Title: UNIVERSIDAD TECNOL
1UNIVERSIDAD TECNOLÓGICA DE PANAMÁCENTRO REGIONAL
DE CHIRIQUIFACULTAD INGENIERÍA EN SISTEMA
COMPUTACIONALESSISTEMA OPERATIVO IISEGURIDAD
Y PROTECCIÓNPROFESORA ING. YARISOL CASTILLO
- PRESENTADO POR
- PARISA SALMANZADEH
- NIMA SALMANZADEH
- ZHOU DE OBALDIA
- TATIANA CASTILLO
- 17 DE NOVIEMBRE DE 2005
2SEGURIDAD Y PROTECCION
3CONCEPTOS DE SEGURIDAD Y PROTECCIÓN
- La seguridad en los sistemas de una computadora
es un elemento muy importante en diseño de los
sistemas operativos. - La protección, consiste en evitar que se haga un
uso indebido de los recursos que están dentro del
ámbito del sistema operativo. - La seguridad de un sistema se basa principalmente
en tres aspectos de diseño - - Evitar pérdida de datos
- - Controlar la confidencialidad
- - Controlar el acceso a los datos y
recursos.
4Problemas de seguridad
- Problemas más frecuentes en un sistema de
información - - Uso indebido o malicioso de programas
- - Usuarios inexpertos o descuidados
- - Usuarios no autorizados
-
5Virus
- Se denomina con este nombre a todos lo programas
que se autorreplican con fines destructivos o de
violación de seguridad. - Existen múltiples formas de insertar un virus en
un programa o un disco - - en medio
- - añadir al principio,
- -al final o en ambos extremos de un
programa
6Virus
- Los virus se han convertido en una forma muy
popular de generar amenazas de seguridad, sobre
todo en mecanismos de protección son más débiles
y los usuarios más confiados. - La solución para una infección por un virus puede
adoptar dos formas - Comprobación manual de todos los dispositivos de
almacenamiento para limpiarlos del virus. - Creación de un antídoto que también se propague y
limpie el virus.
7Gusanos
- El 2 de noviembre de 1998, R. T. Morris, un
estudiante de CornelI, liberó un programa gusano
en Internet. - El gusano estaba compuesto por dos programas
- un pequeño programa de 99 líneas en C
- y el gusano principal.
- El gusano leía las tablas de encaminamiento del
sistema infectado y enviaba el cargador a todos
los sistemas remotos que podía, usando para ello
tres mecanismos de penetración - Intérprete de mandatos remoto (rsh).
- Demonio del finger
- Sendmail.
8Rompedores de sistemas de protección
- Estos programas llevan a cabo distintas pruebas
sobre sistemas, generalmente remotos, para tratar
de romper la seguridad de los mismos y poder
ejecutar accesos ilegales. - Satan (Security Administrador Tools for Analyzing
Networks) es un buen ejemplo de este tipo de
programas.
9Bombadeo
- Un ataque de seguridad con mucho éxito en
Internet es el que consiste en llevar acabo
bombardeos masivos con peticiones de servicio o
de establecimiento de conexión a un servidor
determinado. - La tabla de procesos, por ejemplo, es crítica, ya
que si se llena, la computadora no puede crear ni
siquiera el proceso de apagar el sistema.
10POLITICAS DE SEGURIDAD
- Existen algunas políticas de seguridad, las
cuales describen políticas generales de cualquier
organización - Política militar Es una política popularmente
conocida y muy estricta - Políticas Comerciales Basándose en la política
militar, pero debilitando las restricciones de
seguridad se han diseñado estas políticas
comerciales.."
11Modelos de Seguridad
- Un modelo es un mecanismo que permite hacer
explicita una política de seguridad. - Los modelos de seguridad multinivel permiten
representar rasgos de sensibilidad y reflejarla
necesidad de separar rigurosamente los sujetos de
los objetos a los que no tienen acceso. - Los modelos de seguridad limitada se centran en
responder formalmente las propiedades que un
sistema seguro debe satisfacer .
12Diseño de sistemas operativos seguros
- Para dotar a un sistema operativo con mecanismos
de seguridad es necesario diseñarlo para que
admitan estos mecanismos desde el principio. - Los criterios de diseño para dotar a un sistema
operativo con mecanismos de seguridad son - Diseño abierto.
- Exigir permisos
- Privilegios mínimos
- Mecanismos económicos
- Intermediación completa.
