UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA...

49
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES COMPUTACIONALES SISTEMA OPERATIVO II SISTEMA OPERATIVO II “SEGURIDAD Y PROTECCIÓN” “SEGURIDAD Y PROTECCIÓN” PROFESORA ING. YARISOL CASTILLO PROFESORA ING. YARISOL CASTILLO PRESENTADO POR PRESENTADO POR PARISA SALMANZADEH PARISA SALMANZADEH NIMA SALMANZADEH NIMA SALMANZADEH ZHOU DE OBALDIA ZHOU DE OBALDIA TATIANA CASTILLO TATIANA CASTILLO 17 DE NOVIEMBRE DE 2005 17 DE NOVIEMBRE DE 2005

Transcript of UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA...

Page 1: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

UNIVERSIDAD TECNOLÓGICA DE PANAMÁUNIVERSIDAD TECNOLÓGICA DE PANAMÁCENTRO REGIONAL DE CHIRIQUICENTRO REGIONAL DE CHIRIQUI

FACULTAD INGENIERÍA EN SISTEMA FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALESCOMPUTACIONALES

SISTEMA OPERATIVO IISISTEMA OPERATIVO II

“SEGURIDAD Y PROTECCIÓN”“SEGURIDAD Y PROTECCIÓN”

PROFESORA ING. YARISOL CASTILLOPROFESORA ING. YARISOL CASTILLO PRESENTADO PORPRESENTADO POR

PARISA SALMANZADEHPARISA SALMANZADEHNIMA SALMANZADEHNIMA SALMANZADEH

ZHOU DE OBALDIAZHOU DE OBALDIA

TATIANA CASTILLOTATIANA CASTILLO

17 DE NOVIEMBRE DE 200517 DE NOVIEMBRE DE 2005

Page 2: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.
Page 3: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

CONCEPTOS DE SEGURIDAD CONCEPTOS DE SEGURIDAD Y PROTECCIÓNY PROTECCIÓN

La seguridad en los sistemas de una La seguridad en los sistemas de una computadora es un elemento muy importante en computadora es un elemento muy importante en diseño de los sistemas operativos.diseño de los sistemas operativos. La protección, consiste en evitar que se haga La protección, consiste en evitar que se haga un uso indebido de los recursos que están un uso indebido de los recursos que están dentro del ámbito del sistema operativo.dentro del ámbito del sistema operativo.La seguridad de un sistema se basa La seguridad de un sistema se basa principalmente en tres aspectos de diseño:principalmente en tres aspectos de diseño: - Evitar pérdida de datos- Evitar pérdida de datos - Controlar la confidencialidad - Controlar la confidencialidad - Controlar el acceso a los datos y recursos. - Controlar el acceso a los datos y recursos.

Page 4: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Problemas de seguridadProblemas de seguridad

Problemas más frecuentes en un Problemas más frecuentes en un sistema de información:sistema de información:

- Uso indebido o malicioso de - Uso indebido o malicioso de programasprogramas

- - Usuarios inexpertos o Usuarios inexpertos o descuidadosdescuidados

- Usuarios no autorizados- Usuarios no autorizados

Page 5: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

VirusVirus Se denomina con este nombre a todos lo Se denomina con este nombre a todos lo

programas que se autorreplican con fines programas que se autorreplican con fines

destructivos o de violación de seguridad.destructivos o de violación de seguridad. Existen múltiples formas de insertar un virus en Existen múltiples formas de insertar un virus en

un programa o un disco:un programa o un disco:

- en medio - en medio

- añadir al principio, - añadir al principio,

-al final o en ambos extremos de un -al final o en ambos extremos de un programa programa

Page 6: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

VirusVirus Los virus se han convertido en una forma muy Los virus se han convertido en una forma muy

popular de generar amenazas de seguridad, popular de generar amenazas de seguridad, sobre todo en mecanismos de protección son más sobre todo en mecanismos de protección son más débiles y los usuarios más confiados. débiles y los usuarios más confiados.

La solución para una infección por un virus La solución para una infección por un virus puede adoptar dos formas:puede adoptar dos formas: Comprobación manual de todos los dispositivos de Comprobación manual de todos los dispositivos de

almacenamiento para limpiarlos del virus.almacenamiento para limpiarlos del virus. Creación de un antídoto que también se propague y Creación de un antídoto que también se propague y

limpie el virus.limpie el virus.

Page 7: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Gusanos:Gusanos: El 2 de noviembre de 1998, R. T. Morris, un El 2 de noviembre de 1998, R. T. Morris, un

estudiante de CornelI, liberó un programa estudiante de CornelI, liberó un programa gusano en Internet.gusano en Internet.

El gusano estaba compuesto por dos programas: El gusano estaba compuesto por dos programas: un pequeño programa de 99 líneas en C un pequeño programa de 99 líneas en C y el gusano principal.y el gusano principal.

