Download - Administracion De Archivos Vi 2
SEGUNDA PARTE.
Contenido• 7.2 Seguridad de Sistemas Operativos
• 7.2.1 Conceptos Fundamentales de Seguridad
Sistemas Operativos
• 7.2.2 Vigilancia Sistemas Operativos
• 7.2.3 Protección Sistemas Operativos
• 7.2.4 Auditoria Sistemas Operativos
• 7.2.5 Controles de Acceso Sistemas Operativos
• 7.2.6 Núcleos de Seguridad Sistemas Operativos
• 7.2.7 Seguridad por Hardware y Software
• 7.2.8 Criptografía Sistemas Operativos
• 7.2.9 Penetración Sistema Operativo
• Conclusión
• Referencias
7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS
El Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida
Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad
Los requisitos sirven de base para determinar si el sistema implementado es seguro: Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.
Algunas de las causas más comunes de la perdida de datos son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, ratas que roen las cintas o discos flexibles.
2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, ejecución incorrecta del programa, perdida de cintas o discos.
Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer, es importante tener en cuenta el tipo de intruso con el que se desea tener protección.
Algunas de las categorías comunes son:
1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y muchos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos.
2. Conocidos husmeando. Operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local.
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco.
4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas.
7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD
La seguridad en los sistemas de una computadora esun elemento muy importante en diseño de lossistemas operativos ya que manejan información muyvaliosa para sus propietarios.
La seguridad de un sistema tiene múltiples facetas, desde laprotección ante posibles daños físicos de los datos hasta elacceso indebido a los mismos
Los ataques contra la confidencialidad, la integridad o ladisponibilidad de recursos en un sistema deben prevenirse ysolventarse mediante la política y los mecanismos de seguridadde un sistema.
La protección, consiste en evitar que se haga unuso indebido de los recursos que están dentrodel ámbito del sistema operativo. Es necesariocomprobar que los recursos como archivos etc.solo se usan por aquellos usuarios que tienenderechos de acceso
. La seguridad debe tener en cuenta eventos tantointernos como externos
La seguridad externa debe asegurar la instalacióncomputacional contra intrusos y desastres comoincendios e inundaciones:
La seguridad externa consiste en :
Seguridad física. Incluye la protección contra desastres y contra intrusos como lo son
Detectores de humo. Sensores de calor. Detectores de movimiento
Se utilizan sistemas de identificación física:
Tarjetas de identificación.
Identificación por medio
de la voz.
Sistemas de huellas digitales
Seguridad operacional Consiste en las diferentes
políticas y procedimientos implementados por la
administración de la instalación computacional
La autorización determina qué acceso se permite y a quién.
Seguridad interna. se ocupa de los diversos
controles integrados al hardware y al S.O y al
sistema operativo con el fin de garantizar el
funcionamiento confiable y sin corrupción del
sistema de cómputo y la integridad de los
programas y los datos.
La seguridad de computadoras y redes aborda
los siguientes cuatro requisitos:
• Secreto: exige que la información de un
sistema de computadoras sea accesible para la
lectura solamente por partes no autorizadas.
• Integridad: exige que los elementos de un
sistema de computadoras puedan ser
modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de
un sistema de computadora estén disponibles
para las partes autorizadas.
• Autenticidad: requiere que un sistema de
computadoras sea capaz de verificar la
identidad de un usuario.
Tipos de amenazas. Los tipos de amenazas a la
seguridad de un sistema de computadora o una red
se caracterizan mejor contemplando la función del
sistema como un suministrador de información.
• Interrupción: se destruye un elemento del sistema
o se hace que inasequible o inútil.
• Interceptación: una parte no autorizada
consigue acceder a un elemento. Este es un
ataque al secreto.
• Modificación: una parte no autorizada no solo
consigue acceder, si no que falsifica un
elemento. Este es un ataque ala integridad
7.2.2 VIGILANCIA
La vigilancia tiene que ver con :
La verificación y la auditoría del sistema.
La autentificación de los usuarios
Un problema existentes es la posibilidad de que el
sistema rechace a usuarios legítimos:
Un sistema de reconocimiento de voz podría rechazar
a un usuario legítimo resfriado.
Un sistema de huellas digitales podría rechazar a un
usuario legítimo que tenga una cortadura o una
quemadura.
