Jimmy Vega Santiago Aguilera Amparo Collaguazo SISTEMAS OPERATIVOS
PROTECCIÓN  Y  SEGURIDAD
PROTECCIÓN
Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores latentes en las interfaces definidas entre los distintos subsistemas componentes. Un recurso no protegido puede no puede defenderse frente al uso (o mal uso) por parte de un usuario no autorizado o incompetente. El papel de la protección en un sistema informático es proporcionar un mecanismo para la imposición de las políticas que gobiernen el uso de los recursos. Los mecanismos son distintos de las políticas. Los mecanismos determinan  como sé  llevará a algo a cabo, las políticas deciden  qué  es lo que hay que hacer.
Principio del Mínimo Privilegio.-  los programas los usuarios incluso a los sistemas se les concedan únicamente los suficientes privilegios para llevar a cabo sus tareas. Un SO que se ajuste al principio del mínimo privilegio implementará sus características, programas, llamadas al sistema y estructuras de datos de modo que el fallo o el compromiso de un componente provoquen un daño mínimo. Los usuarios deberán crearse con una cuenta separada y con solo los privilegios que ese usuario necesite. Ayuda a obtener un entorno informático más seguro.
DOMINIO DE LA PROTECCIÓN Un Sistema informático es una colección de procesos y objetos. Objetos Hardware (CPU, los segmentos de memoria, impresoras, discos y unidades de cinta) y Objetos Software (archivos, programas y procesos) A un proceso sólo se le debe permitir acceder a aquellos recursos para los que tenga autorización . En un instante determinado, un proceso sólo puede acceder a aquellos recursos que necesite actualmente para completar su tarea ( necesidad de conocer )
ESTRUCTURA DE DOMINIOS Un proceso opera dentro de un dominio de protección que específica los recursos a los que el proceso puede acceder. Cada dominio define un conjunto de objetos y los tipos de operaciones que pueden invocarse sobre cada objeto. La capacidad de ejecutar una operación sobre un objeto es un derecho de acceso. Un dominio es una colección de derechos de acceso.  La asociación entre un proceso y un dominio puede ser: Estática: si el conjunto de recursos disponibles para el proceso esta fijo durante la vida del proceso Dinámica: habrá un mecanismo para permitir la conmutación de dominio, permitiendo al proceso conmutar de un dominio a otro.
Un dominio puede llevarse a la práctica de diversas formas: Cada usuario puede ser un dominio:  El conjunto de objetos a los que se podrá acceder dependerá de la identidad del usuario. La conmutación de dominios tendrá lugar cuando cambia el usuario. Cada proceso puede ser un dominio:  El conjunto de objetos a los que se podrá acceder dependerá de la identidad del objeto. La conmutación de dominios tendrá lugar cuando un proceso envíe un mensaje a otro proceso y espera una respuesta. Cada procedimiento puede ser un dominio:  El conjunto de objetos a los que se podrá acceder corresponde se corresponderá con las variables locales definidas dentro del procedimiento.
CONTROL DE ACCESO A cada archivo y directorio se le asignan un propietario, un grupo o posiblemente una lista de usuarios y para cada una de estas entidades se asigna una información de control de acceso. Un privilegio es el derecho de ejecutar una llamada al sistema o a usar una opción dentro de dicha llamada (abrir un archivo con acceso a escritura).  A los usuarios se les asigna roles (adoptan roles) basándose en contraseñas  asignadas a los roles. Un usuario puede adoptar un rol que activa un privilegio, permitiendo al usuario ejecutar un programa para llevar a cabo una tarea específica.
REVOCACIÓN DE DERECHOS DE ACCESO En ocasiones es necesario revocar derechos de acceso a los objetos compartidos por diferentes usuarios. Diversas cuestiones acerca de la revocación: Inmediata o Diferida:  la revocación tiene lugar ahora o se produce de forma diferida Selectiva o General:  cuando se revoca un derecho de acceso a un objeto afecta a todos los usuarios o se puede especificar un grupo. Parcial o Total:  revocamos un subconjunto de los derechos o todos los derechos. Temporal o Permanente:  revocar el acceso de manera permanente o revocar el acceso y obtenerlo de nuevo
SEGURIDAD
Un sistema es seguro si sus recursos se utilizan y se accede a ellos según se tiene planeado, en cualquier circunstancia.