El gusano leía las tablas de encaminamiento del El gusano leía las tablas de encaminamiento del sistema infectado y enviaba el cargador a todos sistema infectado y enviaba el cargador a todos los sistemas remotos que podía, usando para ello los sistemas remotos que podía, usando para ello tres mecanismos de penetración:tres mecanismos de penetración: Intérprete de mandatos remoto (rsh).Intérprete de mandatos remoto (rsh). ••Demonio del fingerDemonio del finger Sendmail. Sendmail.

Page 8: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Rompedores de sistemas de Rompedores de sistemas de protección:protección:

Estos programas llevan a cabo distintas pruebas Estos programas llevan a cabo distintas pruebas sobre sistemas, generalmente remotos, para sobre sistemas, generalmente remotos, para tratar de romper la seguridad de los mismos y tratar de romper la seguridad de los mismos y poder ejecutar accesos ilegales. poder ejecutar accesos ilegales.

Satan (Security Administrador Tools Satan (Security Administrador Tools for Analyzing Networks) es un buen for Analyzing Networks) es un buen ejemplo de este tipo de programas. ejemplo de este tipo de programas.

Page 9: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Bombadeo:Bombadeo:

Un ataque de seguridad con mucho éxito Un ataque de seguridad con mucho éxito en Internet es el que consiste en llevar en Internet es el que consiste en llevar acabo bombardeos masivos con peticiones acabo bombardeos masivos con peticiones de servicio o de establecimiento de de servicio o de establecimiento de conexión a un servidor determinado. conexión a un servidor determinado.

La tabla de procesos, por ejemplo, es La tabla de procesos, por ejemplo, es crítica, ya que si se llena, la computadora crítica, ya que si se llena, la computadora no puede crear ni siquiera el proceso de no puede crear ni siquiera el proceso de apagar el sistema. apagar el sistema.

Page 10: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

POLITICAS DE POLITICAS DE SEGURIDADSEGURIDAD

Existen algunas políticas de seguridad, las cuales Existen algunas políticas de seguridad, las cuales describen políticas generales de cualquier describen políticas generales de cualquier organizaciónorganización

Política militar: Es una política Política militar: Es una política popularmente conocida y muy estrictapopularmente conocida y muy estricta

Políticas Comerciales: Basándose en la Políticas Comerciales: Basándose en la política militar, pero debilitando las política militar, pero debilitando las restricciones de seguridad se han restricciones de seguridad se han diseñado estas políticas comerciales.."diseñado estas políticas comerciales.."

Page 11: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Modelos de SeguridadModelos de Seguridad

Un modelo es un mecanismo que permite hacer Un modelo es un mecanismo que permite hacer explicita una política de seguridad. explicita una política de seguridad.

Los modelos de seguridad multinivel permiten Los modelos de seguridad multinivel permiten representar rasgos de sensibilidad y reflejarla representar rasgos de sensibilidad y reflejarla necesidad de separar rigurosamente los sujetos necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso. de los objetos a los que no tienen acceso.

Los modelos de seguridad limitada se centran en Los modelos de seguridad limitada se centran en responder formalmente las propiedades que un responder formalmente las propiedades que un sistema seguro debe satisfacer .sistema seguro debe satisfacer .

Page 12: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Diseño de sistemas operativos Diseño de sistemas operativos seguros:seguros:

Para dotar a un sistema operativo con mecanismos Para dotar a un sistema operativo con mecanismos de seguridad es necesario diseñarlo para que de seguridad es necesario diseñarlo para que admitan estos mecanismos desde el principio. admitan estos mecanismos desde el principio.

Los criterios de diseño para dotar a un sistema operativo Los criterios de diseño para dotar a un sistema operativo con mecanismos de seguridad son:con mecanismos de seguridad son:

Diseño abierto. Diseño abierto. Exigir permisos Exigir permisos Privilegios mínimos Privilegios mínimos Mecanismos económicos Mecanismos económicos Intermediación completa. Intermediación completa. Comparición mínima Comparición mínima Fáciles de usar y aceptables Fáciles de usar y aceptables

Page 13: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Diseño de sistemas operativos Diseño de sistemas operativos seguros:seguros:

En general un sistema operativo En general un sistema operativo multiprogramado lleva a cabo las siguientes multiprogramado lleva a cabo las siguientes tareas relacionadas con la seguridad del sistema:tareas relacionadas con la seguridad del sistema:

Autenticación de usuarios.Autenticación de usuarios. Asignación de recursos.Asignación de recursos. Control de accesos a los recursos del Control de accesos a los recursos del

sistemasistema Control de la comparición y la Control de la comparición y la

comunicación entre procesos.comunicación entre procesos. Protección de datos del sistemaProtección de datos del sistema de de

protección en sí mismo.protección en sí mismo.

Page 14: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Técnicas de diseña de sistema seguros

Separación de recursos. Separación de recursos.

