un programa típico que puede ser ejecutado en una instalación.

Modelos analíticos

Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación.

7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN

Page 9: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 10: DesempeñO Y Seguridad

7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Cumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.

Page 11: DesempeñO Y Seguridad

Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad.

7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.

Page 12: DesempeñO Y Seguridad

El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:

7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).

Page 13: DesempeñO Y Seguridad

Los sistemas deben funcionar ininterrumpidamente y sin problemas.

El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.

7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Page 14: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 15: DesempeñO Y Seguridad

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Todos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.

Page 16: DesempeñO Y Seguridad

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.

PROCESOS:

Page 17: DesempeñO Y Seguridad

Cuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Page 18: DesempeñO Y Seguridad

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

BLOQUEOS IRREVERSIBLES:

Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible.

La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico.

Page 19: DesempeñO Y Seguridad

En una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Page 20: DesempeñO Y Seguridad

SEGURIDAD:

Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Page 21: DesempeñO Y Seguridad

Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos.Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Page 22: DesempeñO Y Seguridad

El SHELL, aunque no es parte del sistema operativo, se hace uso intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema.

EL SHELL:

También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.

7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Page 23: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 24: DesempeñO Y Seguridad

7.2.2 VIGILANCIA

La vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios.

Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.

Page 25: DesempeñO Y Seguridad

Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:

Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.

Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

7.2.2 VIGILANCIA

Page 26: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 27: DesempeñO Y Seguridad

7.2.3 PROTECCIÓN

Muchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX\256 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.

Page 28: DesempeñO Y Seguridad

7.2.3 PROTECCIÓN

Las clases de elementos de protección para establecer la identidad de una persona.

Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.

Page 29: DesempeñO Y Seguridad

Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.

7.2.3 PROTECCIÓN

Page 30: DesempeñO Y Seguridad

Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.

7.2.3 PROTECCIÓN

Page 31: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 32: DesempeñO Y Seguridad

7.2.4 AUDITORIA

La auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos

Page 33: DesempeñO Y Seguridad

7.2.4 AUDITORIA

La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se

acaban de producir.

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:

Page 34: DesempeñO Y Seguridad

7.2.4 AUDITORIA

Se realiza automáticamente cada vez que ocurre tal evento.

Page 35: DesempeñO Y Seguridad

Se almacena en un área altamente protegida del sistema.

Es un mecanismo importante de detección.

7.2.4 AUDITORIA

Page 36: DesempeñO Y Seguridad

El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:

Al azar: Se intenta atrapar a los intrusos desprevenidos.

Periódicamente: Se presta atención regularmente a los problemas de seguridad.

7.2.4 AUDITORIA

Page 37: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 38: DesempeñO Y Seguridad

7.2.5 CONTROLES DE ACCESO

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso

tienen varios sujetos o varios objetos.

Page 39: DesempeñO Y Seguridad

Los objetos pueden ser:

7.2.5 CONTROLES DE ACCESO

Abstractos: Ej.: estructuras de datos, de procesos, etc.

Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.

Page 40: DesempeñO Y Seguridad

Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.

7.2.5 CONTROLES DE ACCESO

Page 41: DesempeñO Y Seguridad

7.2.5 CONTROLES DE ACCESO

Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.

Page 42: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 43: DesempeñO Y Seguridad

•Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.

7.2.6 NÚCLEOS DE SEGURIDAD

• Las medidas de seguridad deben ser implementadas en todo el sistema informático.

Page 44: DesempeñO Y Seguridad

•Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.

7.2.6 NÚCLEOS DE SEGURIDAD

•Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.

Page 45: DesempeñO Y Seguridad

Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.

7.2.6 NÚCLEOS DE SEGURIDAD

Page 46: DesempeñO Y Seguridad

La seguridad del sistema depende especialmente de asegurar las funciones que realizan:

•El control de acceso.• La entrada al sistema.• La verificación.

7.2.6 NÚCLEOS DE SEGURIDAD

Page 47: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 48: DesempeñO Y Seguridad

Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.

Pueden operar mucho más rápido que en el software:-Mejorando la performance y permitiendo controles más frecuentes.

7.2.7 SEGURIDAD POR HW Y SW

Existe una tendencia a incorporar al hardware funciones del S. OLas funciones incorporadas al hardware:

Page 49: DesempeñO Y Seguridad

Seguridad del software

La seguridad de software aplica los principios de la seguridad de información al

desarrollo de software. Information security (La seguridad de información) se refiere

a la seguridad de información comunmente como la protección de sistemas de

información contra el acceso desautorizado o la modificación de información, si esta

en una fase de almacenamiento, procesamiento o tránsito.