7.2.3 PROTECCIÓN
Existen varios mecanismos que pueden
usarse para asegurar los
archivos, segmentos de memoria, CPU, y
otros recursos administrados por el Sistema
Operativo
El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos
definidos por un sistema de computación. Seguridad es la serie
de problemas relativos a asegurar la integridad del sistema y
sus datos
Hay razones importantes para proveer
protección.
- La más obvia es la necesidad de prevenirse de violaciones
intencionales de acceso por un usuario.
- La necesidad de
asegurar que cada
componente de un
programa, use
recursos del sistema
de acuerdo con las
políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso noautorizado o de un usuario incompetente
El esquema más común de autentificación es la
protección por contraseña. La contraseña no debe ser
muy corta para no facilitar la probabilidad de acierto
Los sistemas orientados a la protección
proveen maneras de distinguir entre uso
autorizado y desautorizado.
7.2.4 AUDITORIA
La auditoría examinan las recientes transacciones
de una organización para determinar si hubo
ilícitos.
en un sistema
informático puede
implicar un
procesamiento
inmediato, ya que se
verifican las
transacciones que se
acaban de producir
Un registro de auditoría es un registro permanente de
acontecimientos importantes acaecidos en el sistema
informático:
•Se realiza automáticamente cada vez que ocurre tal evento.
•Se almacena en un área
altamente protegida
del sistema.
•Es un mecanismo importante
de detección
Lo fundamental para la seguridad interna es controlar el acceso a los datos
almacenados. Los derechos de acceso definen qué acceso tienen varios
sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son
entidades que contienen información. Los objetos pueden ser:
• Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
• Abstractos: Ej.: estructuras de datos, de procesos, etc.
7.2.5 Controles de acceso
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los
sujetos. Los sujetos pueden ser varios tipos de
entidades: Ej.: usuarios, procesos, programas, otras
entidades, etc.
Los derechos de acceso más comunes son:
•Acceso de lectura.
•Acceso de escritura.
•Acceso de ejecución.
Controles de accesoEstos controles pueden
implementarse en el Sistema
Operativo, sobre los sistemas de
aplicación, en bases de datos, en
un paquete específico de seguridad
o en cualquier otro utilitario.
Se clasifican en:
• Controles de acceso interno
• Controles de acceso externo
• Palabras Claves (Passwords)
• Encriptación
• Listas de Control de Accesos
• Límites sobre la Interfaz de Usuario
• Etiquetas de Seguridad
Los controles de acceso interno se clasifican en:
Controles de acceso
• Dispositivos de Control de Puertos
• Firewalls o Puertas de Seguridad
• Acceso de Personal Contratado o Consultores
• Accesos Públicos
Los controles de acceso externos se clasifican en:
Controles de acceso
Controles de accesoConstituyen una importante ayuda para proteger al sistema operativo de la
red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no
autorizados.
Es mucho más fácil hacer un sistema
más seguro si la seguridad se ha
incorporado desde el principio al
diseño del sistema.
Las medidas de seguridad deben ser
implementadas en todo el sistema
informático. Un sistema de alta
seguridad requiere que el núcleo del
S. O. sea seguro.
7.2.6 Núcleos de seguridad
Generalmente se da que aislando las funciones que deben ser aseguradas en
un S. O. de propósito general a gran escala, se crea un núcleo grande. La
seguridad del sistema depende especialmente de asegurar las funciones que
realizan:
El control de acceso.
La entrada al sistema.
La verificación.
La administración del almacenamiento real, del almacenamiento virtual y
del sistema de archivos.
Núcleos de seguridad
Las medidas de seguridad mas vitales se ponen en practica en el núcleo, el
cual se mantiene a propósito lo mas pequeño posible. Esto hace mas
razonable la revisión cuidadosa del núcleo para detectar fallas y demostrar
formalmente que este correcto.
Núcleos de seguridad
La seguridad de un sistema operativo depende sobre de asegurar las
funciones que se encargan del control de acceso, las entradas al sistema y
la supervisión y que administran el almacenamiento real, almacenamiento
virtual y el sistema de archivos.
7.2.7 Seguridad por hardwareExiste una tendencia a incorporar al hardware funciones del S. O.:
• Las funciones incorporadas al hardware:
o Resultan mucho más seguras que cuando son asequibles como
instrucciones de software que pueden ser modificadas.
o Pueden operar mucho más rápido que en el software:
Mejorando la performance.
Permitiendo controles más frecuentes.