1. Física1. Física

2. Temporal2. Temporal

3. Criptográfica3. Criptográfica

4. Lógica4. Lógica

Uso de entornos virtuales Uso de entornos virtuales

Diseño por Capas Diseño por Capas

Page 15: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Controles de Seguridad Controles de Seguridad externos al Sistema externos al Sistema

OperativoOperativo1.1. Equipos de penetración y limitación de accesoEquipos de penetración y limitación de acceso 2.2. Controles de ProgramaciónControles de Programación

Diseño detallado y contrastado de las tareas a Diseño detallado y contrastado de las tareas a programarprogramar

Aplicar el principio de aislamiento a cada Aplicar el principio de aislamiento a cada componente del sistemacomponente del sistema

Pruebas por parte de probadores independientes no Pruebas por parte de probadores independientes no relacionados con los miembros del equipo.relacionados con los miembros del equipo.

Gestión de ConfiguraciónGestión de Configuración

3.3. Uso de estándares para Seguridad.Uso de estándares para Seguridad.

Page 16: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

CRIPTOGRAFÍA YCRIPTOGRAFÍA YCONCEPTOS BÁSICOSCONCEPTOS BÁSICOS

Cifrar

XE (X) Cifrad

o Descifrar

XD (X)

Algoritmos de Algoritmos de cifrado: cifrado:

La ciencia de cifrar y descifrar información utilizando La ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de técnicas matemáticas que hagan posible el intercambio de mensajes de manera que solo pueden ser leído por las mensajes de manera que solo pueden ser leído por las personas a quien van dirigido.personas a quien van dirigido. Es la técnica que permite codificar un objeto de manera Es la técnica que permite codificar un objeto de manera que su significado no sea obvio. que su significado no sea obvio.

Page 17: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Algoritmos de cifradoAlgoritmos de cifrado

Los algoritmos de cifrado son muchos y variados pero se Los algoritmos de cifrado son muchos y variados pero se pueden clasificar en dos gran grupos: pueden clasificar en dos gran grupos:

Sustitución : consiste en cambiar el contenido del Sustitución : consiste en cambiar el contenido del objeto original por otro.objeto original por otro.

Transposición : consiste en modificar el orden del Transposición : consiste en modificar el orden del contenido del objeto original.contenido del objeto original.

Page 18: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Algoritmos de Algoritmos de SustituciónSustitución

MonoalfabeticosMonoalfabeticos

Algoritmo de Julio César (con desplazamiento de 3).Algoritmo de Julio César (con desplazamiento de 3).

C = (M + 3) mod 26C = (M + 3) mod 26

Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y ZSustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z

Por D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B APor D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B A

Ejemplo: Ejemplo:

texto: texto: “El Hacker acecha de nuevo”“El Hacker acecha de nuevo”

cifrado:cifrado: Hñ kdfnhu dfhfkd gh pxhyrHñ kdfnhu dfhfkd gh pxhyr

Page 19: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Algoritmos de Algoritmos de SustituciónSustitución

PolialfabéticosPolialfabéticos se emplean varias cadenas de palabras aleatorias y se emplean varias cadenas de palabras aleatorias y

diferentes entre si, aquí nacen las claves secretas basadas diferentes entre si, aquí nacen las claves secretas basadas en números.en números.

Ejemplo: Ejemplo: Con una clave 2-3-1Con una clave 2-3-1

Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z. Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z. Por :Por :

1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G

2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E

3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J

texto: texto: “El Hacker acecha de nuevo”“El Hacker acecha de nuevo”

cifrado:cifrado: vt vt sgomhm fwdrvaf hd ypdcjsgomhm fwdrvaf hd ypdcj

Page 20: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Algoritmos de Algoritmos de Transposición Transposición

Reordenan la estructura interna del objeto original para Reordenan la estructura interna del objeto original para obtener un objeto cifrado cuya estructura no es aparente obtener un objeto cifrado cuya estructura no es aparente

Transposición por columnas, que reordenan el objeto en Transposición por columnas, que reordenan el objeto en columnas de forma que un cierto número de elementos columnas de forma que un cierto número de elementos (número de columnas) se agrupan y luego se reordenan (número de columnas) se agrupan y luego se reordenan aplicando el algoritmo de cifrado. aplicando el algoritmo de cifrado.

Ejemplo: Ejemplo:

El nombre “Julio Cesar”, organizado en 4 columnas y El nombre “Julio Cesar”, organizado en 4 columnas y transpuesto seríatranspuesto sería::

Juli o Ce sar Josu alcrieJuli o Ce sar Josu alcrie

Page 21: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

OTRA CLASIFICACIÓNOTRA CLASIFICACIÓN Flujo de caracteres : Flujo de caracteres : - La transformación depende únicamente del símbolo de - La transformación depende únicamente del símbolo de

entrada, la clave y el algoritmo de cifradoentrada, la clave y el algoritmo de cifrado - Son rápidos y tienen muy poca propagación de error- Son rápidos y tienen muy poca propagación de error - Son susceptibles de sufrir modificaciones . - Son susceptibles de sufrir modificaciones . Ejemplo :El código MorseEjemplo :El código Morse

Bloques: Bloques: -Generan mucha difusión -Generan mucha difusión -Tienen el problema de ser lentos y de propagar posibles -Tienen el problema de ser lentos y de propagar posibles

errores a todo el bloqueerrores a todo el bloque

Ejemplo : Transposición por columnasEjemplo : Transposición por columnas

Page 22: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

ALGORITMOS BASADOS EN LA REALIZACIÓN DE ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS MASIVOS POR COMPUTADORA:CÁLCULOS MASIVOS POR COMPUTADORA:

