Administracion De Archivos Vi 2

58
SEGUNDA PARTE.

description

segunda parte de la investigacion de la sexta y septima unidad de sistemas operativos.

Transcript of Administracion De Archivos Vi 2

Page 1: Administracion De Archivos Vi 2

SEGUNDA PARTE.

Page 2: Administracion De Archivos Vi 2

Contenido• 7.2 Seguridad de Sistemas Operativos

• 7.2.1 Conceptos Fundamentales de Seguridad

Sistemas Operativos

• 7.2.2 Vigilancia Sistemas Operativos

• 7.2.3 Protección Sistemas Operativos

• 7.2.4 Auditoria Sistemas Operativos

• 7.2.5 Controles de Acceso Sistemas Operativos

• 7.2.6 Núcleos de Seguridad Sistemas Operativos

• 7.2.7 Seguridad por Hardware y Software

• 7.2.8 Criptografía Sistemas Operativos

• 7.2.9 Penetración Sistema Operativo

• Conclusión

• Referencias

Page 3: Administracion De Archivos Vi 2

7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS

El Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida

Page 4: Administracion De Archivos Vi 2

Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad

Los requisitos sirven de base para determinar si el sistema implementado es seguro: Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.

Page 5: Administracion De Archivos Vi 2

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.

Page 6: Administracion De Archivos Vi 2

Algunas de las causas más comunes de la perdida de datos son:

1. Actos divinos: Incendios, inundaciones, terremotos, guerras, ratas que roen las cintas o discos flexibles.

2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores en el programa.

3. Errores Humanos: Entrada incorrecta de datos, ejecución incorrecta del programa, perdida de cintas o discos.

Page 7: Administracion De Archivos Vi 2

Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer, es importante tener en cuenta el tipo de intruso con el que se desea tener protección.

Page 8: Administracion De Archivos Vi 2

Algunas de las categorías comunes son:

1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y muchos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos.

Page 9: Administracion De Archivos Vi 2

2. Conocidos husmeando. Operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local.

Page 10: Administracion De Archivos Vi 2

3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco.

Page 11: Administracion De Archivos Vi 2

4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas.

Page 12: Administracion De Archivos Vi 2

7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD

La seguridad en los sistemas de una computadora esun elemento muy importante en diseño de lossistemas operativos ya que manejan información muyvaliosa para sus propietarios.

Page 13: Administracion De Archivos Vi 2

La seguridad de un sistema tiene múltiples facetas, desde laprotección ante posibles daños físicos de los datos hasta elacceso indebido a los mismos

Los ataques contra la confidencialidad, la integridad o ladisponibilidad de recursos en un sistema deben prevenirse ysolventarse mediante la política y los mecanismos de seguridadde un sistema.

Page 14: Administracion De Archivos Vi 2

La protección, consiste en evitar que se haga unuso indebido de los recursos que están dentrodel ámbito del sistema operativo. Es necesariocomprobar que los recursos como archivos etc.solo se usan por aquellos usuarios que tienenderechos de acceso

Page 15: Administracion De Archivos Vi 2

. La seguridad debe tener en cuenta eventos tantointernos como externos

La seguridad externa debe asegurar la instalacióncomputacional contra intrusos y desastres comoincendios e inundaciones:

Page 16: Administracion De Archivos Vi 2

La seguridad externa consiste en :

Seguridad física. Incluye la protección contra desastres y contra intrusos como lo son

Detectores de humo. Sensores de calor. Detectores de movimiento

Page 17: Administracion De Archivos Vi 2

Se utilizan sistemas de identificación física:

Tarjetas de identificación.

Identificación por medio

de la voz.

Sistemas de huellas digitales

Page 18: Administracion De Archivos Vi 2

Seguridad operacional Consiste en las diferentes

políticas y procedimientos implementados por la

administración de la instalación computacional

La autorización determina qué acceso se permite y a quién.

Page 19: Administracion De Archivos Vi 2

Seguridad interna. se ocupa de los diversos

controles integrados al hardware y al S.O y al

sistema operativo con el fin de garantizar el

funcionamiento confiable y sin corrupción del

sistema de cómputo y la integridad de los

programas y los datos.

