Protección y Seguridad de Los Sistemas Operativos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE IZTAPALAPA

Protección y seguridad de los sistemas operativos

S5A

Nombre de alumno: Felix Armando Olivares Merlos

Nombre del maestro: Víctor Ricardo Gutierrez Franco

Sistemas operativos
Sintaxis
Un Sistema Operativo es un programa que actúa como intermediario entre el
usuario y el hardware de un
computador y su propósito es proporcionar un entorno en el cual el usuario
pueda ejecutar programas
El mismo está formado por un conjunto de programas que ayudan a los
usuarios a explotar un ordenador,
simplificando por un lado su uso y permitiendo por otro lado obtener un
buen rendimiento de su explotación.

Subtemas

1.Conceptos y objetivos de protección y seguridad para los sistemas


operativos.

2. Clasificación aplicada a la seguridad

3.Funcion del sistema de protección en los sistemas operativos

4.Implementacion de matrices de acceso para la seguridad y


protección del sistema operativo

5. protección basada en el lenguaje

6. validación y amenazas al sistema operativo

7. cifrado del sistema operativo


Conceptos y objetivos de protección y seguridad
para los sistemas operativos

La protección es un mecanismo control de acceso de los programas, procesos o


usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad


de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso
de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.

Objetivos
• Inicialmente protección del SO frente a usuarios poco confiables.

• Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la política
establecida.
• La mejora de la protección implica también una mejora de la seguridad

Mecanismo → con que elementos (hardware y/o software) se realiza la


protección.

• Política → es el conjunto de decisiones que se toman para especificar como se


usan esos elementos de protección.
• La política puede variar
• dependiendo de la aplicación,
• A lo largo del tiempo

distinguir entre usos autorizados y no-autorizados.

• especificar el tipo de control de acceso impuesto.


• proveer medios para el aseguramiento de la protección.
Las aplicaciones llaman a las funciones de control de acceso para establecer quien
puede obtener acceso a los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer
una diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan


ejecutarse solo dentro de sus propios espacios de dirección

El timer asegura que los procesos no obtengan el control de la CPU en forma


indefinida. La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación.

Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y


sus datos.
Clasificación aplicada a la seguridad

La seguridad interna esta relacionada a los controles incorporados al hardware


y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa

La seguridad externa consiste en:


Seguridad fisica.
Seguridad operacional.
La seguridad fisica incluye:
Proteccion contra desastres(como inundaciones, incendios, etc.).
Proteccion contra intrusos.
En la seguridad fisica son importantes los mecanismos de deteccion , algunos
ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.

Seguridad Operacional
Consiste en las diferentes politicas y procedimientos implementados por
la administracion de la instalacion computacional.
La autorizacion determina que acceso se permite y a quien.
La clasificacion divide el problema en subproblemas:

• Los datos del sistema y los usuarios se dividen en clases:

o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la seleccion y asignacion de personal:


• La pregunta es si se puede confiar en la gente.
• El tratamiento que generalmente se da al problema es la division
de responsabilidades:

o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para
cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la
cooperacion entre muchas personas:
▪ Se reduce la probabilidad de violar la seguridad.Debe
instrumentarse un gran numero de verificaciones y
balances en el sistema para ayudar a la deteccion de
brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de
controles, pero:
▪ Debe desconocer cuales son esos controles:
▪ Se reduce la probabilidad de poder evitarlos.
▪ Debe producirse un efecto disuasivo respecto de
posibles intentos de violar la seguridad.

En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d…


a continuación, se describen estos niveles de seguridad y las características
de cada uno.

Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas


de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d.
Puesto que están pensados para un sistema mono proceso y mono usuario,
no proporcionan ningún tipo de control de acceso ni de separación de
recursos.
Función del sistema de protección en los
sistemas operativos

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados
en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido.

Los aspectos principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.


2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.

Después de tener claro que quiere decir cada tema surgen numerosas ideas
en nuestras mentes, ya que la seguridad es algo que manejamos en todos
los aspectos de nuestras vidas, y por experiencia se sabe que no depende
de un solo actor ( persona, computador , … ) si no que esta fuertemente
ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada
por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”.

Un SO como administrador de los recursos cumple funciones muy importantes

Un sistema de seguridad debe cumplir con unos requisitos:

• Confidencialidad: Acceso solo a usuarios autorizados


• Integridad: Modificación solo por usuarios autorizados
• Disponibilidad: Recursos solamente disponibles para usuario autorizado

La seguridad se clasifica en:

• Externa: protección contra desastres y contra intrusos


• Operacional: básicamente nos determina que acceso se permite a quien
Planificar e implementar las políticas de seguridad antes de empezar a utilizar el sistema
sirve de ayuda. La realización de cambios posteriores en las políticas de seguridad requiere
mucho tiempo, por ello, su correcta planificación al principio puede ahorrarle mucho tiempo
en el futuro.
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo
el propio sistema el que controla dichos mecanismos, se engloban en lo
que podemos denominar seguridad interna.

