Sunteți pe pagina 1din 8

UNIDAD 6 PROTECCIN Y SEGURIDAD

6.1.- Concepto y Objetivos de Proteccin


Los procesos en un sistema operativo deben protegerse de las actividades realizadas por otros
procesos. Para proporcionar dicha proteccin, podemos utilizar diversos mecanismos para
garantizar que slo los procesos que hayan obtenido la adecuada autorizacin del sistema operativo
puedan operar sobre los archivos, los segmentos de memoria, sobre la CPU y sobre otros recursos
del sistema.
El concepto de proteccin hace referencia a un mecanismo para controlar el acceso de los
programas, de los procesos o de los usuarios a los recursos definidos por el sistema informtico.
Este mecanismo debe proporcionar un medio de especificar los controles que hay que imponer,
junto con un modo de imponerlos. .
Objetivos de la proteccin.
.
La proteccin se conceba originalmente como algo asociado a los sistemas operativos
multiprogramados, de modo que a los usuarios que no fueran de confianza pudieran compartir de
manera segura un espacio lgico de nombres comn, como por ejemplo un directorio de archivos, o
compartir un espacio fsico de nombres comn, como por ejemplo la memoria.
Necesitamos proporcionar proteccin por diversas razones. La ms obvia es la necesidad de impedir
una violacin maliciosa e intencionada de una restriccin de acceso por parte de un usuario
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario
incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso
autorizado y desautorizado.

Inicialmente proteccin del SO frente a usuarios poco confiables.

Proteccin: control para que cada componente activo de un proceso slo pueda acceder a
los recursos especificados, y slo en forma congruente con la poltica establecida.

La mejora de la proteccin implica tambin una mejora de la seguridad.

Las polticas de uso se establecen:


o Por el hardware.
o Por el administrador / SO.
o Por el usuario propietario del recurso.

Principio de separacin entre mecanismo y poltica:


o Mecanismo con qu elementos (hardware y/o software) se realiza la proteccin.

o Poltica es el conjunto de decisiones que se toman para especificar cmo se usan esos
elementos de proteccin.

La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo.

La proteccin no slo es cuestin del administrador, sino tambin del usuario.

6.2.- Funciones del Sistema de Proteccin.


Dado que los sistemas de cmputo se han venido haciendo cada vez ms sofisticados en sus
aplicaciones, la necesidad de proteger su integridad, tambin ha crecido. Los aspectos principales
de proteccin en un Sistema Operativo son:
1. Proteccin de los procesos del sistema contra los procesos de usuario.
2. Proteccin de los procesos de usuario contra los de otros procesos de usuario.
3. Proteccin de Memoria.
4. Proteccin de los dispositivos.

6.3.- Implantacin de Matrices de Acceso.


Qu es el Dominio de Proteccin?

1. Un sistema computacional est compuesto por procesos y objetos, los Objetos


involucran Hardware y Software, cada objeto tiene un nombre nico que lo diferencia
y cada objeto puede ser accesado solamente mediante operaciones bien definidas.
Ejemplo:

El CPU se utiliza solamente para ejecucin.

Los segmentos de memoria se pueden leer y escribir.

Un archivo puede ser ledo, escrito, ejecutado y borrado.

6.4.- Proteccin Basada en el Lenguaje.


La proteccin que se ofrece en los sistemas de computacin existentes casi siempre se ha logrado
con la ayuda del ncleo de un sistema operativo, que acta como agente de seguridad que
inspecciona y valida cada intento por acceder a un recurso protegido.
Si se declara la proteccin junto con la tipificacin de los datos, el diseado de cada subsistema
puede especificar sus necesidades de proteccin as debera darse directamente durante la

redaccin del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque
tiene varias ventajas importantes:
1. Las necesidades de proteccin se declaran de forma sencilla en vez de
programarse como una secuencia de llamadas a procedimientos de un
sistema operativo.
2. Las necesidades de proteccin pueden expresarse independientemente
de los recursos que ofrezca un sistema operativo en particular.
3. El diseador de un subsistema no tiene que proporcionar los mecanismos
para hacer cumplir la proteccin.
4. Una notacin declarativa es natural porque los privilegios de acceso
estn ntimamente relacionados con el concepto lingstico de tipo de
datos.
Hay diversas tcnicas que una implementacin de lenguaje de
programacin puede utilizar para hacer cumplir la proteccin, pero
cualquiera de ellas deber depender hasta cierto punto del grado de
soporte de una mquina subyacente y su sistema operativo.

Seguridad: La obligacin del cumplimiento por un ncleo ofrece un


mayor grado de seguridad del sistema de proteccin mismo, que el que
ofrece la generacin de cdigo de verificacin de proteccin por un
compilador.

Flexibilidad: Hay lmites a la flexibilidad de un ncleo de proteccin


para implementar una poltica definida por el usuario, aunque podra
proporcionar recursos suficientes para que el sistema haga cumplir sus
propias polticas. Con un lenguaje de programacin, se puede declarar la
poltica de proteccin y hacerse cumplir segn sea necesario en una
implementacin.

Eficiencia: Se logra la eficiencia mxima cuando hardware apoya


directamente el cumplimiento de la proteccin. En la medida en que se
requiera soporte de software, el cumplimiento basado en el lenguaje
tiene la ventaja de que es posible verificar el cumplimiento del acceso
esttico fuera de lnea en el momento de la compilacin.

