Sistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell

Documentos relacionados
Integridad. El contenido de los datos únicamente pueden ser modificados por su propietario y usuarios autorizados por el.

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Por qué nos preocupa la seguridad?

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS

Sistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección

Capítulo 9 Seguridad y Protección en Sistemas Operativos

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

Administración de un SGBD relacional

Tarea 5 Gestión de Archivos

Control de Acceso Discrecional.

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

SEGURIDAD INFORMATICA CORPORATIVA

Unidad 2 Intro a la Seguridad

HERRAMIENTAS TELEINFORMATICAS A_220

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

SEGURIDAD EN COMUNICACIONES

Tema 7, Seguridad en Sistemas Operativos:

SEGURIDAD EN SISTEMAS OPERATIVOS

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

La secuencia de referencias a páginas para el proceso B es:

Dificultades y Métodos Modernos de Autenticación

Seguridad Informática. Profesora Anaylen López

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Unidad 9. Daniel Rojas UTN. Thursday, July 31, 14

GUÍAS FÁCILES DE LAS TIC

Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.

GLOSARIO DE TÉRMINOS

Procedimiento de Acceso al Sistema de Información

UD 1: Adopción de pautas de seguridad informática

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

Con el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.

SARA5 045 TELEMÁTICO MANUAL DE USUARIO

Seguridad y Competencias Profesionales Tema 6: Seguridad de los sistemas operativos

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos

SEGURIDAD INFORMATICA. Vulnerabilidades

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

SISTEMAS OPERATIVOS (Código: ) Febrero 2017 A =

Seguridad en Sistemas de Información

Sumario Prólogo Unidad didáctica 1. Introducción a los sistemas operativos Objetivos de la Unidad... 12

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

7. opción del menú principal: ventana 7.1. nombre de la opción: vertical Objetivo del módulo: Descripción Funcional: a) Acceso

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica.

Certificados e Infraestructura de Llave Pública

Criptografía y Seguridad de Datos Intrusos y virus

INFORME MEMORIA CACHE Y MEMORIA VIRTUAL.

Funcionamiento de la computadora

Fundamentos de la Seguridad Informática

Seguridad de la información

Instructivo de conexión remota. Clientes y proveedores

Seguridad de la Información

Introducción a Seguridad en Redes. Emilio Hernández

Seguridad en Sistemas de Bases de Datos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Acceso al Disco Compartido y Dispositivos USB y DVD

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

LOS VIRUS IMFORMÁTICOS

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Seguridad en la Información

UNIX. Curso de Modelado Molecular I INTRODUCCIÓN

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS

Control de Acceso. Profesor: Víctor Cárdenas Schweiger

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Seguridad en internet. La seguridad

Política de Seguridad

Sistemas Operativos ING. EN COMPUTACIÓN Tercer Examen Parcial

TEMA 4: VIRÚS INFORMÁTICOS

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Práctica de laboratorio: Trabajo con la línea de comandos de Linux

INFORMATIZACIÓN DE UN VIDEOCLUB

Seguridad Informática Septiembre 2005

SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS. Ficheros

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

Universidad Veracruzana Facultad de Estadística e Informática

Atributos de Calidad del Software

Sistemas Operativos. Curso 2016 Sistema de Archivos

ABC de la ciberseguridad. Por: Gizard G.

Lógica: Algoritmo: Archivo: Base de datos: Bit:

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

Utilización de la Tecnología Por Parte De Los Estudiantes POLÍTICA DE USO ACEPTABLE DE RECURSOS TECNOLÓGICOS DEL DISTRITO PARA ESTUDIANTES

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

Tecnologías de la Información y la Comunicación. TIC(1ºB) Software y sistemas operativos

Transcripción:

Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc

Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones legales, políticas, administrativas y técnicas Protección del sistema informático Se refiere a aspectos internos del sistema, como los mecanismos de protección que suministra el sistema operativo

10.2 Seguridad de un Sistema Informático Objetivos de la seguridad Confidencialidad Los datos almacenados en un sistema informático solo deben ser leía por aquellos usuarios autorizados por el usuario propietario de los datos. Integridad El contenido de los datos almacenados en un sistema informático únicamente puede ser modificados por su propietario y por los usuarios autorizados por él. Se incluyen las operaciones de escritura, borrado, cambio de estado y creación. Disponibilidad. Los recursos del sistema deben encontrarse disponibles para los usuario autorizados.