- Comparición mínima
- Fáciles de usar y aceptables
13Diseño de sistemas operativos seguros
- En general un sistema operativo multiprogramado
lleva a cabo las siguientes tareas relacionadas
con la seguridad del sistema - Autenticación de usuarios.
- Asignación de recursos.
- Control de accesos a los recursos del sistema
- Control de la comparición y la comunicación entre
procesos. - Protección de datos del sistema de protección en
sí mismo.
14Técnicas de diseña de sistema seguros
- Separación de recursos.
- 1. Física
- 2. Temporal
- 3. Criptográfica
- 4. Lógica
- Uso de entornos virtuales
- Diseño por Capas
15Controles de Seguridad externos al Sistema
Operativo
- Equipos de penetración y limitación de acceso
- Controles de Programación
- Diseño detallado y contrastado de las tareas a
programar - Aplicar el principio de aislamiento a cada
componente del sistema - Pruebas por parte de probadores independientes no
relacionados con los miembros del equipo. - Gestión de Configuración
- Uso de estándares para Seguridad.
16CRIPTOGRAFÍA YCONCEPTOS BÁSICOS
La ciencia de cifrar y descifrar información
utilizando técnicas matemáticas que hagan posible
el intercambio de mensajes de manera que solo
pueden ser leído por las personas a quien van
dirigido. Es la técnica que permite codificar
un objeto de manera que su significado no sea
obvio.
Algoritmos de cifrado
E (X)
D (X)
X
X
Cifrado
Cifrar
Descifrar
17Algoritmos de cifrado
- Los algoritmos de cifrado son muchos y
variados pero se pueden clasificar en dos gran
grupos - Sustitución consiste en cambiar el
contenido del objeto original por otro. - Transposición consiste en modificar el orden
del contenido del objeto original.
18Algoritmos de Sustitución
- Monoalfabeticos
- Algoritmo de Julio César (con
desplazamiento de 3). - C (M 3) mod 26
- Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S
T U V W X Y Z - Por D E F G H Y J K L M N Ñ O P Q R S T
U V W X Y Z C B A - Ejemplo
- texto El
Hacker acecha de nuevo - cifrado Hñ
kdfnhu dfhfkd gh pxhyr
19Algoritmos de Sustitución
- Polialfabéticos
- se emplean varias cadenas de palabras
aleatorias y diferentes entre si, aquí nacen las
claves secretas basadas en números. - Ejemplo Con una clave 2-3-1
- Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S
T U V W X Y Z. Por - 1/ F Q R A L K Z S J Ñ M Y T Y V D B
E W V N O C X H P G - 2/ G A W H V M U Y F Q L B R C J N D
S K T Ñ P Z O Y X E - 3/ C Ñ O G D Q H A R P Y T X E W V B
M V L Y F S N Z K J - texto El Hacker
acecha de nuevo - cifrado vt sgomhm
fwdrvaf hd ypdcj
20Algoritmos de Transposición
- Reordenan la estructura interna del objeto
original para obtener un objeto cifrado cuya
estructura no es aparente - Transposición por columnas, que reordenan el
objeto en columnas de forma que un cierto número
de elementos (número de columnas) se agrupan y
luego se reordenan aplicando el algoritmo de
cifrado. - Ejemplo
- El nombre Julio Cesar, organizado en 4
columnas y transpuesto sería - Juli o Ce sar
Josu alcrie
21OTRA CLASIFICACIÓN
- Flujo de caracteres
- - La transformación depende únicamente del
símbolo de entrada, la clave y el algoritmo de
cifrado - - Son rápidos y tienen muy poca propagación
de error - - Son susceptibles de sufrir modificaciones .
- Ejemplo El
código Morse - Bloques
- -Generan mucha difusión
- -Tienen el problema de ser lentos y de
propagar posibles errores a todo el bloque - Ejemplo
Transposición por columnas
22ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS
MASIVOS POR COMPUTADORA
- Algoritmo Merkle-Hellman
- - Se basa en el uso de un conjunto de
enteros positivos y una suma objetivo - - El tiempo de solución depende al
numero de enteros usadas. -
Ejemplo problema de la mochila - algoritmo RSA
-
- - Tiene los mismos fundamentos
matemáticos que el anterior - - Se basa en el hecho matemático de
la dificultad de factorizar números muy grandes.