• Seguridad del procesador

Los mecanismos de protección de procesador son:

• Estados protegidos (kernel) o no protegidos (usuarios).

• Reloj hardware para evitar el bloqueo del procesador.

• Seguridad de la memoria

Se trata de mecanismos para evitar que un usuario acceda la información.


Entre ellos citaremos dos:

• Registros límites o frontera.

• Estado protegido y no protegido del procesador.

Además se emplean para la memoria métodos como el de utilizar un bit de


paridad o el checksum.

Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se


transmita para con él conseguir que la suma de unos sea par (paridad par)
o impar (paridad impar). Con este método se detectan errores al variar un
bit o un número impar de ellos sin que se detecten variaciones de un
número par de bits.

La finalidad principal de las computadoras es el del tratamiento de la


información que se almacena permanentemente en los archivos. La pérdida
o alteración no deseada de la información causa trastornos irreparables
en algunos casos. Por eso es necesario tomar medidas de seguridad que se
deben enfocar desde dos aspectos diferentes: La disponibilidad y la
privacidad de los archivos.
Implementación de matrices de acceso para
la seguridad y protección del sistema
operativo

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.Los sujetos a
cceden a los objetos. Los objetos son entidades que contienen informacion.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los objetos estan protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los
sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso mas comunes son:

**Acceso de lectura.

**Acceso de escritura.

**Acceso de ejecucion.

Una forma de implementacion es mediante una matriz de control de acceso con:


Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Dominios de protección
Un sistema de computos contiene muchos objetos que necesitan
proteccion. Estos objetos pueden ser el hardware, la CPU, los segmentos
de memoria, terminales, unidades de disco o impresoras; o bien ser del
software, como los proceso, archivos, bases de datos o semaforos.
Cada objeto tiene un unico nombre mediante el cual se la hace
referencia y un conjunto de operaciones que se pueden realizar en el.
READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN
tiene sentido en un semaforo.
Una pregunta importante es la forma en que el sistema lleva un registro
de los objetos que pertenecen a un dominio dado. Al menos una teoria, uno
puede imaginar una enorme matriz, en la que los renglones son los dominio
y las columnas son los objetos. Cada cuadro contiene los derechos.
Un derecho es el permiso para realizar alguna de las operaciones. Es
posible que un objeto se encuentre en varios dominios con “distintos”
derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de proteccion:

• Existe una coleccion de objetos a los que puede tener acceso.


• Cada objeto tiene cierto conjunto de derechos.

Matriz de acceso
El modelo de proteccion del sistema se puede ver en forma abstracta como una matriz,
la matriz de acceso.
Una matriz de acceso es una representacion abstracta del concepto de dominio de
proteccion.
Este modelo fue propuesto por Lampson [4] como una descripcion generalizada de
mecanismos de proteccion en sistemas operativos. Es el modelo mas utilizado, del que
existen numerosas variaciones, especialmente en su implementacion.
Los elementos basicos del modelo son los siguientes:

• Sujeto: Una entidad capaz de acceder a los objetos. En general, el


concepto de sujeto es equiparable con el de proceso. Cualquier usuario o
aplicacion consigue acceder en realidad a un objeto por medio de un proceso
que representa al usuario o a la aplicacion.
• Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se
incluyen los archivos, partes de archivos, programas y segmentos de
memoria.
• Derecho de acceso: la manera en que un sujeto accede a un objeto. Como
ejemplo estan Leer, Escribir y Ejecutar.

Existe tambien un conjunto de permisos de acceso que especifica los


diferentes permisos que los sujetos pueden tener sobre los objetos
(normalmente lectura, escritura, etc., aunque pueden ser diferentes, en
general, dependiendo de las operaciones que puedan realizarse con el
objeto).
protección basada en el lenguaje
La especificación de protección en un lenguaje de programación permite la
descripción de alto nivel de políticas para la asignación y uso de recursos.
las políticas para el uso de recursos también podrían variar, dependiendo de la
aplicación, y podrían cambiar con el tiempo.
Por estas razones, la protección ya no puede considerarse como un asunto que
sólo concierne al diseñador de un sistema operativo; también debe estar
disponible como herramienta que el diseñador de aplicaciones pueda usar para
proteger los recursos de un subsistema de aplicación contra intervenciones o
errores.
Aquí es donde los lenguajes de programación entran en escena. Especificar
el control de acceso deseado a un recurso compartido en un sistema es
hacer una declaración acerca del recurso. Este tipo de declaración se
puede integrar en un lenguaje mediante una extensión de su mecanismo de
tipificación.