PROBLEMAS DE SEGURIDAD
 
 
PROBLEMAS DE SEGURIDAD Las violaciones a la seguridad del sistema: Maliciosas  Accidentales Acceso Malintencionado Lectura no autorizada de datos. Modificación no autorizada de datos. Destrucción no autorizada de datos.
MEDIDAS DE SEGURIDAD Nivel Físico:  Los sitios deben protegerse físicamente contra una interrupción armada o subrepticia por parte de los intrusos. Nivel Humano:  Usuarios deben ser investigados con el fin de reducir la posibilidad de autorizar usuarios que después permitan el acceso a intrusos.  “ La seguridad dentro del sistema operativo se implementa en varios niveles, que va desde contraseñas para acceso al sistema hasta el aislamiento de los procesos concurrentes que ocurren dentro del mismo.”
AUTENTICACIÓN Se basa en uno o mas de tres aspectos: Posesión del Usuario (una llave o tarjeta). Conocimiento del Usuario (Contraseña). Atributo del usuario (Huella digital, firma). CONTRASEÑAS: Son las más comunes. Protegen objetos en el sistema de cómputo, en ausencia de esquemas de protección más complejos. Se puede asociar una contraseña para cada recurso. Pueden estar asociadas con diferentes derechos de acceso.(Leer, anexar, actualizar).
VULNERABILIDAD DE LAS CONTRASEÑAS Son muy comunes, debido a que son fáciles de entender y usar. Dificultad de mantenerlas secretas. Se adivinan, se divulgan accidentalmente o se transfieren ilegalmente de un usuario autorizado a uno no autorizado.
CONTASEÑAS CIFRADAS Sistema Unix hace uso del cifrado para evitar la necesidad de mantener en secreto su lista de contraseñas. El sistema contiene una función: Dado un valor x, es fácil calcular el valor de la función f(x) , pero dado un valor f(x), es imposible calcular x. Sólo las contraseñas codificadas se almacenan.  Deficiencia: El sistema ya no tiene control sobre las contraseñas. Buena Técnica: Generar contraseña utilizando la primera letra de cada palabra de una frase fácil de recordar, utilizando mayúsculas y minúsculas, insertando números o un signo de puntuación.
CONTRASEÑAS DE USO ÚNICO Conjunto de contraseñas pares. Un usuario teclea una contraseña, pero cualquier entidad que intercepte y trate de volver a utilizar dicha contraseña fracasa. Impiden una autenticación incorrecta debida a una exposición de la contraseña. Libro de códigos: Cada contraseña de la lista se utiliza, en orden, una vez, y luego se tacha y se borra.
AMENAZAS A PROGRAMAS Ambiente en el que programa escrito por un usuario puede ser usado por otro usuario, dándole un uso incorrecto. METODOS COMUNES CABALLO DE TROYA Es un segmento de código que utilice incorrectamente su ambiente. La ruta de búsqueda lista el conjunto de directorios en los que se va a buscar cuando se proporciona un nombre de programa ambiguo. Se busca en la ruta un archivo de dicho nombre y el archivo se ejecuta.
Bomba Logica Considere un programa capaz de iniciar un incidente de seguridad solo cuando se dan determinadas circunstancias, Seria difícil de detectar porque, en condiciones normales de operación, no existirá ningún agujero de seguridad. Sin embargo, cuando se satisficiera un conjunto predefinido de parámetros, se crearía el agujero de seguridad
PUERTA SECRETA El diseñador de un programa o sistema podría dejar  un agujero o puerta secreta en el software que solo él es capaz de usar. PROBLEMA: Es difícil ya que para detectarlas se tiene que analizar todo el código fuente de todos los componentes de un sistema.

Proteccionyseguridadgrupo7

  • 1.
    Jimmy Vega SantiagoAguilera Amparo Collaguazo SISTEMAS OPERATIVOS
  • 2.