Algoritmo Merkle-Hellman:Algoritmo Merkle-Hellman:

- Se basa en el uso de un conjunto de enteros positivos y una suma objetivo- Se basa en el uso de un conjunto de enteros positivos y una suma objetivo - El tiempo de solución depende al numero de enteros usadas. - El tiempo de solución depende al numero de enteros usadas. Ejemplo : problema de la mochilaEjemplo : problema de la mochila

algoritmo RSA:algoritmo RSA: - Tiene los mismos fundamentos matemáticos que el anterior - Tiene los mismos fundamentos matemáticos que el anterior - Se basa en el hecho matemático de la dificultad de factorizar números muy - Se basa en el hecho matemático de la dificultad de factorizar números muy

grandes. grandes. - Para factorizar un número el sistema más lógico consiste en empezar a - Para factorizar un número el sistema más lógico consiste en empezar a

dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división, sea exacto. buscando que el resultado de la división, sea exacto.

- Cuando el numero es un numero primo grande el proceso de factorización - Cuando el numero es un numero primo grande el proceso de factorización es complicado y lleva mucho tiempo.es complicado y lleva mucho tiempo.

- Su implementación software proporciona un rendimiento muy pobre, por lo - Su implementación software proporciona un rendimiento muy pobre, por lo que es muy frecuente el uso de hardware que lleva a cabo el cifrado con este tipo que es muy frecuente el uso de hardware que lleva a cabo el cifrado con este tipo de algoritmo.de algoritmo.

Page 23: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

ALGORITMOS BASADOS EN LA REALIZACIÓN DE ALGORITMOS BASADOS EN LA REALIZACIÓN DE CÁLCULOS MASIVOS POR COMPUTADORA:CÁLCULOS MASIVOS POR COMPUTADORA:

El Data Encryption Standard (DES):El Data Encryption Standard (DES):

- Combina sustitución y transposición, aplicando ambas - Combina sustitución y transposición, aplicando ambas repetidamente con un total de 16 ciclos. repetidamente con un total de 16 ciclos.

- No es un algoritmo seguro, tiene debilidades en su - No es un algoritmo seguro, tiene debilidades en su diseño, claves muy cortas (56 bits) diseño, claves muy cortas (56 bits)

- Es un algoritmo muy popular y varias versiones del - Es un algoritmo muy popular y varias versiones del mismo son ampliamente usadas en la actualidad. mismo son ampliamente usadas en la actualidad.

- Para reforzar la seguridad del algoritmo se ha - Para reforzar la seguridad del algoritmo se ha incrementado la longitud de la clave.incrementado la longitud de la clave.

Page 24: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

CLAVESCLAVES

“ “Es un concepto básico en criptografía, donde la clave (k) Es un concepto básico en criptografía, donde la clave (k) es el patrón que usan los algoritmos de cifrado y descifrado es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido.”para manipular los mensajes en uno u otro sentido.”

- Existen sistemas criptográficos que no usan clave- Existen sistemas criptográficos que no usan clave - El uso de claves añade más seguridad a los mecanismos - El uso de claves añade más seguridad a los mecanismos

de cifrado de cifrado - para romper un sistema de cifrado es necesario conocer - para romper un sistema de cifrado es necesario conocer

tanto las funciones correspondientes como la clave usada tanto las funciones correspondientes como la clave usada para cifrar un determinado objeto. para cifrar un determinado objeto.

Page 25: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Clarificación para aplicar la ejecución Clarificación para aplicar la ejecución

Simétricos Simétricos

- Se usa la misma clave para cifrar y descifrar el mensaje - Se usa la misma clave para cifrar y descifrar el mensaje - También se denominan sistemas de clave privada. Puesto que - También se denominan sistemas de clave privada. Puesto que

ambos comparten la clave, pueden trabajar de forma independiente. ambos comparten la clave, pueden trabajar de forma independiente. - La simetría del proceso es muy útil siempre que se mantenga el - La simetría del proceso es muy útil siempre que se mantenga el

secretosecreto - Tienen problemas asociados con la filtración de las claves, su - Tienen problemas asociados con la filtración de las claves, su

distribución, su debilidad criptográfica y el número creciente de distribución, su debilidad criptográfica y el número creciente de claves.claves.

AsimétricosAsimétricos

- Existen claves distintas para cifrar y descifrar - Existen claves distintas para cifrar y descifrar - La función de descifrado no es exactamente inversa a la de cifrado. - La función de descifrado no es exactamente inversa a la de cifrado. - La asimetría permite reducir el número de claves a intercambiar - La asimetría permite reducir el número de claves a intercambiar

entre los participantes en el proceso de cifrado.entre los participantes en el proceso de cifrado.

Page 26: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Ventajas del uso de claveVentajas del uso de clave

Permite que las funciones de cifrado y Permite que las funciones de cifrado y descifrado puedan ser públicas.descifrado puedan ser públicas.