Si se declara la protección junto con la tipificación de los datos, el


diseñado de cada subsistema puede especificar sus necesidades de
protección así debería darse directamente durante la redacción del
programa, y en el lenguaje en el que el programa mismo se expresa.

Este enfoque tiene varias ventajas importantes:


Una notación declarativa es natural porque los privilegios de acceso están
íntimamente relacionados con el concepto lingüístico de tipo de datos.

Las necesidades de protección se declaran sencillamente y no llamando


procedimientos del SO.

Las necesidades de protección pueden expresarse independientemente de los


recursos que ofrece el SO.
El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
Seguridad:
La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el
código de seguridad ofrecido por el compilador.

Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no
ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos
cambios en el sistema que si tuviera que modificarse el núcleo.

Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación
de protección en un lenguaje de programación permite describir en alto nivel las
políticas de asignación y uso de recursos. El programador de aplicaciones necesita
un mecanismo de control de acceso seguro y dinámico para distribuir capacidades
a los recursos del sistema entre los procesos de usuario.
Este enfoque tiene varias ventajas importantes:

*Las necesidades de protección se declaran de forma sencilla en vez de


programarse como una secuencia de llamadas a procedimientos de un sistema
operativo.
*Las necesidades de protección pueden expresarse independientemente de
los recursos que ofrezca un sistema operativo en particular.
*El diseñador de un subsistema no tiene que proporcionar los mecanismos
para hacer cumplir la protección.
*Una notación declarativa es natural porque los privilegios de acceso están
íntimamente relacionados con el concepto lingüístico de tipo de datos.

Las necesidades de protección se declaran de forma sencilla en vez de programarse


como una secuencia de llamadas a procedimientos de un sistema operativo.

Las necesidades de protección pueden expresarse independientemente de los


recursos que ofrezca un sistema operativo en particular.

El diseñador de un subsistema no tiene que proporcionar los mecanismos para


hacer cumplir la protección.

Una notación declarativa es natural porque los privilegios de acceso están


íntimamente relacionados con el concepto lingüístico de tipo de datos.
Validación y amenazas al sistema operativo

La validación.

• Identificar cada usuario que esta trabajando en el sistema (usando los


recursos).
• Uso de contraseñas.
• Vulnerabilidad de contraseñas.

* Que sean complejas y dificiles de adivinar.


*Cambiarlas de vez en cuando.
* Peligro de perdida del secreto.

• La contraseña debe guardare cifrada.

Protección por Contraseña


Las clases de elementos de autentificación para establecer la identidad
de una persona son:

Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
La proteccion por contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:

• Elegir las contrasenas.


• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contraseñas luego de que han sido comunicadas.
• Los usuarios tienden a elegir contraseñas faciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.

Estos datos podrían ser conocidos por quien intente una violacion a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad
de intentos fallidos de acierto para el ingreso de la contraseña.
La contraseña no debe ser muy corta para no facilitar la probabilidad de
acierto.

Contraseñas de un solo uso

• Al final de cada sesión, se le pide al usuario que cambie la contraseña. Si


alguien “roba una contraseña”,
• el verdadero usuario se dara cuenta cuando vaya a identificarse de nuevo
Verificación de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo a un recurso
:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

• El usuario solicita el acceso al S. O.


• El S. O. niega o permite el acceso.
• El acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
• Permite:

*Detectar los intentos de penetración en el momento en que se producen.


*Advertir en consecuencia.

Dentro de las amenazas que existen podemos mencionar las


siguientes:

*Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una


amenaza a la disponibilidad. Ejemplos son la destrucción de algún elemento
hardware y la des activación del sistema de gestión de ficheros.

*Intercepción: Una parte no autorizada obtiene acceso a un elemento


relacionado con la seguridad. Es una amenaza a la privacidad. Ejemplos son la
copia ilícita de programas y la visualización de ficheros que han de permanecer
ocultos.

*Modificación: Una parte no autorizada no sólo obtiene acceso sino que puede
modificar un elemento relacionado con la seguridad. Es una amenaza a la integridad.
Ejemplos son la alteración del contenido de un fichero y modificar un programa para
que funcione de forma diferente.

*Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema. Es


una amenaza a la integridad. Ejemplos son adición de registros a un fichero y la
inclusión de mensajes espúreos en una red.

*Intrusos: dentro de ellos tenemos lo que son los piratas o hackers: que son los
individuos que acceden al sistema sin autorización y hacen que los sistemas
presenten agujeros que es el lugar por donde consiguen colarse.
cifrado del sistema operativo

El cifrado es un método que permite aumentar la seguridad de un mensaje


o de un archivo mediante la codificación del contenido, de manera que
solo pueda leerlo la persona que disponga de la clave de cifrado
adecuada para descodificarlo. Por ejemplo, si realiza una compra en un
sitio web, la información de la transacción (como su dirección, número
de teléfono y número de tarjeta de crédito) suele cifrarse con el fin de
mantenerla a salvo. Se usa el cifrado cuando desee un alto nivel de
protección de la información.

