1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde...

33
1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS

Transcript of 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde...

Page 1: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

1

V - CONCEPTOS DE SEGURIDAD DE SISTEMAS

Page 2: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

2

Introducción

Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos y redes son un área muy vasta.

Seguridad abarca acceso restringido a recursos del sistema, especialmente a los datos. Dentro de ese acceso restringido está el adecuado uso de la información según cada usuario y su rol dentro de la organización.

Incluye seguridad física, de archivos, de acceso, de correos, de BDs, etc.

También se incluye el hecho de que un SW haga lo que se pretende que haga y nada más...

Page 3: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

3

Introducción

Las comunicaciones y redes han dado una gran cantidad de nuevas alternativas de ataque, enriqueciendo aún más el concepto de “vulnerabilidad de un sistema o una red”.

Otro factor es que las computadoras abarcan cada vez más factores de nuestras vidas, y también actividades vitales, por ejemplo asistiendo al control aéreo, marcapasos, etc.

Page 4: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

4

Introducción

Normalmente el SO es una parte del SW que corre en la máquina, y por lo tanto su seguridad es una parte del problema global.

Sin embargo es vital pues el SO provee y controla el acceso a los recursos del sistema.

Entonces, dar seguridad a nivel del SO es clave, aunque no es un enfoque completo.

Page 5: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

5

Otros aspectos de seguridad El SO es la base de la seguridad del

sistema en su conjunto. Pero hay que complementar:

Seguridad de DBMSs Aspectos de seguridad de la red Seguridad física Seguridad de los dispositivos de

comunicación

Page 6: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

6

Conceptos básicos

Seguridad física Seguridad a nivel del SO Seguridad a nivel de un paquete de

software Hacker Ataque Incidente Hueco Amenaza

Page 7: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

7

Conceptos y cuestiones básicos Sistema aislado Compartir vs proteger Amabilidad --- Vulnerabilidad ¿? Nivel de seguridad: depende de los

valores a proteger Administradores del sistema Auditores Logs

Page 8: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

8

Requisitos de seguridad

Hay que definir qué significa que un sistema sea seguro

Esto se hace mediante una lista de requisitos expresados sin ambigüedades

De estos requisitos en general se desprenden las especificaciones de los aspectos de seguridad de las aplicaciones, del manejo de información clasificada, de la seguridad en la operativa diaria de una organización (y cómo afecta sus sistemas), etc.

Page 9: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

9

Seguridad: estrategia total

Seguridad externa: protección física contra intrusos.

También se debe abarcar los planes de contingencias en caso de situaciones anormales que pueden afectar a los sistemas: inundaciones, terremotos, robos, etc. El plan de contingencias de sistemas abarca estos temas y es parte esencial del plan de contingencias de la organización.

Page 10: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

10

continuación

Un usuario que pasa la seguridad externa, debe acreditar ciertas credenciales ante el sistema para acceder: contraseñas, usuario, etc.

Una vez que el usuario ha accedido, abarca el aseguramiento que cada usuario utilice el sistema en forma correcta en todo sentido.

Estos puntos los abarca la seguridad de interfaz con el usuario.

Finalmente, la seguridad interna se ocupa del normal funcionamiento del SO y el equipo, buscando un funcionamiento confiable y sin corrupción del sistema, y la integridad de sus programas y datos.

Page 11: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

11

Seguridad externa

Abarca la seguridad física y la seguridad de operación.

Seguridad física: Protección contra desastres y protección

contra intrusos. Se basa en mecanismos de detección (p/ej.

Humo, movimiento, etc.).

Page 12: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

12

Seguridad de operación

La base es la autorización, que determina qué niveles de acceso se otorga a las distintas entidades.

Se usan técnicas de clasificación: se dividen datos y usuarios, asignando diferentes derechos de acceso. También aparecen los conceptos de grupos y roles.

Lo importante es determinar primero las posibles amenazas, describirlas de forma exhaustiva, y en función de las mismas escribir los requerimientos, y finalmente expresar los mismos en términos de roles y derechos.

Page 13: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

13

Controles

Como parte de la seguridad de operación es importante diseñar y aplicar mecanismos de cierres, auditorías, controles, en gral. sin previo aviso y sin publicar sus detalles, y por supuesto ejecutados por un grupo diferente del de operación.

Esto es complicado en organizaciones pequeñas y con escasa cultura de seguridad.

Page 14: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

14

Vigilancia del sistema

La vigilancia se encarga de supervisar el funcionamiento del sistema y ejecutar auditorías sobre el mismo.

Los logs registran la operación del sistema y parte de la auditoría consiste en analizarlos en detalle.

Page 15: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

15

Supervisión de amenazas

Se usa para proteger algunos recursos vitales o altamente clasificados.

El usuario que quiere acceder al mismo lo hace pero a través del sistema operativo, y el mismo puede conceder/denegar acceso, y en caso de concederlo es un programa del SO quien ejecuta y luego pasa los resultados al usuario.

Un ejemplo de esta técnica es lo que se usa cuando un usuario cambia su contraseña.

El acceso/denegación genera logs que deben ser constantemente monitoreados.

Page 16: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

16

Verificación de identidad

La autenticación ante el sistema usualmente consiste en login + contraseña, o tarjeta + contraseña, etc.

La autenticación puede ser a varios niveles (combinables): Algo característico de la persona (voz, p/ej). Algo que posee la persona (tarjeta, p/ej). Algo que sabe la persona (contraseña,

p/ej).

Page 17: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

17

Protección por contraseña

Desventajas de las contraseñas: No se cambian periódicamente No se elijen adecuadamente Hay gente que las usa irresponsablemente Puede atacarse por técnicas de intentos repetidos Puede engañarse a quien las proporciona con una

interfaz falsa Archivos de contraseñas usualmente cifrados. Crackers, programas que intenta romper

contraseñas luego de haber obtenido acceso al archivo cifrado (p/ej robando un usr. cualquiera).

