seguridad y proteccion de ficherosso-grado/3_1_seguridad.pdf · seguridad y proteccion de ficheros...

13
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL

Upload: others

Post on 16-May-2020

18 views

Category:

Documents


0 download

TRANSCRIPT

SEGURIDAD Y PROTECCION DE FICHEROS

INTEGRIDAD DEL SISTEMA DE ARCHIVOS

ATAQUES AL SISTEMA

PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS

IDENTIFICACIÓN DE USUARIOS

MECANISMOS DE PROTECCIÓN Y CONTROL

INTEGRIDAD DEL SISTEMA DE ARCHIVOS

• Lista de bloques defectuosos • Archivo de bloques defectuosos • La inconsistencia puede venir por

fallo en la alimentación en una lectura o escritura – El bloque puede aparecer en la en la

lista de bloques usados y libres se elimina de la gestión de bloques libres.

– El bloque no aparece en ninguna lista se añade a la gestión de bloques libres

– El bloque está asignado a dos o mas ficheros

• Los fallos se pueden solucionar con copias de seguridad: – Volcados periodicos – Volcados incrementales

Seguridad y protección 2

ATAQUES A LA INTEGRIDAD Y SEGURIDAD DEL SISTEMA

• Otro problema son los intrusos. El objetivo de seguridad es prevenir y eleiminar estas amenazas

• La penetración en un sistema informático puede hacerse de diferentes formas. Las mas conocidas son: – La utilización por parte del intruso de

la cuenta de un usuario legítimo – La ejecución de programas

denominados "caballos de Troya“. Normalmente un falso login.

– La propagación de gusanos y virus informáticos • el virus es parte del código de un

programa • el gusano es un programa en si mismo

– La inspección del sistema de archivos

Seguridad y protección 3

PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS

• Salltzer y Schroeder identificaron varios principios generales que se pueden utilizar como guía para el diseño de sistemas seguros. Un resumen de sus ideas es la siguiente: – El diseño del sistema debe ser público. Los

algoritmos pueden ser conocidos pero las claves deben ser secretas.

– El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo con permiso explícito.

– Verificar la autorización actual. – Mínimos privilegios. Cada proceso debe utilizar el

mínimo grupo de privilegios para completar su tarea. Esto delimita los posibles daños causados por caballos de Troya.

– Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la verificación y corrección de las implementaciones.

– Psicológicamente aceptable. El mecanismo debe ser fácil de usar de forma que sea aplicado correctamente y no sea rechazado por los usuarios.

Seguridad y protección 4

IDENTIFICACION DE LOS USUARIOS

• Posesión de un secreto, algo conocido por el usuario: contraseñas. Este sistema tiene ciertas debilidades: – Generalmente, los usuarios eligen contraseñas fáciles de

recordar. Los computadores modernos afrontan este problema de diferentes formas.

• Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits.

• Otros computadores piden a los usuarios que cambien periódicamente las contraseñas

• Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema; por ejemplo: tarjetas magnéticas o llaves físicas. – Este tipo de identificación funciona bien en sitios en donde el

distintivo de identificación se usa para otros propósitos

– Otras variantes son las tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está almacenada en la propia tarjeta. Esto hace mas difícil descubrir las contraseñas.

• Otro método consiste en utilizar características propias del usuario para la identificación: – Fisiológicas: huellas dactilares o vocales, características faciales

o geometría de la mano (por ejemplo dispositivos para medir la longitud de los dedos).

– De comportamiento. En este grupo entran técnicas como el análisis de firmas o patrones de voz.

Seguridad y protección 5

MECANISMOS DE PROTECCION Y CONTROL DE ACCESO

• Es importante distinguir entre política de protección y mecanismo de protección. La diferencia está en que los mecanismos dicen como se hará algo, mientras que la política dice qué se hará. Esta separación permite una mayor flexibilidad, ya que puede cambiar la política a lo largo del tiempo, pero manteniendo un mecanismo general. Este cambio requerirá modificar sólo algunos parámetros o tablas del sistema.

Seguridad y protección 6

CONTROL DE ACCESO

• ACL (access control list) Especifican los nombres de los usuarios y los tipos de acceso que se permiten a cada uno

– Ventajas • Permite implementar complejas

metodologías de acceso

– Problemas • Construir la lista es un trabajo tedioso

• La entrada en el directorio puede tener tamaño variable

– Soluciones • Clasificar a los usuarios en grupos

– Propietario

– Grupo

– Universo

Seguridad y protección 7

DOMINIO DE PROTECCION

• Desde este punto de vista definimos un sistema como un conjunto de procesos que acceden a una serie de objetos (lógicos y físicos): CPU, segmentos de memoria, discos, archivos, programas.