- - Para factorizar un número el
sistema más lógico consiste en empezar a dividir
sucesivamente éste entre 2, entre 3, entre 4,...,
y así sucesivamente, buscando que el resultado de
la división, sea exacto. - - Cuando el numero es un numero primo
grande el proceso de factorización es complicado
y lleva mucho tiempo. - - Su implementación software
proporciona un rendimiento muy pobre, por lo que
es muy frecuente el uso de hardware que lleva a
cabo el cifrado con este tipo de algoritmo.
23ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS
MASIVOS POR COMPUTADORA
- El Data Encryption Standard (DES)
- - Combina sustitución y transposición,
aplicando ambas repetidamente con un total de 16
ciclos. - - No es un algoritmo seguro, tiene
debilidades en su diseño, claves muy cortas (56
bits) - - Es un algoritmo muy popular y varias
versiones del mismo son ampliamente usadas en la
actualidad. - - Para reforzar la seguridad del algoritmo
se ha incrementado la longitud de la clave.
24CLAVES
- Es un concepto básico en criptografía, donde
la clave (k) es el patrón que usan los algoritmos
de cifrado y descifrado para manipular los
mensajes en uno u otro sentido. - - Existen sistemas criptográficos que no
usan clave - - El uso de claves añade más seguridad a los
mecanismos de cifrado - - para romper un sistema de cifrado es
necesario conocer tanto las funciones
correspondientes como la clave usada para cifrar
un determinado objeto.
25- Clarificación para aplicar la ejecución
- Simétricos
- - Se usa la misma clave para cifrar y
descifrar el mensaje - - También se denominan sistemas de clave
privada. Puesto que ambos comparten la clave,
pueden trabajar de forma independiente. - - La simetría del proceso es muy útil
siempre que se mantenga el secreto - - Tienen problemas asociados con la
filtración de las claves, su distribución, su
debilidad criptográfica y el número creciente de
claves. - Asimétricos
- - Existen claves distintas para cifrar y
descifrar - - La función de descifrado no es
exactamente inversa a la de cifrado. - - La asimetría permite reducir el número de
claves a intercambiar entre los participantes en
el proceso de cifrado.
26Ventajas del uso de clave
- Permite que las funciones de cifrado y
descifrado puedan ser públicas. - Se pueden usar las mismas funciones para generar
distintos cifrados. - El resultado cifrado no depende únicamente del
diseñador del algoritmo sino también de una clave
fijada por el dueño del objeto cifrado.
27Sistemas de Clave privada
- Los sistemas de clave privada se basan en la
ocultación de la clave de cifrado. - Estos sistemas que se han usado ejecutan el
cifrado (E) aplicando la clave (K) al objeto
origen para obtener el objeto cifrado (C) - C E (K, O)
- El problema de estos sistemas es que para que
alguien descifre el objeto cifrado debe conocer
la clave con que está cifrado. Hay dos soluciones
para este problema - Propagar la clave
- Recodificar y añadir nuevas claves
28Sistemas de Clave publica
- Cada usuario tiene una clave de cifrado
que puede se conocer todo el mundo - cada usuario puede publicar su clave de cifrado
para que cualquiera pueda enviar un mensaje
cifrado con dicha clave. Sin embargo,
cada usuario tiene también una clave de
descifrado secreta o privada.
29Firmas Digitales
- Son una variante de los algoritmos de clave
pública. - Una firma digital es un protocolo
que produce el mismo efecto que una firma real.
- Se puede implementar mediante
- Sistemas de clave privada
- Sistemas de sello
- Sistemas de clave pública
30Clasificación de Seguridad
- Clasificación del Departamento de Defensa
(DoD) de los Estados Unidos - Nivel D. Sistemas con protección mínima o nula
No pasan las pruebas de seguridad mínima exigida
en el DoD. MS-DOS y Windows 3. 1 son sistemas de
nivel D - Nivel C. Capacidad discrecional para
proteger recursos La aplicación de los
mecanismos de protección depende del
usuario, o usuarios, que tienen privilegios sobre
los mismos. - Clase CI. Control de acceso por
dominio. - Clase C2. Control de acceso
individualizado.
31Clasificación de Seguridad
- NIVEL B. Control de acceso obligatorio todo
objeto controlado debe tener protección. Este
nivel se divide en tres subniveles - Clase B1. Etiquetas de seguridad
obligatorias. - Clase B2. Protección
estructurada. - Clase B3. Dominios de seguridad.