    PROTECCIÓN Y SEGURIDAD
  • 3.
  • 4.
    Los mecanismos deprotección pueden mejorar la fiabilidad detectando los errores latentes en las interfaces definidas entre los distintos subsistemas componentes. Un recurso no protegido puede no puede defenderse frente al uso (o mal uso) por parte de un usuario no autorizado o incompetente. El papel de la protección en un sistema informático es proporcionar un mecanismo para la imposición de las políticas que gobiernen el uso de los recursos. Los mecanismos son distintos de las políticas. Los mecanismos determinan como sé llevará a algo a cabo, las políticas deciden qué es lo que hay que hacer.
  • 5.
    Principio del MínimoPrivilegio.- los programas los usuarios incluso a los sistemas se les concedan únicamente los suficientes privilegios para llevar a cabo sus tareas. Un SO que se ajuste al principio del mínimo privilegio implementará sus características, programas, llamadas al sistema y estructuras de datos de modo que el fallo o el compromiso de un componente provoquen un daño mínimo. Los usuarios deberán crearse con una cuenta separada y con solo los privilegios que ese usuario necesite. Ayuda a obtener un entorno informático más seguro.
  • 6.
    DOMINIO DE LAPROTECCIÓN Un Sistema informático es una colección de procesos y objetos. Objetos Hardware (CPU, los segmentos de memoria, impresoras, discos y unidades de cinta) y Objetos Software (archivos, programas y procesos) A un proceso sólo se le debe permitir acceder a aquellos recursos para los que tenga autorización . En un instante determinado, un proceso sólo puede acceder a aquellos recursos que necesite actualmente para completar su tarea ( necesidad de conocer )
  • 7.
    ESTRUCTURA DE DOMINIOSUn proceso opera dentro de un dominio de protección que específica los recursos a los que el proceso puede acceder. Cada dominio define un conjunto de objetos y los tipos de operaciones que pueden invocarse sobre cada objeto. La capacidad de ejecutar una operación sobre un objeto es un derecho de acceso. Un dominio es una colección de derechos de acceso. La asociación entre un proceso y un dominio puede ser: Estática: si el conjunto de recursos disponibles para el proceso esta fijo durante la vida del proceso Dinámica: habrá un mecanismo para permitir la conmutación de dominio, permitiendo al proceso conmutar de un dominio a otro.
  • 8.
    Un dominio puedellevarse a la práctica de diversas formas: Cada usuario puede ser un dominio: El conjunto de objetos a los que se podrá acceder dependerá de la identidad del usuario. La conmutación de dominios tendrá lugar cuando cambia el usuario. Cada proceso puede ser un dominio: El conjunto de objetos a los que se podrá acceder dependerá de la identidad del objeto. La conmutación de dominios tendrá lugar cuando un proceso envíe un mensaje a otro proceso y espera una respuesta. Cada procedimiento puede ser un dominio: El conjunto de objetos a los que se podrá acceder corresponde se corresponderá con las variables locales definidas dentro del procedimiento.
  • 9.
    CONTROL DE ACCESOA cada archivo y directorio se le asignan un propietario, un grupo o posiblemente una lista de usuarios y para cada una de estas entidades se asigna una información de control de acceso. Un privilegio es el derecho de ejecutar una llamada al sistema o a usar una opción dentro de dicha llamada (abrir un archivo con acceso a escritura). A los usuarios se les asigna roles (adoptan roles) basándose en contraseñas asignadas a los roles. Un usuario puede adoptar un rol que activa un privilegio, permitiendo al usuario ejecutar un programa para llevar a cabo una tarea específica.
  • 10.
    REVOCACIÓN DE DERECHOSDE ACCESO En ocasiones es necesario revocar derechos de acceso a los objetos compartidos por diferentes usuarios. Diversas cuestiones acerca de la revocación: Inmediata o Diferida: la revocación tiene lugar ahora o se produce de forma diferida Selectiva o General: cuando se revoca un derecho de acceso a un objeto afecta a todos los usuarios o se puede especificar un grupo. Parcial o Total: revocamos un subconjunto de los derechos o todos los derechos. Temporal o Permanente: revocar el acceso de manera permanente o revocar el acceso y obtenerlo de nuevo
  • 11.