Se pueden usar las mismas funciones para Se pueden usar las mismas funciones para generar distintos cifrados.generar distintos cifrados.

El resultado cifrado no depende únicamente El resultado cifrado no depende únicamente del diseñador del algoritmo sino también de del diseñador del algoritmo sino también de una clave fijada por el dueño del objeto una clave fijada por el dueño del objeto cifrado.cifrado.

Page 27: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Sistemas de Clave Sistemas de Clave privadaprivada

Los sistemas de clave privada se basan en la ocultación de la Los sistemas de clave privada se basan en la ocultación de la clave de cifrado. clave de cifrado.

Estos sistemas que se han usado ejecutan el cifrado (E) Estos sistemas que se han usado ejecutan el cifrado (E) aplicando la clave (K) al objeto origen para obtener el aplicando la clave (K) al objeto origen para obtener el objeto cifrado (C):objeto cifrado (C):

C = E (K, O)C = E (K, O)

El problema de estos sistemas es que para que alguien El problema de estos sistemas es que para que alguien descifre el objeto cifrado debe conocer la clave con que está descifre el objeto cifrado debe conocer la clave con que está cifrado. Hay dos soluciones para este problema:cifrado. Hay dos soluciones para este problema: Propagar la clavePropagar la clave Recodificar y añadir nuevas clavesRecodificar y añadir nuevas claves

Page 28: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Sistemas de Clave Sistemas de Clave publicapublica

Cada usuario tiene una clave de cifrado que Cada usuario tiene una clave de cifrado que puede se conocer todo el mundopuede se conocer todo el mundo

cada usuario puede publicar su clave de cifrado cada usuario puede publicar su clave de cifrado para que cualquiera pueda enviar un mensaje para que cualquiera pueda enviar un mensaje cifrado con dicha clave. Sin embargo, cada cifrado con dicha clave. Sin embargo, cada usuario tiene también una clave de descifrado usuario tiene también una clave de descifrado secreta o privada. secreta o privada.

Page 29: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Firmas DigitalesFirmas Digitales

Son una variante de los algoritmos de clave Son una variante de los algoritmos de clave pública.pública.

Una firma digital es un protocolo que Una firma digital es un protocolo que produce el mismo efecto que una firma real. produce el mismo efecto que una firma real.

Se puede implementar mediante:Se puede implementar mediante: * * Sistemas de clave privadaSistemas de clave privada

* * Sistemas de selloSistemas de sello * * Sistemas de clave públicaSistemas de clave pública

Page 30: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Clasificación de Clasificación de SeguridadSeguridad

Clasificación del Departamento de Defensa (DoD) de los Estados Clasificación del Departamento de Defensa (DoD) de los Estados UnidosUnidos

Nivel D. Nivel D. Sistemas con protección mínima o nula: No pasan las Sistemas con protección mínima o nula: No pasan las pruebas de seguridad mínima exigida en el DoD. MS-DOS y pruebas de seguridad mínima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel DWindows 3. 1 son sistemas de nivel D

Nivel C. Nivel C. Capacidad discrecional para proteger recursos: Capacidad discrecional para proteger recursos: La aplicación de los mecanismos de protección depende La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos.del usuario, o usuarios, que tienen privilegios sobre los mismos.

Clase CI. Control de acceso por dominio.Clase CI. Control de acceso por dominio.

Clase C2. Control de acceso individualizado.Clase C2. Control de acceso individualizado.

Page 31: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Clasificación de Clasificación de SeguridadSeguridad

NIVEL B.NIVEL B. Control de acceso obligatorio: todo objeto controlado debe tener Control de acceso obligatorio: todo objeto controlado debe tener protección. Este nivel se divide en tres subniveles:protección. Este nivel se divide en tres subniveles:

Clase B1. Etiquetas de seguridad obligatorias. Clase B1. Etiquetas de seguridad obligatorias.

Clase B2. Protección estructurada. Clase B2. Protección estructurada.

Clase B3. Dominios de seguridad.Clase B3. Dominios de seguridad.

NIVEl A.NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los Sistemas de seguridad certificados: la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.por un organismo autorizado para ello. Este nivel se divide en dos subniveles Este nivel se divide en dos subniveles niveles:niveles:

Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. seguridad.

Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados.personal controlados.

Page 32: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Clasificación de Clasificación de SeguridadSeguridad

NIVEl A. Sistemas de seguridad certificados: la NIVEl A. Sistemas de seguridad certificados: la política de seguridad y los mecanismos de política de seguridad y los mecanismos de protección del sistema deben ser verificados y protección del sistema deben ser verificados y certificados por un organismo autorizado para certificados por un organismo autorizado para ello.ello. Este nivel se divide en dos subniveles niveles:Este nivel se divide en dos subniveles niveles:

* * Clase Al. Diseño verificado. Clase B 1 mas Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. modelo formal del sistema de seguridad.

* * Clase Ax. Desarrollo controlado. A1 más diseño Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados.con instalaciones y personal controlados.