Page 18: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

18

Auditoría

Ocurre a posteriori Se basa en los logs Puede ser útil una bitácora de auditoría,

que registra todo evento importante en el centro de cómputos

Page 19: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

19

Controles de acceso

Se definen sujetos y objetos, y entre ellos una serie de derechos de acceso, que los sujetos tienen sobre los objetos.

Los objetos son entidades que contienen información.

Los sujetos tienen autorizaciones.

Page 20: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

20

Núcleos de seguridad

Un problema esencial es brindar seguridad en forma nativa en un SO.

Para ellos se debe asegurar el núcleo del SO. El núcleo debe diseñarse lo más chico posible de

modo de simplificar el aseguramiento de su funcionamiento.

Las claves son asegurar el control de acceso, entradas al sistema, supervisión, administración de almacenamiento (real y virtual) y administración del sistema de archivos.

Hay algunos aspectos que podrían incorporarse al hardware como forma de incrementar su seguridad.

Page 21: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

21

Sistemas tolerantes a fallas Un sistema de cómputos fault tolerant sigue

funcionando a pesar de la falla de alguno de sus componentes.

Un aspecto clave para implementarla es la redundancia: si falla un componente, otro equivalente toma el relevo.

La redundancia puede ocurrir a nivel físico y/o lógico. Ejemplos: arrays de discos, mirror disks, canales

redundantes de comunicación, multiprocesamiento transparente, partes del SO en hardware, incorporación de mecanismos de detección de errores de hardware.

Los sistemas tolerantes a fallas ofrecen degradación paulatina: si hay fallas se reduce el nivel de servicio hasta que se solucione el problema.

Page 22: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

22

Otros puntos a considerar

Seguridad en el SO y seguridad en la red. Criptografía a la hora de proteger datos

confidenciales. Firmas digitales para asegurar el origen de

programas críticos y determinar su incorporación al sistema o no.

Firmas digitales para asegurar transacciones y para implementar no-negación.

Software de testeo de los puntos de seguridad del sistema (genéricos).

Los estudios de penetración se usan para detectar la vulnerabilidad de un sistema.

Page 23: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

23

Al evaluar la seguridad...

Defectos funcionales de los sistemas: Verificación de la autenticidad (es posible

reemplazar programas ?) Encriptación de los archivos claves Implementación en la práctica del sistema

de seguridad Confianza implícita en aplicaciones Compartimiento Comunicación entre procesos Comprobación de legalidad

Page 24: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

24

continuación

Más defectos funcionales: Manejo inadecuado de las desconexiones

de línea Descuido del operador Paso de parámetros por referencia

manejado inadecuadamente Contraseñas Trampas para intrusos inadecuadas Privilegios mal asignados Confinamiento de programas: caballos de

Troya, etc.

Page 25: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

25

continuación

Más defectos funcionales: Prohibiciones anunciadas y no

implementadas Residuos mal manejados en el sistema Blindajes para evitar el contacto físico Valores de umbral (luego de n intentos

bloquear, etc.), en muchos casos no se usan.

Page 26: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

26

continuación

Ataques genéricos a SOs: Asincronía: un proceso modifica parámetros

que ya han sido verificados y validados por otro.

Hojeo: un usr. revisa el sistema en busca de información privilegiada.

Entre líneas: terminales colgadas sobre líneas de comunicaciones de usuarios ya autenticados.

Código clandestino, escotillones. Rechazo de acceso... Access denial.

Page 27: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

27

continuación

Ataques genéricos a SOs: Interacción de procesos sincronizados: los

procesos usan ilegalmente primitivas de sincronización del sistema.

Desconexión de línea: el gap antes del reconocimiento de una desconexión es peligroso.

Disfraz: el hacker asume la identidad de un usuario legítimo.

Ataque NAK: adueñarse del control por medio de inserción de NAKs.

Page 28: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

28

continuación

Ataques genéricos a SOs: Engaño al operador Parásito: se inserta una terminal especial y

se espían mensajes, e insertan mensajes, etc.

Caballo de Troya Parámetros inesperados en llamadas que

ocurren en modo supervisor.

Page 29: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

29

Otros puntos a tener en cuenta Seguridad en herramientas que trabajan

sobre el SO, p/ej SGBDs. Virus Ataques vía red Uso inadecuado o no ético de las

herramientas de trabajo en red. El rol del administrador en la seguridad,

supervisión, consideraciones éticas, ...

Page 30: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

30

Control de lectura

A esta altura ya debería haber leído hasta el capítulo 10 (inclusive) y los capítulos 12, 13 y 17 de Deitel o su equivalente en los otros textos.

Page 31: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

31

Ejercicio importante

Releer las diapositivas de “evolución de los sistemas operativos” a la luz de estos nuevos conceptos, ahora que han sido discutidos en profundidad.

Revisar lo expuesto en el obligatorio contrastándolo con lo que aquí se ha profundizado.

Page 32: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

32

Otros capítulos de Deitel

11 – Arquitecturas con paralelismo. 14 – Desempeño, coprocesadores y

RISC. 15 – Modelado analítico. 16 – Computación distribuida, SOs

distribuidos, modelo OSI. 18 a 23: estudios de caso: Unix, MS

DOS, MVS, VM, Mac, OS/2.

Page 33: 1 V - CONCEPTOS DE SEGURIDAD DE SISTEMAS. 2 Introducción Exponemos el enfoque de Deitel, pero desde ya que los aspectos de seguridad en sistemas operativos.

33

FIN DEL CURSO