  • 12.
    Un sistema esseguro si sus recursos se utilizan y se accede a ellos según se tiene planeado, en cualquier circunstancia.
  • 13.
  • 14.
  • 15.
  • 16.
    PROBLEMAS DE SEGURIDADLas violaciones a la seguridad del sistema: Maliciosas Accidentales Acceso Malintencionado Lectura no autorizada de datos. Modificación no autorizada de datos. Destrucción no autorizada de datos.
  • 17.
    MEDIDAS DE SEGURIDADNivel Físico: Los sitios deben protegerse físicamente contra una interrupción armada o subrepticia por parte de los intrusos. Nivel Humano: Usuarios deben ser investigados con el fin de reducir la posibilidad de autorizar usuarios que después permitan el acceso a intrusos. “ La seguridad dentro del sistema operativo se implementa en varios niveles, que va desde contraseñas para acceso al sistema hasta el aislamiento de los procesos concurrentes que ocurren dentro del mismo.”
  • 18.
    AUTENTICACIÓN Se basaen uno o mas de tres aspectos: Posesión del Usuario (una llave o tarjeta). Conocimiento del Usuario (Contraseña). Atributo del usuario (Huella digital, firma). CONTRASEÑAS: Son las más comunes. Protegen objetos en el sistema de cómputo, en ausencia de esquemas de protección más complejos. Se puede asociar una contraseña para cada recurso. Pueden estar asociadas con diferentes derechos de acceso.(Leer, anexar, actualizar).
  • 19.
    VULNERABILIDAD DE LASCONTRASEÑAS Son muy comunes, debido a que son fáciles de entender y usar. Dificultad de mantenerlas secretas. Se adivinan, se divulgan accidentalmente o se transfieren ilegalmente de un usuario autorizado a uno no autorizado.
  • 20.
    CONTASEÑAS CIFRADAS SistemaUnix hace uso del cifrado para evitar la necesidad de mantener en secreto su lista de contraseñas. El sistema contiene una función: Dado un valor x, es fácil calcular el valor de la función f(x) , pero dado un valor f(x), es imposible calcular x. Sólo las contraseñas codificadas se almacenan. Deficiencia: El sistema ya no tiene control sobre las contraseñas. Buena Técnica: Generar contraseña utilizando la primera letra de cada palabra de una frase fácil de recordar, utilizando mayúsculas y minúsculas, insertando números o un signo de puntuación.
  • 21.
    CONTRASEÑAS DE USOÚNICO Conjunto de contraseñas pares. Un usuario teclea una contraseña, pero cualquier entidad que intercepte y trate de volver a utilizar dicha contraseña fracasa. Impiden una autenticación incorrecta debida a una exposición de la contraseña. Libro de códigos: Cada contraseña de la lista se utiliza, en orden, una vez, y luego se tacha y se borra.
  • 22.
    AMENAZAS A PROGRAMASAmbiente en el que programa escrito por un usuario puede ser usado por otro usuario, dándole un uso incorrecto. METODOS COMUNES CABALLO DE TROYA Es un segmento de código que utilice incorrectamente su ambiente. La ruta de búsqueda lista el conjunto de directorios en los que se va a buscar cuando se proporciona un nombre de programa ambiguo. Se busca en la ruta un archivo de dicho nombre y el archivo se ejecuta.
  • 23.
    Bomba Logica Considereun programa capaz de iniciar un incidente de seguridad solo cuando se dan determinadas circunstancias, Seria difícil de detectar porque, en condiciones normales de operación, no existirá ningún agujero de seguridad. Sin embargo, cuando se satisficiera un conjunto predefinido de parámetros, se crearía el agujero de seguridad
  • 24.
    PUERTA SECRETA Eldiseñador de un programa o sistema podría dejar un agujero o puerta secreta en el software que solo él es capaz de usar. PROBLEMA: Es difícil ya que para detectarlas se tiene que analizar todo el código fuente de todos los componentes de un sistema.