-
- NIVEl A. Sistemas de seguridad certificados la
política de seguridad y los mecanismos de
protección del sistema deben ser verificados y
certificados por un organismo autorizado para
ello. Este nivel se divide en dos subniveles
niveles - Clase Al. Diseño verificado. Clase B 1
mas modelo formal del sistema de seguridad. - Clase Ax. Desarrollo controlado. A1 más
diseño con instalaciones y personal controlados.
32Clasificación de Seguridad
- NIVEl A. Sistemas de seguridad certificados la
política de seguridad y los mecanismos de
protección del sistema deben ser verificados y
certificados por un organismo autorizado para
ello. Este nivel se divide en dos subniveles
niveles - Clase Al. Diseño verificado. Clase B 1 mas
modelo formal del sistema de seguridad. - Clase Ax. Desarrollo controlado. A1 más
diseño con instalaciones y personal controlados.
33SEGURIDAD y PROTECCION EN SISTEMAS OPERATIVOS DE
PROPOSITO GENERAL
34AUTENTICACIÓN DE USUARIOS
- formas de establecer la identidad de un usuario
- Pedir información que s6lo él conoce a través de
contraseñas, juegos de preguntas o algoritmos de
identificación. - Determinar características físicas del usuario
tales como la pupila, la huella dactilar, el DNA,
la firma y etc. - Pedir un objeto que use el usuario, como puede
ser una firma electrónica, una tarjeta con banda
magnética o con un chip.
35El proceso de autenticación
- Habitualmente, cuando un usuario quiere acceder
al sistema, aparece una pantalla o mensaje de
entrada. En el caso de Windows NT, la pantalla
pide tres valores - Identificación del usuario nombre del usuario
del sistema. - Palabra clave o contraseña espacio para teclear
la clave. - Dominio de protección al que pertenece el usuario.
36PALABRAS CLAVES O CONTRASEÑAS
- Asignación de claves La palabra clave es fijada
por el usuario cuando entra en su cuenta y la
puede cambiar tantas veces como quiera. - Longitud y formato de claves La longitud y
el formato de las claves han ido cambiando a
través del tiempo, principalmente debido a la
detección de fallos asociados a las claves
usadas en cada momento. - Almacenamiento de claves Las claves suelen
almacenarse en archivos cifrados, con lo cual se
incrementa la seguridad. - Duración de las claves Para dificultar la
detección de contraseñas válidas por parte de
posibles intrusos se puede configurar el sistema
operativo los sistemas operativos permiten que
las contraseñas de usuario sean válidas
únicamente durante un cierto tiempo.
37DOMINIOS DE PROTECCIÓN
- Un dominio de protección es un conjunto de
pares (objeto, derechos), donde cada
par especifica un objeto y las operaciones que
puede ejecutar sobre el mismo. - Un objeto puede pertenecer a varios dominios
de protección simultáneamente. En cada momento,
un proceso ejecuta un dominio de protección,
pudiendo cambiar de un dominio a otro, si el
sistema operativo lo permite.
38MATRICES DE PROTECCIÓN
- La relación entre dominios y objetos se
puede definir de forma completa mediante una
matriz de protección, también denominada de
acceso. - El modelo de matriz de protección, derivado
del modelo teórico HRU punto de vista
conceptual, pero tiene inconvenientes para su
implementación - La matriz de un sistema complejo puede ser muy
grande y muy dispersa. - Una matriz tiene un número fijo de filas
(dominios) y columnas (objetos), lo que es muy
poco flexible para sistemas cuyo número de
dominios u objetos puede cambiar.
39LISTA DE CONTROL DE ACCESO
- Una forma frecuente de controlar los accesos
a un objeto es usar el identificador del
usuario como criterio. Con listas de
control de acceso es necesario especificar
para cada dominio de protección, e incluso para
cada usuario, qué tipos de acceso al
objeto son posibles. Para implementar esta
solución, a cada objeto (archivos, directorios,
procesos, etc.se le asocia una lista de pares
- (Dominio, operaciones)
- Estas listas tienen dos problemas asociados
- Construir y mantener las listas es costoso en
tiempo y recursos. - Es necesario disponer de estructuras de
almacenamiento de tamaño variable porque las
listas pueden tener longitudes distintas
dependiendo del objeto.
