Protección y Seguridad de Los Sistemas Operativos
Protección y Seguridad de Los Sistemas Operativos
Protección y Seguridad de Los Sistemas Operativos
S5A
Sistemas operativos
Sintaxis
Un Sistema Operativo es un programa que actúa como intermediario entre el
usuario y el hardware de un
computador y su propósito es proporcionar un entorno en el cual el usuario
pueda ejecutar programas
El mismo está formado por un conjunto de programas que ayudan a los
usuarios a explotar un ordenador,
simplificando por un lado su uso y permitiendo por otro lado obtener un
buen rendimiento de su explotación.
Subtemas
Objetivos
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la política
establecida.
• La mejora de la protección implica también una mejora de la seguridad
Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
Seguridad Operacional
Consiste en las diferentes politicas y procedimientos implementados por
la administracion de la instalacion computacional.
La autorizacion determina que acceso se permite y a quien.
La clasificacion divide el problema en subproblemas:
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados
en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido.
Después de tener claro que quiere decir cada tema surgen numerosas ideas
en nuestras mentes, ya que la seguridad es algo que manejamos en todos
los aspectos de nuestras vidas, y por experiencia se sabe que no depende
de un solo actor ( persona, computador , … ) si no que esta fuertemente
ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada
por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”.
• Seguridad de la memoria
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.Los sujetos a
cceden a los objetos. Los objetos son entidades que contienen informacion.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los objetos estan protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los
sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
**Acceso de lectura.
**Acceso de escritura.
**Acceso de ejecucion.
Dominios de protección
Un sistema de computos contiene muchos objetos que necesitan
proteccion. Estos objetos pueden ser el hardware, la CPU, los segmentos
de memoria, terminales, unidades de disco o impresoras; o bien ser del
software, como los proceso, archivos, bases de datos o semaforos.
Cada objeto tiene un unico nombre mediante el cual se la hace
referencia y un conjunto de operaciones que se pueden realizar en el.
READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN
tiene sentido en un semaforo.
Una pregunta importante es la forma en que el sistema lleva un registro
de los objetos que pertenecen a un dominio dado. Al menos una teoria, uno
puede imaginar una enorme matriz, en la que los renglones son los dominio
y las columnas son los objetos. Cada cuadro contiene los derechos.
Un derecho es el permiso para realizar alguna de las operaciones. Es
posible que un objeto se encuentre en varios dominios con “distintos”
derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de proteccion:
Matriz de acceso
El modelo de proteccion del sistema se puede ver en forma abstracta como una matriz,
la matriz de acceso.
Una matriz de acceso es una representacion abstracta del concepto de dominio de
proteccion.
Este modelo fue propuesto por Lampson [4] como una descripcion generalizada de
mecanismos de proteccion en sistemas operativos. Es el modelo mas utilizado, del que
existen numerosas variaciones, especialmente en su implementacion.
Los elementos basicos del modelo son los siguientes:
Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no
ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos
cambios en el sistema que si tuviera que modificarse el núcleo.
Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación
de protección en un lenguaje de programación permite describir en alto nivel las
políticas de asignación y uso de recursos. El programador de aplicaciones necesita
un mecanismo de control de acceso seguro y dinámico para distribuir capacidades
a los recursos del sistema entre los procesos de usuario.
Este enfoque tiene varias ventajas importantes:
La validación.
Estos datos podrían ser conocidos por quien intente una violacion a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad
de intentos fallidos de acierto para el ingreso de la contraseña.
La contraseña no debe ser muy corta para no facilitar la probabilidad de
acierto.
*Modificación: Una parte no autorizada no sólo obtiene acceso sino que puede
modificar un elemento relacionado con la seguridad. Es una amenaza a la integridad.
Ejemplos son la alteración del contenido de un fichero y modificar un programa para
que funcione de forma diferente.
*Intrusos: dentro de ellos tenemos lo que son los piratas o hackers: que son los
individuos que acceden al sistema sin autorización y hacen que los sistemas
presenten agujeros que es el lugar por donde consiguen colarse.
cifrado del sistema operativo
De forma similar, la propia computadora envía bits hacia la red sin tener ninguna forma de
determinar quien puede llegar a recibirlos.
Cesar Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares
mas allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente
hasta que la Z se convertía en C.
Gronsfeld Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y
que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que
deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada
letra del texto original con uno de ellos.
DESDES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño,
su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.DES (Data
Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado.
Chaffing & WinnowingEsta técnica propuesta por Donald Rivest. Es mas un intento de
esquivar las restricciones a la criptografia en EE.UU. (y otros países) que una propuesta
razonable debido al tamaño de los mensajes resultantes.La idea básica consiste en mezclar
la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas
excepto para el destinatario.
Bibliografía link,s
http://www1.frm.utn.edu.ar/informatica1/VIANI/SISTEMA%20OPERATIVO%20DOS/S
ISTEMA%20OPERATIVO%20DOS.PDF
http://itpn.mx/recursosisc/3semestre/sistemasoperativos/Unidad%2
0VI
https://io-daniel.blogspot.com/2014/09/66-clasificaciones-de-la-
seguridad.html
http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-
proteccion-y-seguridad.html
https://teoduloisic.webnode.es/sistemas-operativo3/unidad-6-proteccion-
y-seguridad/
https://io-daniel.blogspot.com/2014/09/68-cifrado.html
http://so-sistemas-operativoss.blogspot.com/2017/12/66-validacion-y-
amenazas-al-sistema.html
http://www1.frm.utn.edu.ar/informatica1/VIANI/SISTEMA%20OPERATIVO%20DOS/
SISTEMA%20OPERATIVO%20DOS.PDF
http://equipo4operatingsystems.blogspot.com/2012/11/proteccion-basada-
en-el-lenguaje.html
http://xathogonzalez.blogspot.com/2014/11/64-proteccion-basada-
en-el-lenguaje.html