En sntesis, la especificacin de la proteccin en un lenguaje de programacin permite describir un


alto nivel de polticas de asignacin y uso de recursos.

6.5.- Concepto de Seguridad.


La seguridad est definida en el diccionario como el conjunto de medidas tomadas para protegerse
contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la cualidad o estado

de estar seguro, es decir, la evitacin de exposiciones a situaciones de peligro y la actuacin para


quedar a cubierto frente a contingencias adversas.
La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el
entorno externo en el que el sistema opera. La proteccin interna no es til si la consola del
operador est al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente
del sistema de computacin y llevarse a un sistema sin proteccin.
La informacin almacenada en el sistema, as como los recursos fsicos del sistema de
computacin, tienen que protegerse contra acceso no autorizado, destruccin o alteracin mal
intencionado, y la introduccin accidental de inconsistencia.

6.6.- Clasificaciones de La Seguridad.


Clasificacin de seguridad.
Es decir que la clasificacin de los sistemas de computacin segn sus requerimientos de la
seguridad ha sido ampliamente discutida de la seguridad del sistema.
En esta clasificacin especfica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se
describen estos niveles de seguridad y las caractersticas de cada uno.

Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad
mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un
sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni
de separacin de recursos.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos


de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos.
Entonces esto significa que un objeto puede estar disponible para lectura, escritura o
cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de
propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos
son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.

Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son
discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del
tipo que sea. Es decir que son tres y son:
3. Etiqueta de seguridad obligatoria.
4. Proteccin estructurada.
5. Y el dominio de seguridad.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de


seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados
por un organismo autorizado para ello.es decir dos tipos:
6. Diseo verificado.
7. Desarrollo controlado.

6.7.- Validacin y Amenazas al Sistema.


Amenazas a la seguridad en el acceso al sistema:

Intrusos.

Programas malignos.

Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorizacin.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Tcnicas de intrusin:
1. Averiguar contraseas (ms del 80% de las contraseas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseas.
4. Intervenir lneas.
5. Usar caballos de Troya.
Tcnicas de prevencin de intrusos:
Establecer una buena estrategia de eleccin de contraseas:

Contraseas generadas por ordenador (difcil memorizacin).

Inspeccin activa (proceso peridico de averiguacin).

Inspeccin proactiva (decidir si es buena en su creacin.


Tcnicas de deteccin de intrusos:
Investigar actividades inusuales:

Deteccin de anomalas estadsticas.

Uso de registros de auditora que recogen informacin del comportamiento de cada usuario.

Deteccin basada en reglas.

Conjunto de reglas empleadas para decidir si una actividad es inusual.


Tipos de amenazas:
Amenazas pasivas:
Revelacin del contenido del mensaje.
Amenazas activas:
Alteracin del flujo de mensajes.
Privacin del servicio:
Impide el uso normal de los servicios de comunicaciones.
Suplantacin:
Cuando una entidad finge ser otra diferente.
Anlisis del trfico:

En caso de que los mensajes vayan encriptados.

Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes.

Alteracin del flujo de mensajes.

Clasificacin de programas malignos:


Programas malignos que necesitan anfitrin:
Forman parte de un programa.
Trampillas:

Punto de entrada secreto a un programa.

Se usan para depuracin y prueba.

Pueden usarse para acceso no autorizado.


Bomba lgica:

Se ejecutan cuando se cumplen ciertas condiciones.

Ej. : se borra el disco duro si programador no est en nmina.


Caballo de Troya:

Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el programa.

Programas malignos que no necesitan anfitrin:

Gusanos:

Programas independientes.

Se reproducen a travs de la red.

Adems de propagarse pueden causar daos.


Bacterias:

No daan explcitamente.

Su nico objetivo es reproducirse.

Se reproducen exponencialmente agotando la capacidad del procesador.


Virus:

Cdigo incrustado en un programa.

Se reproducen e insertan en otros programas.

Pueden causar daos.

Algoritmo de virus muy simple (tan slo se reproduce):

Encontrar 1 instruccin de un ejecutable del disco.

Sustituirla por salto a posicin siguiente a la ltima instruccin.

Insertar copia del cdigo de virus (este algoritmo) en dicha posicin.

Hacer que el virus simule la instruccin sustituida por el salto.

Saltar a la segunda posicin.

6.8.- Cifrado.
Concepto de Cifrado.
El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo
mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente
con la clave de cifrado adecuada para descodificarlo.
Mtodos y Tcnicas de Cifrado:

Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un
mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:

La sustitucin mono alfabtica consiste en reemplazar cada una de las letras del mensaje
por otra letra del alfabeto.

La sustitucin poli alfabtica consiste en utilizar una serie de cifrados monos alfabticos que
son re-utilizados peridicamente.

La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano
se corresponda con un posible grupo de caracteres distintos.

La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un mensaje por


otro grupo de caracteres.

Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El
principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un
mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se
denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y descifrar
fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de hacerlos
ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geomtricamente para
hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave secreta)
consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR
exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que
la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un criptosistema
asimtrico (o criptosistema de clave pblica), las claves se dan en pares:

Una clave pblica para el cifrado.

Una clave secreta para el descifrado.

S-ar putea să vă placă și