En una computadora aislada, el sistema operativo puede determinar de manera fiable


quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el
sistema operativo controla todos los canales de comunicaciones de la computadora. En una
red de computadoras, la situación es bastante distinta. Una computadora conectada a la red
recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que
maquina o aplicación ha enviado esos bits.

De forma similar, la propia computadora envía bits hacia la red sin tener ninguna forma de
determinar quien puede llegar a recibirlos.

Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado, pero


sin conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el
intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave),
entonces el sistema de criptografía es seguro.Métodos y técnicas de encriptación

Cesar Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares
mas allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente
hasta que la Z se convertía en C.

Gronsfeld Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y
que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que
deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada
letra del texto original con uno de ellos.
DESDES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño,
su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.DES (Data
Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado.

Chaffing & WinnowingEsta técnica propuesta por Donald Rivest. Es mas un intento de
esquivar las restricciones a la criptografia en EE.UU. (y otros países) que una propuesta
razonable debido al tamaño de los mensajes resultantes.La idea básica consiste en mezclar
la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas
excepto para el destinatario.

BitLocker Es una aplicación de cifrado de disco. La podemos encontrar en


versiones de Windows Vista, Windows 7 y Windows Server 2008 en sus
versiones más completas, esta aplicación esta diseñada para proteger los
datos e impedir el acceso no autorizado a cualquier archivo almacenado en
la unidad cifrada mediante una clave de 128 bits.

Bifido El método Bífido es un cifrado fraccionario. Es decir que cada


letra viene representada por una o mas letras o símbolos, y donde se
trabaja con estos símbolos mas que con las letras mismas

La mayor parte de los sistemas informáticos y redes mantienen de uno u


otro modo una relación de identidades personales (usuarios) asociadas
normalmente con un perfil de seguridad, roles y permisos.

La autenticación de usuarios permite a estos sistemas asumir con una


seguridad razonable que quien se esta conectando es quien dice ser para
que luego las acciones que se ejecuten en el sistema puedan ser
referidas luego a esa identidad y aplicar los mecanismos de autorización
y/o auditoria oportunos.

Los identificadores de usuarios pueden tener muchas formas siendo la mas


común una sucesión de caracteres conocida comúnmente como login
.

El proceso general de autenticación consta de los siguientes pasos:


1. El usuario solicita acceso a un sistema.
2. El sistema solicita al usuario que se autentique.
3. El usuario aporta las credenciales que le identifican y permiten verificar la
autenticidad de la identificación.
4. El sistema valida según sus reglas si las credenciales aportadas son suficientes
para dar acceso al usuario o no.
Resumen En propias palabras
la seguridad y protección en los sistemas operativos son aspectos
fundamentales para garantizar la integridad confidencialidad y
disponibilidad de la información. Los mecanismos de seguridad interna y
externa trabajan en conjunto para crear una barrera sólida contra amenazas
potenciales y salvaguardar el sistema de posibles ataques y
vulnerabilidades.

Generalmente los sistemas de información incluyen todos los datos de una


compañía y también en el material y los recursos de software que permiten
a una compañía almacenar y hacer circular estos datos. Los sistemas de
información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el
material y los recursos de software de una organización se usen únicamente
para los propósitos para los que fueron creados.

La protección y seguridad en los sistemas operativo es norma básica de seguridad radica en


la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las
necesidades de su trabajo sin poner en riesgo el trabajo de los demás. La importancia de la
seguridad informática consiste en garantizar que el material y los recursos de software.

Bibliografía link,s

http://www1.frm.utn.edu.ar/informatica1/VIANI/SISTEMA%20OPERATIVO%20DOS/S
ISTEMA%20OPERATIVO%20DOS.PDF

http://itpn.mx/recursosisc/3semestre/sistemasoperativos/Unidad%2
0VI
https://io-daniel.blogspot.com/2014/09/66-clasificaciones-de-la-
seguridad.html

http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-
proteccion-y-seguridad.html
https://teoduloisic.webnode.es/sistemas-operativo3/unidad-6-proteccion-
y-seguridad/

https://io-daniel.blogspot.com/2014/09/68-cifrado.html

http://so-sistemas-operativoss.blogspot.com/2017/12/66-validacion-y-
amenazas-al-sistema.html

http://www1.frm.utn.edu.ar/informatica1/VIANI/SISTEMA%20OPERATIVO%20DOS/
SISTEMA%20OPERATIVO%20DOS.PDF

http://equipo4operatingsystems.blogspot.com/2012/11/proteccion-basada-
en-el-lenguaje.html

http://xathogonzalez.blogspot.com/2014/11/64-proteccion-basada-
en-el-lenguaje.html

También podría gustarte