seguridad s.o

Download Seguridad s.o

Post on 26-Jul-2015

288 views

Category:

Documents

7 download

Embed Size (px)

TRANSCRIPT

1. UNIVERSIDAD ACADEMICA DE MATEMATICASSEGURIDAD INFORMATICASEGURIDAD EN SISTEMAS OPERATIVOS Lizbeth Higuera Pineda Fernando Colima Escalante 2. Diferencia entre seguridad y proteccino Proteccin: Mecanismos que articula el S.O. paraproteger la informacin, los usuarios, los procesos.o Seguridad: concepto ms amplio, que incluyeseguridad fsica. 3. Seguridad en S.Oo El Sistema operativo es normalmente solo unaporcin del total de software que corre en unsistema particular. Pero el Sistema Operativocontrola el acceso a los recursos del sistema. Laseguridad de los Sistemas Operativos es solo unapequea parte del problema total de la seguridad enlos sistemas de computacin, pero ste vieneincrementndose en gran medida. Hay muchasrazones para que la seguridad de los SistemasOperativos reciba especial atencin hoy en da. 4. o La nica manera razonable de probar la seguridadde un sistema es realizar evaluaciones de seguridaden l. Sin embargo, cuanto ms complejo es elsistema, ms dura se vuelve la evaluacin de suseguridad. Un sistema ms complejo tendr mserrores relacionados con la seguridad en su anlisis,diseo y programacin.o Cuanto ms complejo es un sistema, ms difcil esde entender. Hay toda clase de puntos devulnerabilidad -interface entre usuario y mquina,interacciones del sistema-esto creceexponencialmente cuando no se puede mantener elsistema completo en la cabeza. 5. o Cuanto ms complejo es un sistema, ms duro es hacer estetipo de anlisis. Todo es ms complicado: su anlisis, sudiseo,suprogramacin ysuuso.o Los sistemas operativos no escapan a esta realidad y se tornancada vez ms complejos.oUn ejemplo es Microsoft Windows, que cuando se public en1992 (Versin 3.1) tena alrededor de 3 millones de lneas decdigo; Windows 95 alcanz a los 15 millones y Windows 98tiene 18 millones; Windows NT lanzado en 1992 tena 4millones de lneas de cdigo; Windows NT 4.0 tiene 16.5millones; Windows 2000 tiene entre 35 y 80 millones de lneas. 6. o Como punto de comparacin tenemos a Solaris quemantuvo su cdigo fuente en aproximadamente 7 a 8millones de lneas y Linux (Incluso con la suma delentorno grfico X Windows y de Apache) que todavase mantiene por debajo de los 5 millones de lneas. 7. Seguridad en S.Oo Generalmente, los sistemas operativos incluyen losdatos y los recursos de software que una compaanecesita para almacenar y hacer circular los datos.Los sistemas de informacin son fundamentalespara las compaas y deben ser protegidos.o Generalmente, la seguridad informtica consiste engarantizar que el material y los recursos de softwarede una organizacin se usen nicamente para lospropsitos para los que fueron creados y dentro delmarco previsto. 8. Requisitos del sistema de seguridado Confidencialidad: Acceso solo a usuariosautorizados.o Integridad: Modificacin solo por los usuariosautorizados.o Disponibilidad: Los recursos deben deestardisponibles para los usuarios autorizados. 9. Amenazas a la seguridad.o Interrupcin (afecta a la disponibilidad)Se corta el flujo desde emisor al receptor. Se destruyeelelemento del sistema o se hace inaccesible ointil.o Intercepcin (afecta a la confidencialidad)Una tercera entidad se entera de la comunicacin. Unaparte no autorizada, que puede ser una persona,programa o computador, consigue acceder a unelemento. 10. o Modificacin (amenaza la integridad)Una tercera entidad cambia los datos. Una parte noautorizada no slo consigue acceder, sino que falsificaun elemento.o Invencin (tambin amenaza la integridad)Una tercera entidad inventa datos no emitidos. Unaparte no autorizada inserta objetos falsos en elsistema. 11. Amenazas a la seguridad.Elemento Disponibilidad ConfidencialidadIntegridadHardware Robo o inutilizacin de equipos, eliminando el servicio.Software Eliminacin deRealizacin de copiasAlteracin de un programas, denegandono autorizadas del programa en el acceso a los usuarios. software.funcionamientohacindolo fallardurante laejecucin.DatosEliminacin de ficheros, Lectura de datos no Modificacin de denegando el acceso aautorizadas. Un ficheros existentes los usuarios.anlisis de datos o invencin deestadsticos revela nuevos ficheros.datos ocultos.Lneas deDestruccin oObservacin de la Mensajescomunicacin eliminacin de muestra de trafico de modificados, mensajes. Las lneas demensajes. retardados, comunicacin o redes reordenados o se hacen noduplicados. disponibles. 12. Poltica de seguridado Generalmente, la seguridad de los sistemasoperativos se concentra en garantizar el derechoacceder a datos y recursos del sistemaconfigurando los mecanismos de autentificacin ycontrol que aseguran que los usuarios de estosrecursos slo posean los derechos que se les hanotorgado.o Los mecanismos de seguridad pueden sin embargo,causar inconvenientes a los usuarios. Confrecuencia, las instrucciones y las reglas se vuelvencada vez ms complicadas a medida que la redcrece. 13. 4 etapas para la poltica de seguridado Identificar las necesidades de seguridad y losriesgos informticos que enfrentan as como susposibles consecuencias.o Proporcionar una perspectiva general de las reglas ylos procedimientos que deben implementarse paraafrontar los riesgos identificados en los diferentesdepartamentos de la organizacin. 14. o Controlar y detectar las vulnerabilidades del sistemade informacin, y mantenerse informado acerca delas falencias en las aplicaciones y en los materialesque se usan.o Definir las acciones a realizar y las personas acontactar en caso de detectar una amenaza.La poltica de seguridad comprende todas las reglas deseguridad que sigue una organizacin (en el sentidogeneral de la palabra). Por lo tanto, la administracinde la organizacin en cuestin debe encargarse dedefinirla, ya que afecta a todos los usuarios delsistema. 15. Monitoreo de amenazas Una manera de reducir los riesgos de seguridad estener rutinas de control en el sistema operativo parapermitir o no el acceso a un usuario. Estas rutinasinteractan con los programas de usuario y con losarchivos del sistema. De esta manera, cuando unusuario desea realizar una operacin con un archivo,las rutinas determinan si se niega o no el acceso yen caso de que el mismo fuera permitido devuelvenlos resultados del proceso. Adems las rutinas de control permiten detectar losintentos de penetracin al sistema y advertir enconsecuencia. 16. Referenciaso http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htmo http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO00.htmo http://www.ditec.um.es/so/apuntes/teoria/tema7.pdfo http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monogrgaby.pdf