Políticas de seguridad El conjunto de reglas que especifican Qué usuarios pueden acceder al sistema y bajo qué restricciones, Cómo se puede leer y escribir la información del sistema, y Cuáles son los flujos de información permitidos dentro del sistema. Políticas de seguridad de control de acceso discrecional Son definidas por el propietario de un recurso y especifican cuáles son los derechos de acceso de los restantes usuarios a dicho recurso Políticas de seguridad de control de acceso obligatorio Son definidas a nivel de diseño del sistema y regulan el acceso y el flujo de información dentro del mismo En un sistema pueden existir varios niveles de seguridad o autorización. Cada recurso tiene asignado un determinado nivel de seguridad La selección de las políticas de seguridad más adecuadas para un sistema informático debe realizarse después de evaluar los posibles riesgos y el coste de lograr un determinado nivel de seguridad

Autenticación de usuarios Autenticación de usuarios que permitan identificar a los usuarios autorizados y denegar el acceso al sistema a los intrusos Mecanismos de autenticación se basan en alguno de los siguientes Elementos que debe poseer el usuario Secreto o conocimiento (nombre de usuario y contraseña), Objeto físico (llave o tarjeta) Rasgo fisiológico o de comportamiento que posee el usuario Huellas dactilares, patrón de retina, firma, etc La eficacia de un mecanismo de autenticación se mide por El porcentaje de intrusos a los que se les concede el acceso El porcentaje de usuarios legítimos a los que se les deniega el acceso

Contraseñas Las contraseñas ordinarias son relativamente fáciles de obtener o adivinar por un intruso cualificado Las contraseñas que más resisten a los ataques son aquellas que usan todo la longitud disponible para la contraseña, y que mezclan letras en mayúsculas y minúsculas con números, signos de puntuación y caracteres especiales. Las contraseñas el sistema las cifran antes de almacenarlas Técnicas Envejecimiento de contraseñas. Las contraseñas solo son validas durante un determinado periodo de tiempo, transcurrido el cual expiran y deben ser cambiadas. Contraseñas de un solo uso Reto dinámico

Autenticación Objetos físicos Se basa en el uso de un objeto físico como por ejemplo una tarjeta electrónica inteligente. Características fisiológicas o de comportamiento Se basan en técnicas biométricas

Software malicioso Todo aquel software diseñado causar daños o utilizar recursos de un computador (o de una red de computadores) sin el conocimiento y consentimiento de sus usuarios legítimos. Bomba lógica Es un fragmento de código insertado en un programa legítimo que únicamente se activa cuando se cumplen o dejan de darse unas condiciones prestablecidas, como por ejemplo, fecha y hora determinadas. Puerta secreta Es un fragmento de código insertado en un programa o sistema con la finalidad de poder saltarse los procedimientos de autenticación o ganar privilegios. Se activa al introducir cierto secuencias especiales de entrada o con una determinada secuencia de eventos. Caballo de Troya Es un programa aparentemente inofensivo que aparte de realizar aparentemente la función para la que está diseñado realiza una función desconocida y no deseable por el usuario del programa, como el borrado de archivos, el envío de información a un intruso o permitir el acceso remoto de un intruso al sistema. Gusano Es un programa capaz de reproducirse y propagarse a otros computado -generalmente a través de una red informática. Básicamente provoca una denegación del servicio o servicio deficiente a los usuarios de los computadores, ya que en su función de reproducción realiza consumo desproporcionado de los recursos de los computadores y del ancho de banda de la red porque se propaga. Programa espía Es un programa que se instala de forma furtiva en computador por un virus o un troyano y que se dedica a recopilar información sobre la actividad de usuarios para enviárselas a terceros.

Virus Es un fragmento de código insertado dentro del código de un programa anfitrión que se ejecuta si el usuario abre el programa anfitrión Un virus se propaga insertando copias de su código en otros archivos ejecutables. Fases La fase latente El virus se encuentra dormido. Éste despierta cuando se produce algún evento, como por ejemplo, que se alcance una determinada fecha. La fase de propagación El virus inserta copias de sí mismo en otros archivos ejecutables ubicados en memoria secundaria, o en ciertas partes del disco duro como el sector de arranque maestro La fase de activación Sirve de transición hacia la fase de ejecución en la cual se ejecuta la función para la que fue diseñado el virus. Los virus insertados en macros El alcance del daño y la propagación que puede causar un virus está limitado por los privilegios de ejecución que tenga el programa anfitrión. Así en sistemas operativos donde es posible limitar estos privilegios la acción de los virus puede ser acotada. Un antivirus busca en todos los archivos del computador susceptibles de estar infectado, los patrones de instrucciones que, de acuerdo con su base de datos, identifican a un posible virus