Page 20: Administracion De Archivos Vi 2

La seguridad de computadoras y redes aborda

los siguientes cuatro requisitos:

• Secreto: exige que la información de un

sistema de computadoras sea accesible para la

lectura solamente por partes no autorizadas.

Page 21: Administracion De Archivos Vi 2

• Integridad: exige que los elementos de un

sistema de computadoras puedan ser

modificables solo por partes autorizadas.

Page 22: Administracion De Archivos Vi 2

• Disponibilidad: exige que los elementos de

un sistema de computadora estén disponibles

para las partes autorizadas.

• Autenticidad: requiere que un sistema de

computadoras sea capaz de verificar la

identidad de un usuario.

Page 23: Administracion De Archivos Vi 2

Tipos de amenazas. Los tipos de amenazas a la

seguridad de un sistema de computadora o una red

se caracterizan mejor contemplando la función del

sistema como un suministrador de información.

• Interrupción: se destruye un elemento del sistema

o se hace que inasequible o inútil.

Page 24: Administracion De Archivos Vi 2

• Interceptación: una parte no autorizada

consigue acceder a un elemento. Este es un

ataque al secreto.

• Modificación: una parte no autorizada no solo

consigue acceder, si no que falsifica un

elemento. Este es un ataque ala integridad

Page 25: Administracion De Archivos Vi 2

7.2.2 VIGILANCIA

La vigilancia tiene que ver con :

La verificación y la auditoría del sistema.

La autentificación de los usuarios

Page 26: Administracion De Archivos Vi 2

Un problema existentes es la posibilidad de que el

sistema rechace a usuarios legítimos:

Un sistema de reconocimiento de voz podría rechazar

a un usuario legítimo resfriado.

Un sistema de huellas digitales podría rechazar a un

usuario legítimo que tenga una cortadura o una

quemadura.

Page 27: Administracion De Archivos Vi 2

7.2.3 PROTECCIÓN

Existen varios mecanismos que pueden

usarse para asegurar los

archivos, segmentos de memoria, CPU, y

otros recursos administrados por el Sistema

Operativo

Page 28: Administracion De Archivos Vi 2

El timer asegura que los procesos no obtengan el

control de la CPU en forma indefinida.

Page 29: Administracion De Archivos Vi 2

La protección se refiere a los mecanismos para controlar el

acceso de programas, procesos, o usuarios a los recursos

definidos por un sistema de computación. Seguridad es la serie

de problemas relativos a asegurar la integridad del sistema y

sus datos

Page 30: Administracion De Archivos Vi 2

Hay razones importantes para proveer

protección.

- La más obvia es la necesidad de prevenirse de violaciones

intencionales de acceso por un usuario.

- La necesidad de

asegurar que cada

componente de un

programa, use

recursos del sistema

de acuerdo con las

políticas fijadas para el uso de esos recursos.

Page 31: Administracion De Archivos Vi 2

Un recurso desprotegido no puede defenderse contra el uso noautorizado o de un usuario incompetente

El esquema más común de autentificación es la

protección por contraseña. La contraseña no debe ser

muy corta para no facilitar la probabilidad de acierto

Page 32: Administracion De Archivos Vi 2

Los sistemas orientados a la protección

proveen maneras de distinguir entre uso

autorizado y desautorizado.

Page 33: Administracion De Archivos Vi 2

7.2.4 AUDITORIA

La auditoría examinan las recientes transacciones

de una organización para determinar si hubo

ilícitos.

en un sistema

informático puede

implicar un

procesamiento

inmediato, ya que se

verifican las

transacciones que se

acaban de producir

Page 34: Administracion De Archivos Vi 2

Un registro de auditoría es un registro permanente de

acontecimientos importantes acaecidos en el sistema

informático:

•Se realiza automáticamente cada vez que ocurre tal evento.

•Se almacena en un área

altamente protegida

del sistema.

•Es un mecanismo importante

de detección

Page 35: Administracion De Archivos Vi 2

Lo fundamental para la seguridad interna es controlar el acceso a los datos

almacenados. Los derechos de acceso definen qué acceso tienen varios

sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son

entidades que contienen información. Los objetos pueden ser:

• Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.

• Abstractos: Ej.: estructuras de datos, de procesos, etc.

7.2.5 Controles de acceso

Page 36: Administracion De Archivos Vi 2

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los

sujetos. Los sujetos pueden ser varios tipos de

entidades: Ej.: usuarios, procesos, programas, otras

entidades, etc.