Seguridad del softwareLa seguridad de software aplica los principios de la seguridad de
información al desarrollo de software. Information security (La seguridad de
información) se refiere a la seguridad de información comúnmente como la
protección de sistemas de información contra el acceso desautorizado o la
modificación de información, si esta en una fase de almacenamiento,
procesamiento o tránsito.
Seguridad del softwareMuchas preguntas con respecto a la seguridad, son relacionadas al ciclo
vital de software. En particular, la seguridad del código y el proceso de
software; deben de ser considerados durante la fase del diseño y
desarrollo. Además, la seguridad debe ser preservada durante la operación
y el mantenimiento para asegurar la integridad de una parte (pedazo) de
software.
7.2.8 Criptografía
• Transforma la información de tal forma que solo las partes involucradas en
la comunicación entiendan el contenido.
• Permite asegurar el secreto de los mensajes propios, analizar los ajenos y
estudiar la posibilidad de falsificarlos
Criptografía
El uso creciente de las redes de
computadoras y la importancia del
trafico cursado hace necesario
proteger a los datos . La criptografía
es el uso de la transformación de
datos para hacerlos incomprensibles
a todos, excepto a los usuarios a
quienes están destinados.
• El problema de la intimidad trata
de cómo evitar la obtención no
autorizada de información de un
canal de comunicaciones.
Sistema de Intimidad Criptográfica
El remitente desea transmitir cierto mensaje no
cifrado (texto simple) a un receptor legítimo:
• La transmisión se producirá a través de un canal
inseguro.
• No es comprensible para el espía.
• Se transmite en forma segura por un canal
inseguro.
• El receptor pasa el texto cifrado por una unidad
de descifrado para regenerar el texto simple.
Criptoanálisis• Es el proceso de intentar regenerar el texto simple a partir del texto
cifrado, pero desconociendo la clave de ciframiento.
Criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es
el estudio de los métodos para obtener el sentido de una información
cifrada, sin acceso a la información secreta requerida para obtener este
sentido normalmente. Típicamente, esto se traduce en conseguir la clave
secreta.
Sistemas de Clave Pública
En un sistema de cifrado con clave pública, los usuarios eligen una clave
aleatoria que sólo ellos conocen. A partir de esta clave, automáticamente se
deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave
pública mediante un canal no seguro. En un criptosistema asimétrico las claves
se dan en pares:
•Una clave pública para el cifrado;
•Una clave secreta para el descifrado.
Firmas Digitales
La firma digital hace referencia, en la transmisión de mensajes telemáticos
y en la gestión de documentos electrónicos, a un método criptográfico que
asocia la identidad de una persona o de un equipo informático al mensaje o
documento. En función del tipo de firma, puede, además, asegurar la
integridad del documento o mensaje.
La penetración definitiva puede consistir en cambiar el bit de estado de la
máquina del estado problema al estado supervisor; el intruso podrá así
ejecutar instrucciones privilegiadas para obtener acceso a los recursos
protegidos por el S.O. Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no
privilegiados son adecuadas.
7.2.9 Penetración al S.O.
El control de entrada / salida es un área favorita para intentar la penetración
a un sistema, ya que los canales de entrada / salida tienen acceso al
almacenamiento primario y por consiguiente pueden modificar información
importante. Una de las metas de las pruebas de penetración consiste en
estimar el factor de trabajo de penetración
Penetración al S.O.
Penetración al S.O.Las defensas de un sistema operativo deben ser capaces de resistir un
intento de penetración por parte de un usuario no privilegiado; hacer que un
sistema operativo sea impenetrable es un tarea imposible, lo que podemos
esperar es que sea altamente resistente a la penetración.
CONCLUSIÓN
El problema de la seguridad consiste en lograr que
los recursos de un sistema sean utilizados para los
fines previstos. Para eso se utilizan mecanismos de
protección. Un de los aspecto importante de la
seguridad es impedir la pérdida de
información, datos de un sistema la cual puede
producirse por diversas causas como lo son los
fenómenos naturales, errores del sistema, o errores
humanos y el accesos de intrusos sin autorización.
REFERENCIAS- INTERNET EXPLORER
Recuperado el 02 de diciembre 09http://www.segu-info.com.ar/logica/seguridadlogica.htm
Recuperado de 02 de diciembre 09http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm
Recuperados el 03 de diciembre del 09http://cdigital.dgb.uanl.mx/la/1020155425/1020155425_014.pdfwww.debian.org/index.es.html