10.5 Mecanismos de protección Un proceso de usuario puede, de forma intencionada o involuntaria, intentar ejecutar acciones que perjudiquen el funcionamiento del sistema, como por ejemplo, Acaparar el uso del procesador Instrucciones de E/S ilegales, Escribir o leer en las direcciones de memoria asignadas al sistema operativo o a otros procesos, Leer o modificar archivos, etc. El sistema operativo dispone de una gran variedad de mecanismos de protección de los recursos del computador El modelo de protección más utilizado se basa en la abstracción conocida como matriz de acceso. En las siguientes secciones se describe cómo se define la matriz de acceso y sus dos implementaciones más frecuentes: Las listas de control de acceso y Las listas de capacidades.

Matriz de acceso Un sistema informático dispone de un conjunto de recursos hardware y software, también denominados objetos Son utilizados por los procesos de los usuarios. Cada objeto posee un identificador o nombre que lo distingue de los demás. Estos objetos son utilizados por un conjunto de procesos, también denominados sujetos. Un dominio de protección (o simplemente dominio) establece para un subconjunto de objetos las operaciones permitidas o derechos de acceso sobre cada uno de ellos. De esta forma un dominio queda definido por un conjunto de pares de la forma [objeto, derechos]. Un mismo objeto puede estar en varios dominios simultáneamente con los mismos o con distinto derechos de acceso Un dominio se puede asociar a un usuario o a un proceso La asociación del dominio es estática Si el dominio asignado no cambia durante toda la sesión del usuario o durante el tiempo de vida del proceso Una asociación de dominio dinámica Un usuario o un proceso puede en cambiar de dominio.

Matriz de acceso o matriz de protección. Cada fila i de la matriz está asociada un dominio Di. Mientras que cada columna j de la matriz está asociada a un objeto Oj Cada elemento Aj de la matriz contiene los derechos de acceso asociados al objeto Oj dentro del dominio D. La matriz de acceso se suele implementar como Un conjunto de listas de control de acceso para objetos Un conjunto de listas de capacidades para dominios.

Listas de control de acceso Asociar con cada objeto una lista denominada lista de control de acceso (Access Control List, ACL). Cada entrada de la lista contiene pares de la forma [dominio, derechos] Permite fácilmente revocar derechos de forma selectiva sobre objetos

Listas de Capacidades Asociar con cada dominio una lista, denominada lista de capacidades. Cada entrada de la lista contiene un identificador de un objeto, que indica la localización del objeto o de una estructura de datos que contiene su localización, y sus derechos de acceso. A la dupla (objeto, derechos) se le denomina capacidad Acceso al contenido de una lista de capacidades es muy rápido Ventaja: El Id del proceso actúa como índice Inconveniente: El coste que supone para el sistema la revocación de los permisos para un objeto en concreto, ya que requiere acceder a todas las listas de capacidades existentes y buscar en cada una si existe la capacidad que se desea revocar. Soluciones para revocar TODOS los permisos de un objeto Tabla global: Cada entrada tupla [identificador objeto, derechos] Lista de capacidades: puntero a la tabla Eliminamos derechos eliminando la entrada del objeto en la tabla Clave maestra Clave maestra en el núcleo y clave en la capacidad. Si coinciden se autoriza. Cambiando la clave, se eliminan todos los derechos de acceso En ambas soluciones no es posible realizar una revocación selectiva de los derechos

Sistemas confiables Un sistema informático se denomina confiable si cumple con los requerimientos de seguridad o política de seguridad que se había impuesto. Todo sistema confiable dispone de una Base de Computador Confiable (Trusted Computer Base, TCB), Un conjunto de elementos hardware y software que le permiten implementar los requisitos de seguridad establecidos. El monitor de referencia Se encarga de comprobar todas las llamadas al sistema que pueden comprometer la seguridad del sistema, como son la creación de procesos o la apertura de archivos, y decidir si pueden ser procesadas o deben ser rechazadas.

Seguridad multinivel Modelo de seguridad multinivel que distingue varios niveles de seguridad. A cada objeto y usuario se le asigna un determinado nivel Reglas Imposibilidad de leer objetos de niveles superiores Imposibilidad de escribir objetos de niveles inferiores

Principios de diseño de sistemas operativos seguros El diseño del sistema deber ser público El estado por defecto es el de no acceso Principio del mínimo privilegio Los mecanismos de protección debe ser simples y estar integrados en las capas más bajas del sistema Los mecanismos de protección deben ser aceptados por los usuarios