• Cada objeto es un tipo abstracto de dato con un único nombre que lo distingue de los demás objetos, y sólo es posible acceder a él por medio de operaciones útiles y bien definidas. Las operaciones pueden depender del objeto en cuestión, así read y write son operaciones adecuadas para un archivo, mientras que up y down lo son para un semáforo.

• Lógicamente, un proceso sólo debe poder acceder a aquellos recursos para los cuales está autorizado y que necesita en ese momento para completar su tarea. Este requisito se denomina principio de la necesidad de saber, y es útil para limitar los posibles daños que puede causar en el sistema un proceso con errores.

Seguridad y protección 8

• Un dominio es un conjunto de derechos de acceso, cada uno de los cuales esta formado por un par de la forma:

• <nombre del objeto, conjunto de sus derechos>

DOMINIO DE PROTECCION (2)

´Programa1,(leer, escribir) Archivo1,(leer)

Archivo2, (escribir) impresora, (escribir)

Archivo3, (leer, escribir)

D1

D2 D3

Seguridad y protección 9

MATRIZ DE ACCESOS

• Las relaciones entre dominios y objetos se pueden representar de forma abstracta mediante una matriz denominada matriz de acceso. Las filas de la matriz de acceso representan dominios y las columnas objetos

Dominios programa1 archivo1 archivo2 archivo3 impresora

D1 leer/

escribir

leer

D2 escribir escribir

D3 ejecutar leer/

escribir

escribir

Con esta matriz y el número del dominio, el sistema puede determinar que tipo de acceso se permite a un objeto específico. El problema es como realizar de una forma eficaz esta matriz.

Seguridad y protección 10

MATRIZ DE ACCESOS (2)

• Generalmente, la matriz de acceso es una matriz dispersa, con muchos elementos vacíos. Por ello una forma sencilla de realizarla es mediante una tabla global, consistente en tripletas ordenadas (dominio, objeto, derechos). Cuando un proceso ejecuta una operación P para un objeto O dentro de un dominio D, se busca en la tabla global la tripleta (D, O, derechos acceso), donde P ϵ derechos acceso. Si se encuentra esta tripleta se permite la operación y el proceso puede continuar, sino se produce una condición de error. Este diseño presenta varios inconvenientes. La tabla suele ser grande y no se puede conservar en memoria principal, por lo que requiere operaciones adicionales de entrada/salida. Además, no se pueden aprovechar las agrupaciones de objetos o dominio: por ejemplo, si todos pueden leer un objeto éste deberá tener una entrada en cada dominio.

• Dos métodos prácticos que se suelen utilizar están basados en almacenar la matriz por columnas (lista de accesos) o por filas (lista de capacidades).

Seguridad y protección 11

LISTA DE ACCESOS

• En la primera técnica, a cada objeto se le asocia una lista ordenada con todos los dominios que pueden tener acceso al objeto y la forma de dicho acceso. Esta lista se denomina lista de accesos para el objeto especificado.

• Un ejemplo de la lista de acceso para los dominios y objetos para el caso que estamos considerando es la siguiente:

program1 (D1, leer-escribir). (D3, ejecutar) archivo1: (D1, leer) archivo2: (D2, escribir) archivo3: (D3, leer-escribir) impresora: (D2, escribir), (D3, escribir)

• El principal inconveniente de las listas de accesos es el

retardo que se provoca con la búsqueda para verificar la autoridad de un sujeto para acceder al objeto solicitado.

• Para evitar búsquedas de listas potencialmente muy largas de usuarios autorizados y ahorrar espacio de almacenamiento, algunos sistemas dividen a los usuarios en grupos y sólo almacenan los derechos de acceso de los grupos.

Seguridad y protección 12

LISTA DE CAPACIDADES

• En este caso a cada dominio (o sujeto) se le asocia una lista de objetos a los cuales puede tener acceso, junto con una indicación de las operaciones permitidas sobre cada objeto. Esta lista se denomina lista de capacidades. Un ejemplo de una lista de capacidades para el dominio D1, de la Tabla 4 se encuentra en la Tabla 5 Listado de capacidades del dominio D1.

• Originalmente las capacidades se propusieron como un tipo de apuntador seguro para satisfacer la necesidad de protección de recursos en los sistemas multiprogramados. La lista de capacidades está asociada a un dominio, pero un proceso que se ejecuta en ese dominio no puede acceder a ella directamente.

Tipo Derechos Objeto

0 Programa Leer/escribir Puntero a programa 1

1 Archivo leer Puntero a archivo 1

Seguridad y protección 13