Los derechos de acceso más comunes son:

•Acceso de lectura.

•Acceso de escritura.

•Acceso de ejecución.

Page 37: Administracion De Archivos Vi 2

Controles de accesoEstos controles pueden

implementarse en el Sistema

Operativo, sobre los sistemas de

aplicación, en bases de datos, en

un paquete específico de seguridad

o en cualquier otro utilitario.

Se clasifican en:

• Controles de acceso interno

• Controles de acceso externo

Page 38: Administracion De Archivos Vi 2

• Palabras Claves (Passwords)

• Encriptación

• Listas de Control de Accesos

• Límites sobre la Interfaz de Usuario

• Etiquetas de Seguridad

Los controles de acceso interno se clasifican en:

Controles de acceso

Page 39: Administracion De Archivos Vi 2

• Dispositivos de Control de Puertos

• Firewalls o Puertas de Seguridad

• Acceso de Personal Contratado o Consultores

• Accesos Públicos

Los controles de acceso externos se clasifican en:

Controles de acceso

Page 40: Administracion De Archivos Vi 2

Controles de accesoConstituyen una importante ayuda para proteger al sistema operativo de la

red, al sistema de aplicación y demás software de la utilización o

modificaciones no autorizadas; para mantener la integridad de la

información (restringiendo la cantidad de usuarios y procesos con acceso

permitido) y para resguardar la información confidencial de accesos no

autorizados.

Page 41: Administracion De Archivos Vi 2

Es mucho más fácil hacer un sistema

más seguro si la seguridad se ha

incorporado desde el principio al

diseño del sistema.

Las medidas de seguridad deben ser

implementadas en todo el sistema

informático. Un sistema de alta

seguridad requiere que el núcleo del

S. O. sea seguro.

7.2.6 Núcleos de seguridad

Page 42: Administracion De Archivos Vi 2

Generalmente se da que aislando las funciones que deben ser aseguradas en

un S. O. de propósito general a gran escala, se crea un núcleo grande. La

seguridad del sistema depende especialmente de asegurar las funciones que

realizan:

El control de acceso.

La entrada al sistema.

La verificación.

La administración del almacenamiento real, del almacenamiento virtual y

del sistema de archivos.

Page 43: Administracion De Archivos Vi 2

Núcleos de seguridad

Las medidas de seguridad mas vitales se ponen en practica en el núcleo, el

cual se mantiene a propósito lo mas pequeño posible. Esto hace mas

razonable la revisión cuidadosa del núcleo para detectar fallas y demostrar

formalmente que este correcto.

Page 44: Administracion De Archivos Vi 2

Núcleos de seguridad

La seguridad de un sistema operativo depende sobre de asegurar las

funciones que se encargan del control de acceso, las entradas al sistema y

la supervisión y que administran el almacenamiento real, almacenamiento

virtual y el sistema de archivos.

Page 45: Administracion De Archivos Vi 2

7.2.7 Seguridad por hardwareExiste una tendencia a incorporar al hardware funciones del S. O.:

• Las funciones incorporadas al hardware:

o Resultan mucho más seguras que cuando son asequibles como

instrucciones de software que pueden ser modificadas.

o Pueden operar mucho más rápido que en el software:

Mejorando la performance.

Permitiendo controles más frecuentes.

Page 46: Administracion De Archivos Vi 2

Seguridad del softwareLa seguridad de software aplica los principios de la seguridad de

información al desarrollo de software. Information security (La seguridad de

información) se refiere a la seguridad de información comúnmente como la

protección de sistemas de información contra el acceso desautorizado o la

modificación de información, si esta en una fase de almacenamiento,

procesamiento o tránsito.

Page 47: Administracion De Archivos Vi 2

Seguridad del softwareMuchas preguntas con respecto a la seguridad, son relacionadas al ciclo

vital de software. En particular, la seguridad del código y el proceso de

software; deben de ser considerados durante la fase del diseño y

desarrollo. Además, la seguridad debe ser preservada durante la operación

y el mantenimiento para asegurar la integridad de una parte (pedazo) de

software.

Page 48: Administracion De Archivos Vi 2

7.2.8 Criptografía

• Transforma la información de tal forma que solo las partes involucradas en

la comunicación entiendan el contenido.