Page 33: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

SEGURIDAD y SEGURIDAD y PROTECCION EN PROTECCION EN

SISTEMAS SISTEMAS OPERATIVOS DE OPERATIVOS DE

PROPOSITO GENERALPROPOSITO GENERAL

Page 34: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

AUTENTICACIÓN DE AUTENTICACIÓN DE USUARIOSUSUARIOS

formas de establecer la identidad de un formas de establecer la identidad de un usuario:usuario:

Pedir información que s6lo él conoce a Pedir información que s6lo él conoce a través de contraseñas, juegos de través de contraseñas, juegos de preguntas o algoritmos de identificación.preguntas o algoritmos de identificación.

Determinar características físicas del Determinar características físicas del usuario tales como la pupila, la huella usuario tales como la pupila, la huella dactilar, el DNA, la firma y etc.dactilar, el DNA, la firma y etc.

Pedir un objeto que use el usuario, como Pedir un objeto que use el usuario, como puede ser una firma electrónica, una puede ser una firma electrónica, una tarjeta con banda magnética o con un tarjeta con banda magnética o con un chip.chip.

Page 35: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

El proceso de El proceso de autenticaciónautenticación

Habitualmente, cuando un usuario quiere Habitualmente, cuando un usuario quiere acceder al sistema, aparece una pantalla acceder al sistema, aparece una pantalla o mensaje de entrada. En el caso de o mensaje de entrada. En el caso de Windows NT, la pantalla pide tres Windows NT, la pantalla pide tres valores:valores:

Identificación del usuario: nombre del Identificación del usuario: nombre del usuario del sistema.usuario del sistema.

Palabra clave o contraseña: espacio para Palabra clave o contraseña: espacio para teclear la clave. teclear la clave.

Dominio de protección al que pertenece Dominio de protección al que pertenece el usuario.el usuario.

Page 36: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

PALABRAS CLAVES O PALABRAS CLAVES O CONTRASEÑASCONTRASEÑAS

Asignación de claves:Asignación de claves: La palabra clave es fijada por el La palabra clave es fijada por el usuario cuando entra en su cuenta y la puede cambiar usuario cuando entra en su cuenta y la puede cambiar tantas veces como quiera.tantas veces como quiera.

Longitud y formato de claves:Longitud y formato de claves: La longitud y el La longitud y el formato de las claves han ido cambiando a través del formato de las claves han ido cambiando a través del tiempo, principalmente debido a la detección de fallos tiempo, principalmente debido a la detección de fallos asociados a las claves usadas en cada momento. asociados a las claves usadas en cada momento.

Almacenamiento de claves: Almacenamiento de claves: Las Las claves suelen claves suelen almacenarse en archivos cifrados, con lo cual se almacenarse en archivos cifrados, con lo cual se incrementa la seguridad.incrementa la seguridad.

Duración de las clavesDuración de las claves: : Para dificultar la detección de Para dificultar la detección de contraseñas válidas por parte de posibles intrusos se contraseñas válidas por parte de posibles intrusos se puede configurar el sistema operativo: los sistemas puede configurar el sistema operativo: los sistemas operativos permiten que las contraseñas de usuario sean operativos permiten que las contraseñas de usuario sean válidas únicamente durante un cierto tiempo.válidas únicamente durante un cierto tiempo.

Page 37: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

DOMINIOS DE DOMINIOS DE PROTECCIÓNPROTECCIÓN

Un dominio de protección es un conjunto de pares (objeto, Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo.operaciones que puede ejecutar sobre el mismo.

Un objeto puede pertenecer a varios dominios de protección Un objeto puede pertenecer a varios dominios de protección simultáneamente. En cada momento, un proceso ejecuta un simultáneamente. En cada momento, un proceso ejecuta un dominio de protección, pudiendo cambiar de un dominio a dominio de protección, pudiendo cambiar de un dominio a otro, si el sistema operativo lo permite.otro, si el sistema operativo lo permite.

Page 38: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

MATRICES DE MATRICES DE PROTECCIÓNPROTECCIÓN

La relación entre dominios y objetos se puede La relación entre dominios y objetos se puede definir de forma completa mediante una matriz de definir de forma completa mediante una matriz de protección, también denominada de acceso.protección, también denominada de acceso.

El modelo de matriz de protección, derivado del modelo teórico HRU El modelo de matriz de protección, derivado del modelo teórico HRU punto de vista conceptual, pero tiene inconvenientes para su punto de vista conceptual, pero tiene inconvenientes para su implementación:implementación:

La matriz de un sistema complejo puede ser muy grande y muy La matriz de un sistema complejo puede ser muy grande y muy dispersa.dispersa.

Una matriz tiene un número fijo de filas (dominios) y columnas Una matriz tiene un número fijo de filas (dominios) y columnas (objetos), lo que es muy poco flexible para sistemas cuyo número de (objetos), lo que es muy poco flexible para sistemas cuyo número de dominios u objetos puede cambiar.dominios u objetos puede cambiar.

