3. Definición / Distinción
Protección Seguridad
Concepto mas amplio que
Articulado por el Sistema Operativo. “protección”, aspectos externo al
sistema operativo y la maquina.
“Se refiere a un mecanismo para
controlar el acceso de los programas, Impedir el acceso no autorizado que
procesos o usuarios a los recursos podría dar pie a la destrucción o
definidos por un sistema.” alteración involuntaria o mal
[Silbertschatz] intencionada de los datos, código o el
sistema en si.
Es de orientación interna
Es de orientación externa
Establece mecanismos (como)
Establece las políticas (qué)
4. Protección
Objetivos de la protección:
• Proteger a los procesos de otros procesos.
• A los procesos del SOp. De los de usuario.
• Procesos de Usuarios de otros usuarios.
• Asegurar que solo los procesos que hayan obtenido
autorización debida puedan operar con los recursos
• “Asegurar que cada componente activo de un
programa en un sistema use los recursos sólo en forma
congruente, con las políticas expresas para el uso de
tales recursos” [Silbertchatz, p.598]
5. ¿Cómo se protege al sistema?
Los objetos tienen un
“Un sistema de computación
nombre único y realizan
es una colección de procesos
operaciones bien
y objetos”
definidas
Objetos de hardware o
software, cpu, archivos, progr
amas, impresora, etc.
6. Dominio de Protección
Dominio 1
P
Necesidad Un dominio es una
Objeto A de conocer colección de objetos y
(Leer, derechos de acceso
Escribir) (capacidad para
ejecutar una operación
con un objeto)
Dominio 2
“Cada dominio define
un conjunto de Objeto A
objetos y los tipos de (Leer)
operaciones que se
pueden invocar para
cada objeto”
7. Dominios de Protección
Dominios Estáticos Dominios Dinámicos
Si el conjunto de recursos de que El proceso se conmuta entre
dispone un proceso no cambia dominios de protección
durante su existencia.
Facilita que el proceso acceda a lo
Se podría violar el principio de mínimo necesario (necesidad de
necesidad de conocer. conocer)
Se crea un nuevo dominio o se
modifica el dominio
8. Matriz de Acceso
Modelo de visualización abstracta
Objeto
A B C D
Dominio
1 Leer Conmutar
2 Leer
3 Ejecutar Escribir
Leer
4
Escribir
Acceso(dominio, objeto)
9. ¿Cómo implementar la matriz de acceso?
Tabla Global.
Es la implantación mas sencilla.
[Dominio | Objeto | Conjunto de Derechos]
La tabla es muy grande.
Listas de Acceso para Objetos.
Las columnas (de la matriz) se transforman en una lista.
Cada objeto con su lista. <Dominio, Conjunto de Derechos>
Listas de Capacidades para Dominios.
Al dominio se le asigna una lista de objetos junto con las operaciones que
se le permiten a ese objeto.
Dominio[Proceso solicita Operación Objeto(capacidad)].
La lista esta asociada a un dominio, pero el proceso no puede acceder a
esta.
Cerradura y Llave.
Objeto=Cerradura
Dominio=Llave
10. Seguridad
Confidencialidad
Requisitos
de
Seguridad
Disponibilidad Integridad
11. Seguridad
•Interrupción
•Intercepción
Tipos de •Alteración
Amenazas •Invención
14. Validación de Usuarios
Los usuarios de un sistema deben ser validados o autentificados, por lo general
se utiliza una contraseña.
Vulnerabilidad de la contraseñas:
• Mantenerla en secreto
• Se pueden adivinar (ingeniería social, fuerza bruta)
Soluciones:
• Encriptación de Contraseña
• Contraseñas de un solo uso
15. Amenazas por Programas
Programas escritos para abusar de los privilegios de otros usuarios.
Caballos de Troya.
• Permite que programas escritos por usuarios sean ejecutados por otros
usuarios
TrapDor (Puerta Secreta).
• Permite la identificación de un usuario evitando los procedimientos normales.
Bomba Lógica.
• Genera un incidente de seguridad bajo ciertas circunstancias.
Desbordamiento.
• Explotan algún bug o error en un programa atacando los buffer de forma que
colapsen
16. Amenazas al Sistema
Proceso que genera otros procesos abusando del sistema operativo y
los archivos de usuario
Gusanos.
• Diseñados para auto propagarse por lo general a través de red o en
almacenamiento externo por medio del sector de arranque
Virus
• Fragmento de código embebido en un programa legitimo
• Especifico para arquitecturas o sistemas, se aprovechan a veces de bugs
• Habitualmente se distribuyen en macros
17. Intrusos (Hackers)
• Intrusos externos a la organización se basan en distintas
técnicas sociales o técnicas para obtener acceso al sistema
con fines nocivos o no.
• Acceden a los sistemas aprovechando vulnerabilidades del
sistema, ya sea del propio sistema operativo o también a
través software servidor o por medio de la construcción de
gusanos, etc. de, por lo general de forma remota.
18. Formas de Protección
Cifrado.
• Técnica que transforma un mensaje en otro ilegible.
• Por sustitución: Modificando para del texto por otro.
• Mono alfabéticos: Cambia carácter por otro símbolo
• Monofónicos: Sustituye una letra por un código asociado
• Poli alfabéticos: Cambian un carácter en función de sus posición.
• Por Permutación o Trasposición: Reordenan la estructura del objeto.
• Utilizan Claves, que son un patrón de cifrado y descifrado.
• Los algoritmos se diferencian en:
• Simétricos o de clave privada:
• Función de descifrado inversa de cifrado.
• Emisor y receptor comparten la misma clave.
• Problema de distribución de claves.
• Asimétricos o de clave publica:
• Claves distintas para cifrar publica y descifrar secreta.
• Cualquiera puede cifrar.
• Solo el propietario de la clave de descifrado puede hacerlo
19. Técnicas de Administración de Seguridad
Vigilancia de Amenazas
• El sistema busca patrones de actividad sospechosa
Bitácora de Auditoria
• Registros de actividades y eventos para después rastrear fallas
Exploración periódica (preventiva)
• Busca agujeros o vulnerabilidades de sistema
• Contraseñas cortas
• Protecciones inapropiadas
• Programas no autorizados.
• Etc.