40LISTA DE CONTROL DE ACCESO
- Listas de control de acceso en UNIX
- En UNIX, solo existen tres dominios de
protección dueño, grupo, otros. Para cada
dominio se permiten tres tipos de operaciones
sobre un objeto leer (r), escribir (w) y
ejecutar (x). Todas las operaciones de interfaz
Con el sistema operativo, estos permisos se
indican Con números en octal. Se usa un digito
para cada dominio y el valor de loS bits de cada
digito se pone a 1 si la operación es posible a 0
si no lo es. - Listas de control de acceso en Windows NT
- Todos los objetos de Windows NT tienen
asignados descriptores de seguridad como parte de
sus fichas de acceso. La parte mas significativa
de los descriptores de seguridad es la lista de
control de accesos. Cada entrada de la ACL
contiene los descriptores de seguridad de los
distintos dominios del sistema y los derechos de
la ACL para permitir o denegar al acceso al
objeto.
41CAPACIDADES
- A nivel interno se han propuesto tres métodos
para proteger las listas de capacidades - Arquitectura etiquetada, en al cual la palabra de
memoria tenga un bit de etiqueta adicional
diciendo si contiene o no una capacidad. En caso
positivo, esa posición de memoria sólo puede ser
modificada por procesos que ejecuten dentro del
núcleo del sistema operativo. Esta solución es
cara y poco adecuada para sistemas de propósito
de general. - capacidades cifradas. La clave de cifrado es
desconocida por los usuarios, que deben limitarse
a manipular las capacidades cifradas recibidas
del sistema operativo. Este sistema se ajusta
bien a las necesidades de los sistemas operativos
distribuidos. - Listas de control de acceso asociadas a cada
capacidad.
42CAPACIDADES
- Ventajas
- Son muy útiles para incluir información de
protección para un proceso en particular. - El mecanismo de comprobación de derecho es muy
sencillo. - Se adaptan muy bien a sistemas distribuidos.
- Las capacidades se pueden implementar, para
facilitar la revocación de derechos de Acceso
como - Lista de control de acceso en la cual se puede
mantener una lista desde cada objeto a todas sus
capacidades. Si hay modificaciones, se recorre
dicha lista y se aplican. - Claves de versión donde cada objeto tiene una
clave maestra que se copia en cada nueva
capacidad sobre ese objeto. - lndirecciones de manera que las capacidades no
apunten directamente a los objetos, sino a una
tabla global intermedia desde la cual se apunta
al objeto.
43SERVICIOS DE PROTECCIÓN Y DE SEGURIDAD.
- Los servicios de protección y seguridad de un
sistema varían dependiendo de la complejidad del
sistema implementado. A continuación,
presentaremos algunos servicios de protección
genéricos en sistemas operativos clásicos. Dichos
servicios se concentrarán para el estándar POSIX
y para Windows NT.
44Servicios genéricos
- Crear un descriptor de protección.
- Destruir un descriptor de protección.
- Abrir un descriptor de protección.
- Obtener información de protección.
- Cambiar información de protección.
- Fijar información de protección por defecto.
45Servicios POSIX.
- Comprobación de la posibilidad de acceder a un
archivo. - Cambio del modo de protección de un archivo.
- Cambio del propietario de un archivo.
- Obtención de los identificadores del propietario
y de su grupo. - Cambio de los identificadores del propietario y
de su grupo. - Definir la máscara de protección por defecto.
- Otras llamadas POSIX.
46Servicios de Win32.
- Dar valores iniciales a un descriptor de
seguridad. - Obtención del identificador de un usuario.
- Obtención de la información de seguridad de un
archivo. - Cambio de la información de seguridad de un
archivo. - Obtención de los identificadores del propietario
de su grupo para un archivo. - Cambio de los identificadores del propietario de
su grupo para un archivo. - Gestión de ACLs y ACEs.
- Otras llamadas de Win32.
47EL SERVICIO DE SEGURIDAD DE WINDOWS NT.
- Es una combinación de técnicas que aseguran un
nivel de protección consistente contra los
accesos no deseados. Para implementar la
seguridad, hay que proteger la red, el sistema
operativo y los datos. - NT dispone de herramientas de auditoria que
permiten conocer nuestros niveles de seguridad.
La seguridad puede ser clasificada en tres
diferentes áreas funcionales - - La seguridad de red.
- - La seguridad a nivel de sistema operativo.
- - Encriptación de datos.
48Arquitectura del sistema de seguridad de Windows
NT.
49GRACIAS POR SU ATENCIÓN