Page 39: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

LISTA DE CONTROL DE LISTA DE CONTROL DE ACCESOACCESO

“ “Una forma frecuente de controlar los accesos a un objeto es usar el Una forma frecuente de controlar los accesos a un objeto es usar el identificador del usuario como criterio. Con listas de control de acceso identificador del usuario como criterio. Con listas de control de acceso es necesario especificar para cada dominio de protección, e incluso para cada es necesario especificar para cada dominio de protección, e incluso para cada usuario, qué tipos de acceso al objeto son posibles. Para implementar usuario, qué tipos de acceso al objeto son posibles. Para implementar esta solución, a cada objeto (archivos, directorios, procesos, etc.”se le asocia esta solución, a cada objeto (archivos, directorios, procesos, etc.”se le asocia

una lista de pares:una lista de pares:

(Dominio, operaciones)(Dominio, operaciones)

Estas listas tienen dos problemas asociados:Estas listas tienen dos problemas asociados:

Construir y mantener las listas es costoso en tiempo y recursos.Construir y mantener las listas es costoso en tiempo y recursos. Es necesario disponer de estructuras de almacenamiento de Es necesario disponer de estructuras de almacenamiento de

tamaño variable porque las listas pueden tener longitudes tamaño variable porque las listas pueden tener longitudes distintas dependiendo del objeto.distintas dependiendo del objeto.

Page 40: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

LISTA DE CONTROL DE LISTA DE CONTROL DE ACCESOACCESO

Listas de control de acceso en UNIXListas de control de acceso en UNIX En UNIX, solo existen tres dominios de protección: dueño, grupo, otros. Para En UNIX, solo existen tres dominios de protección: dueño, grupo, otros. Para

cada dominio se permiten tres tipos de operaciones sobre un objeto: leer (r), cada dominio se permiten tres tipos de operaciones sobre un objeto: leer (r), escribir (w) y ejecutar (x). Todas las operaciones de interfaz Con el sistema escribir (w) y ejecutar (x). Todas las operaciones de interfaz Con el sistema operativo, estos permisos se indican Con números en octal. Se usa un digito para operativo, estos permisos se indican Con números en octal. Se usa un digito para cada dominio y el valor de loS bits de cada digito se pone a 1 si la operación es cada dominio y el valor de loS bits de cada digito se pone a 1 si la operación es posible a 0 si no lo es.posible a 0 si no lo es.

Listas de control de acceso en Windows NTListas de control de acceso en Windows NT Todos los objetos de Windows NT tienen asignados descriptores de seguridad Todos los objetos de Windows NT tienen asignados descriptores de seguridad

como parte de sus fichas de acceso. La parte mas significativa de los descriptores como parte de sus fichas de acceso. La parte mas significativa de los descriptores de seguridad es la lista de control de accesos. Cada entrada de la ACL contiene de seguridad es la lista de control de accesos. Cada entrada de la ACL contiene los descriptores de seguridad de los distintos dominios del sistema y los derechos los descriptores de seguridad de los distintos dominios del sistema y los derechos de la ACL para permitir o denegar al acceso al objeto.de la ACL para permitir o denegar al acceso al objeto.

Page 41: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

CAPACIDADESCAPACIDADES

A nivel interno se han propuesto tres métodos para A nivel interno se han propuesto tres métodos para proteger las listas de capacidades:proteger las listas de capacidades:

Arquitectura etiquetada, Arquitectura etiquetada, en al cual la palabra de memoria tenga un bit en al cual la palabra de memoria tenga un bit de etiqueta adicional diciendo si contiene o no una capacidad. En caso positivo, de etiqueta adicional diciendo si contiene o no una capacidad. En caso positivo, esa posición de memoria sólo puede ser modificada por procesos que ejecuten esa posición de memoria sólo puede ser modificada por procesos que ejecuten dentro del núcleo del sistema operativo. Esta solución es cara y poco adecuada dentro del núcleo del sistema operativo. Esta solución es cara y poco adecuada para sistemas de propósito de general.para sistemas de propósito de general.

capacidades cifradas. capacidades cifradas. La clave de cifrado es desconocida por los La clave de cifrado es desconocida por los usuarios, que deben limitarse a manipular las capacidades cifradas recibidas del usuarios, que deben limitarse a manipular las capacidades cifradas recibidas del sistema operativo. Este sistema se ajusta bien a las necesidades de los sistemas sistema operativo. Este sistema se ajusta bien a las necesidades de los sistemas operativos distribuidos.operativos distribuidos.

Listas de control de acceso asociadas a cada capacidad.Listas de control de acceso asociadas a cada capacidad.

Page 42: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

CAPACIDADESCAPACIDADESVentajas:Ventajas:

Son muy útiles para incluir información de protección para un proceso en Son muy útiles para incluir información de protección para un proceso en particular.particular.

El mecanismo de comprobación de derecho es muy sencillo.El mecanismo de comprobación de derecho es muy sencillo. Se adaptan muy bien a sistemas distribuidos.Se adaptan muy bien a sistemas distribuidos.