• Permite asegurar el secreto de los mensajes propios, analizar los ajenos y

estudiar la posibilidad de falsificarlos

Page 49: Administracion De Archivos Vi 2

Criptografía

El uso creciente de las redes de

computadoras y la importancia del

trafico cursado hace necesario

proteger a los datos . La criptografía

es el uso de la transformación de

datos para hacerlos incomprensibles

a todos, excepto a los usuarios a

quienes están destinados.

• El problema de la intimidad trata

de cómo evitar la obtención no

autorizada de información de un

canal de comunicaciones.

Page 50: Administracion De Archivos Vi 2

Sistema de Intimidad Criptográfica

El remitente desea transmitir cierto mensaje no

cifrado (texto simple) a un receptor legítimo:

• La transmisión se producirá a través de un canal

inseguro.

• No es comprensible para el espía.

• Se transmite en forma segura por un canal

inseguro.

• El receptor pasa el texto cifrado por una unidad

de descifrado para regenerar el texto simple.

Page 51: Administracion De Archivos Vi 2

Criptoanálisis• Es el proceso de intentar regenerar el texto simple a partir del texto

cifrado, pero desconociendo la clave de ciframiento.

Criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es

el estudio de los métodos para obtener el sentido de una información

cifrada, sin acceso a la información secreta requerida para obtener este

sentido normalmente. Típicamente, esto se traduce en conseguir la clave

secreta.

Page 52: Administracion De Archivos Vi 2

Sistemas de Clave Pública

En un sistema de cifrado con clave pública, los usuarios eligen una clave

aleatoria que sólo ellos conocen. A partir de esta clave, automáticamente se

deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave

pública mediante un canal no seguro. En un criptosistema asimétrico las claves

se dan en pares:

•Una clave pública para el cifrado;

•Una clave secreta para el descifrado.

Page 53: Administracion De Archivos Vi 2

Firmas Digitales

La firma digital hace referencia, en la transmisión de mensajes telemáticos

y en la gestión de documentos electrónicos, a un método criptográfico que

asocia la identidad de una persona o de un equipo informático al mensaje o

documento. En función del tipo de firma, puede, además, asegurar la

integridad del documento o mensaje.

Page 54: Administracion De Archivos Vi 2

La penetración definitiva puede consistir en cambiar el bit de estado de la

máquina del estado problema al estado supervisor; el intruso podrá así

ejecutar instrucciones privilegiadas para obtener acceso a los recursos

protegidos por el S.O. Los estudios de penetración están diseñados para:

Determinar si las defensas de un sistema contra ataques de usuarios no

privilegiados son adecuadas.

7.2.9 Penetración al S.O.

Page 55: Administracion De Archivos Vi 2

El control de entrada / salida es un área favorita para intentar la penetración

a un sistema, ya que los canales de entrada / salida tienen acceso al

almacenamiento primario y por consiguiente pueden modificar información

importante. Una de las metas de las pruebas de penetración consiste en

estimar el factor de trabajo de penetración

Penetración al S.O.

Page 56: Administracion De Archivos Vi 2

Penetración al S.O.Las defensas de un sistema operativo deben ser capaces de resistir un

intento de penetración por parte de un usuario no privilegiado; hacer que un

sistema operativo sea impenetrable es un tarea imposible, lo que podemos

esperar es que sea altamente resistente a la penetración.

Page 57: Administracion De Archivos Vi 2

CONCLUSIÓN

El problema de la seguridad consiste en lograr que

los recursos de un sistema sean utilizados para los

fines previstos. Para eso se utilizan mecanismos de

protección. Un de los aspecto importante de la

seguridad es impedir la pérdida de

información, datos de un sistema la cual puede

producirse por diversas causas como lo son los

fenómenos naturales, errores del sistema, o errores

humanos y el accesos de intrusos sin autorización.

Page 58: Administracion De Archivos Vi 2

REFERENCIAS- INTERNET EXPLORER

Recuperado el 02 de diciembre 09http://www.segu-info.com.ar/logica/seguridadlogica.htm

Recuperado de 02 de diciembre 09http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm

Recuperados el 03 de diciembre del 09http://cdigital.dgb.uanl.mx/la/1020155425/1020155425_014.pdfwww.debian.org/index.es.html