presentacion seg so fuac

24
 SEGURIDAD PARA SISTEMAS OPERATIVOS Jeferson Rincón Israel Bermúdez Ángelo Chaparro

Upload: jefersson-rincon

Post on 12-Jul-2015

8 views

Category:

Documents


0 download

TRANSCRIPT

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 1/24

 

SEGURIDAD PARA SISTEMASOPERATIVOS

Jeferson Rincón – Israel Bermúdez –Ángelo Chaparro

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 2/24

 

2

Diseño de Sistemas Operativos Confiables

Los Sistemas Operativos proveen multiprogramación, se

comparten recursos, etc. que aseguran restricciones

sobre el comportamiento de los programas. Debido a

este “poder” de los S.O.s, ellos también son objetivos deataque.

.

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 3/24

 

3

¿Qué es un S.O. Confiable? (1)

La palabra seguro es binaria: algo es seguro o no. Si algo

es seguro debe resistir ataques hoy, mañana y siempre.

Por eso en general en seguridad se habla de sistemas

confiables en lugar de hablar de seguros.

Un Sistema Operativo Confiable cumple con ciertos

requisitos de seguridad que justifican su confianza.

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 4/24

 

4

¿Qué es un S.O. Confiable?

Por supuesto existen diferentes grados de confianza:

secretos que les puedo contar a ciertas personas.

La confianza se basa en la evidencia y en la experiencia.Ej: préstamos en bancos.

Seguro Confiable

• Si-No: es o no es seguro • Grados: grados de confianza 

• Aserción: basado en el producto • Juzgado: basado en evidencia y análisis. 

• Absoluto: no importa el como, • Relativo: visto en el contexto de su uso. 

cuando, donde o quien lo usa.

• Un objetivo. • Una característica. 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 5/24

 

5

¿Qué es un S.O. Confiable?

Existen 3 conceptos relacionados con la confianza:

• Política de Seguridad.

• Medidas y mecanismos.

• Evaluación.

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 6/24

 

6

Políticas de Seguridad

Una Política define la seguridad que esperamos que el

sistema asegure. Un S.O. solamente será confiable en

relación a la política de seguridad que le compete, la

seguridad que se espera que mantenga.

Política de Seguridad Militar 

Esta basada en proteger información secreta. Cada porción

de información es “rankeada”: no clasificada, restringida,

confidencial, secreta, o super secreta ( top secret).

La información se accede según la regla: need-to-know. 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 7/247

Políticas de Seguridad Militar

La informacion puede ser asociada a uno o más proyectos:

compartimentos.

Ayudan a asegurar la regla need-to-know.

Toda información se accede entonces según:

<rango, compartimiento>  que dará acceso según la

relación dominance.

La seguridad militar utiliza requerimientos de:

• “sensibilidad” (jerárquico) 

• need-to-know (no-jerárquico) 

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 8/248

Políticas de Seguridad Comercial

El mundo comercial está estructurado de forma menos rígida

y menos jerárquica. Pero muchos conceptos de la política de

seguridad militar siguen siendo válidos.

Una Universidad puede dividirse en Departamentos y cada

Departamento es responsable de cierto número de proyectos

disjuntos. Pero también existen responsabilidades a nivel

Universidad, p. ej.: personal. Las responsabilidades a nivel

corporativo suelen solaparse con las de sus divisiones, ej:departamentos que necesitan informacion acerca de su

personal.

 Diferencias con la política militar? 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 9/249

Políticas de Seguridad Comercial

Política de Seguridad Comercial Clark-Wilson

Integridad sobre confidencialidad.

El objetivo es mantener la consistencia entre los datosinternos y lo que esperan los usuarios externos de esos

datos.

Separación de Responsabilidades

Ejemplo de comercio. Fácil de implementar a partir del

anterior si se especifica en la política como un

requerimiento.

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 10/2410

Políticas de Seguridad Comercial

Política de Seguridad de la Muralla China (Chinese Wall )

Protección de acceso a la información.

Confidencialidad sobre Integridad.

3 niveles de abstracción:

• Objetos.

• Grupos.

• Clases de Conflictos.

Una persona accede a cualquier información mientras nunca

haya accedido a información de una compañía distinta en la

misma clase de conflictos. 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 11/2411

Modelos de Seguridad

En seguridad los modelos se usan para:

• verificar que una política sea completa y consistente

• documentar una política

• ayuda a conceptualizar y diseñar una implementación

• verificar si una implementación cumple con sus

requerimientos.

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 12/2412

Seguridad Multinivel

La idea es crear modelos capaces de representar

adecuadamente distintos niveles de seguridad que se ajustarán

a personas y objetos.

Modelo Lattice (Seguridad de Acceso)

Modelo a partir de la política de seguridad militar.

Lattice es una estructura matemática de elementos ordenados

según un orden parcial.

Representación natural de grados en forma creciente. 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 13/2413

Seguridad Multinivel

Bell-La Padula (Modelo de Confidencialidad)

Descripción formal sobre los caminos del flujo de

información en un sistema seguro. El objetivo del modelo esidentificar caminos de comunicación donde es importante

mantener la confidencialidad. Se suele usar donde se accede a

datos en forma concurrente en distintos niveles de una organi-

zación. Es una formalización de la política de seguridadmilitar.

US DoD…

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 14/2414

Seguridad Multinivel

Biba (Modelo de Integridad)

En ciertos ambientes es importante mantener la integridad y

no el secreto. Este modelo es el dual del modelo Bell-LaPadula. Biba define niveles de integridad análogos a los

niveles de “sensibilidad”del modelo antes visto. Por lo tanto

este nuevo modelo no se hará cargo de la confidencialidad.

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 15/2415

Diseño de un Sistema Operativo Confiable

Elementos

• Menor privilegio.

• Economía de mecanismo.

• Diseño abierto (open).

• Mediación completa.

• Basado en permisos.

• Separación de privilegio.

• Mecanismo menos conocido.

• Fácil de utilizar.

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 16/2416

Seguridad en S.O.s Convencionales

Funciones relativas a la Seguridad

• Autentificación de usuarios.

• Protección de memoria.• Control de acceso a archivos y a I/O en gral.

• Asignación y control de acceso a objetos generales.

• Sharing controlado.• Servicio “justo”. 

• IPC ( Inter-process Communication) y sincronicación.

• Protección de datos de protección del S.O. 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 17/2417

Seguridad en S.O.s Confiables

El diseño es delicado.

Características:

• Identificación y autentificación de usuarios.

• Control de acceso mandatorio.

• Control de acceso discreto.

• Mediación completa.

• Auditoría.

• Reducción de logs.

• Caminos confiables.

• Detección de intrusos.

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 18/2418

Aspectos a tener en cuenta para la

seguridad de Sistemas Operativos

• Separación/Aislamiento.

• Virtualización (brevemente).

• Diseño por capas.

• Seguridad en un Sistema Operativo Confiable.

• Evaluación

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 19/24

19

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 20/24

20

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 21/24

21

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 22/24

22

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 23/24

23

 

5/11/2018 Presentacion Seg SO Fuac - slidepdf.com

http://slidepdf.com/reader/full/presentacion-seg-so-fuac 24/24

24