Las capacidades se pueden implementar, Las capacidades se pueden implementar, para facilitar la revocación de derechos para facilitar la revocación de derechos de de Acceso como:Acceso como:

Lista de control de acceso Lista de control de acceso en la cual se puede mantener una lista desde cada objeto en la cual se puede mantener una lista desde cada objeto a todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican. a todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican.

Claves de versión Claves de versión donde cada objeto tiene una clave maestra que se copia en cada donde cada objeto tiene una clave maestra que se copia en cada nueva capacidad sobre ese objeto.nueva capacidad sobre ese objeto.

lndirecciones lndirecciones de manera que las capacidades no apunten directamente a los de manera que las capacidades no apunten directamente a los objetos, sino a una tabla global intermedia desde la cual se apunta al objeto.objetos, sino a una tabla global intermedia desde la cual se apunta al objeto.

Page 43: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

SERVICIOS DE PROTECCIÓN Y DE SERVICIOS DE PROTECCIÓN Y DE SEGURIDAD.SEGURIDAD.

Los servicios de protección y seguridad de un Los servicios de protección y seguridad de un sistema varían dependiendo de la complejidad sistema varían dependiendo de la complejidad del sistema implementado. A continuación, del sistema implementado. A continuación, presentaremos algunos servicios de protección presentaremos algunos servicios de protección genéricos en sistemas operativos clásicos. genéricos en sistemas operativos clásicos. Dichos servicios se concentrarán para el Dichos servicios se concentrarán para el estándar POSIX y para Windows NT.estándar POSIX y para Windows NT.

Page 44: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Servicios genéricosServicios genéricos

Crear un descriptor de protección.Crear un descriptor de protección. Destruir un descriptor de protección.Destruir un descriptor de protección. Abrir un descriptor de protección.Abrir un descriptor de protección. Obtener información de protección.Obtener información de protección. Cambiar información de protección.Cambiar información de protección. Fijar información de protección por defecto.Fijar información de protección por defecto.

Page 45: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Servicios POSIX.Servicios POSIX.

Comprobación de la posibilidad de acceder a un Comprobación de la posibilidad de acceder a un archivo.archivo.

Cambio del modo de protección de un archivo.Cambio del modo de protección de un archivo. Cambio del propietario de un archivo.Cambio del propietario de un archivo. Obtención de los identificadores del propietario y de Obtención de los identificadores del propietario y de

su grupo.su grupo. Cambio de los identificadores del propietario y de su Cambio de los identificadores del propietario y de su

grupo.grupo. Definir la máscara de protección por defecto.Definir la máscara de protección por defecto. Otras llamadas POSIX.Otras llamadas POSIX.

Page 46: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Servicios de Win32.Servicios de Win32. Dar valores iniciales a un descriptor de seguridad.Dar valores iniciales a un descriptor de seguridad. Obtención del identificador de un usuario.Obtención del identificador de un usuario. Obtención de la información de seguridad de un archivo.Obtención de la información de seguridad de un archivo. Cambio de la información de seguridad de un archivo.Cambio de la información de seguridad de un archivo. Obtención de los identificadores del propietario de su grupo Obtención de los identificadores del propietario de su grupo

para un archivo.para un archivo. Cambio de los identificadores del propietario de su grupo Cambio de los identificadores del propietario de su grupo

para un archivo.para un archivo. Gestión de ACLs y ACEs.Gestión de ACLs y ACEs. Otras llamadas de Win32.Otras llamadas de Win32.

Page 47: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

EL SERVICIO DE SEGURIDAD DE EL SERVICIO DE SEGURIDAD DE WINDOWS NT.WINDOWS NT.

Es una combinación de técnicas que aseguran un Es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no nivel de protección consistente contra los accesos no deseados. Para implementar la seguridad, hay que deseados. Para implementar la seguridad, hay que proteger la red, el sistema operativo y los datos. proteger la red, el sistema operativo y los datos.

NT dispone de herramientas de auditoria que NT dispone de herramientas de auditoria que permiten conocer nuestros niveles de seguridad. La permiten conocer nuestros niveles de seguridad. La seguridad puede ser clasificada en tres diferentes seguridad puede ser clasificada en tres diferentes áreas funcionales: áreas funcionales: - - La seguridad de red.La seguridad de red.- - La seguridad a nivel de sistema operativo.La seguridad a nivel de sistema operativo.- - Encriptación de datos.Encriptación de datos.

Page 48: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.

Arquitectura del sistema de seguridad de Windows Arquitectura del sistema de seguridad de Windows NT.NT.

Subsistema Win32.

Autoridad de seguridad local.

Aplicación.Registro.

Gestor de cuentas de

usuario.

Proceso de logon.Política de

seguridad.

Servicios del sistema.

Validaciónde accesos.

Auditoria.

Manejadores de dispositivo.

Nivel de abstracción del hardware (HAL).

Nivel de usuario.

Nivel de sistema.

Monitor de referencia de seguridad.

Page 49: UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE CHIRIQUI FACULTAD INGENIERÍA EN SISTEMA COMPUTACIONALES SISTEMA OPERATIVO II SEGURIDAD Y PROTECCIÓN.