7.2.7 SEGURIDAD POR HW Y SW

Page 50: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 51: DesempeñO Y Seguridad

Transforma la información de tal forma que solo las partes involucradas en la

comunicación entiendan el contenido.

Permite asegurar el secreto de los mensajes propios, analizar los ajenos y

estudiar la posibilidad de falsificarlos.

7.2.8 CRIPTOGRAFÍA

Page 52: DesempeñO Y Seguridad

El uso creciente de las redes de computadoras y la importancia del trafico cursado hace

necesario proteger a los datos . La criptografía es el uso de la transformación de datos para

hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.

7.2.8 CRIPTOGRAFÍA

Page 53: DesempeñO Y Seguridad

El problema de la intimidad trata de cómo evitar la obtención no autorizada de

información de un canal de comunicaciones.

El problema de la autentificación trata sobre cómo evitar que un oponente:

•Modifique una transmisión.

•Le introduzca datos falsos.

7.2.8 CRIPTOGRAFÍA

Page 54: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 55: DesempeñO Y Seguridad

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina

del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones

privilegiadas para obtener acceso a los recursos protegidos por el S. O.

7.2.9 PENETRACIÓN AL S.O

Page 56: DesempeñO Y Seguridad

Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son

adecuadas.

Descubrir deficiencias de diseño para corregirlas.

7.2.9 PENETRACIÓN AL S.O

Los estudios de penetración están diseñados para:

Page 57: DesempeñO Y Seguridad

El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya

que los canales de entrada / salida tienen acceso al almacenamiento primario y por

consiguiente pueden modificar información importante.

7.2.9 PENETRACIÓN AL S.O

Page 58: DesempeñO Y Seguridad

FIN DEL TEMA

REGRESA AL TEMARIO

INICIO DEL TEMAPÁGINA ANTERIOR

Page 59: DesempeñO Y Seguridad

CONCLUSIÓN

Después de presentar el tema DESEMPEÑO Y SEGURIDAD y observando las

ideas principales podemos decir que es de suma importancia la seguridad

en los sistemas y equipos ya que el correcto funcionamiento y su optimo

rendimiento permitirá siempre realizar las tareas con seguridad y

confiabilidad.

Page 60: DesempeñO Y Seguridad

Así mismo tomar siempre en consideración que existirán siempre vulnerabilidades en

todos los sistemas que en su momento pueden afectar y causar daños si no se toman

consideraciones importantes, por ello la protección, vigilancia, auditorias, criptografía son

herramientas que son expuestas para un mayor control de acceso a ellos, y así evitando

que halla penetraciones al sistema de forma no autorizada.

Page 61: DesempeñO Y Seguridad

RECOMENDACIONES

Se hacen las siguientes recomendaciones:

1. Siempre tomar en consideración que un sistema esta expuesto a fallas, vulneraciones

2. Tomar siempre medidas preventivas para evitar este tipo de situaciones

3. Siempre mantener una protección, vigilancia hace nuestro equipo y sistema

4. Usar herramientas que nos ayuden para prevenir el robo de información

Page 62: DesempeñO Y Seguridad

BIBLIOGRAFÍA

[2001 J. Carretero J. Fernández y F. García <<Enhancing Parallel Multimedia Servers through New Hierarchical Disk scheduling algorithms>> VECPAR ´’2000, International Meeting on Vector and Parallel Procesing, Oporto, junio, 2000.

SISTEMAS OPERATIVOS. Conceptos y Diseño, (SEGUNDA Edición), M. Milenkovic‘ McGraw-Hill, 1994. 500 paginas, idioma: Español.

Pérez Fernando; García Félix; De Miguel Pedro; CARRETERO Jesús , McGRAW-HILL/INTERAMERICANA DE ESPAÑA, S.A.U. 800 páginas, Idioma: Español, 2 edición. Febrero 2007.

Page 63: DesempeñO Y Seguridad

REFERENCIAS

ARQUITECTURA TCP/IP, recuperado el 01 de diciembre de 2009, http://arcos.inf.uc3m.es/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf.

PROTOCOLO TCP/IP, recuperado el 01 de diciembre de 2009, de http://arcos.inf.uc3mes/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf

TCP/IP, recuperado el 01 de diciembre de 2009, de http://es.kioskea.net/contents/systemes/memoire.php3

Gonzalo Álvarez M. (1997-1999). Seguridad De Sistemas De Archivos., recuperado el 29 de noviembre del 2009 de http://www.iec.csic.es