Ensayo Proteccion y Seguridad de los Sistemas Operativos

República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Superior. Instituto Universitario Pol

Views 74 Downloads 1 File size 370KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Superior. Instituto Universitario Politécnico Santiago Mariño. Escuela de Ingeniería de Sistemas. Cátedra: Sistemas Operativos II Sección: SV

SEGURIDAD Y PROTECCION DE LOS SISTEMAS OPERATIVOS

PROFESOR: Aray, Ramón

INTEGRANTE: Nuñez, Richard C.I 25.056.795

Barcelona, Marzo del 2017

PROTECCION DE LOS SISTEMAS OPERATIVOS

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

TIPOS DE PROTECCION DE LOS SISTEMAS OPERATIVOS

Protección por Contraseña: Las clases de elementos de autentificación para establecer la identidad de una persona son: 1.- Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. 2.- Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. 3.- Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc. El esquema más común de autentificación es la protección por contraseña: 4.- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: 5.- La clave no debe desplegarse en pantalla ni aparecer impresa. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:  Elegir las contraseñas.  Comunicarlas fehacientemente en caso de que sea necesario.  Destruir las contraseñas luego de que han sido comunicadas.

6.- Modificarlas luego de algún tiempo. Los usuarios tienden a elegir contraseñas fáciles de recordar:  Nombre de un amigo, pariente, perro, gato, etc.  Número de documento, domicilio, patente del auto, etc. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña. . Protección Basada en el Lenguaje: Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque tiene varias ventajas importantes:  Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.  Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.  El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.  Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos. Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo. La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.

METODOS DE PROTECCION DE LOS SISTEMAS OPERATIVOS

Cifrado: Técnica que transforma un mensaje en otro ilegible. • Por sustitución:  Modificando para del texto por otro.  Mono alfabéticos: Cambia carácter por otro símbolo  Monofónicos: Sustituye una letra por un código asociado  Poli alfabéticos: Cambian un carácter en función de su posición.  Por Permutación o Trasposición: Reordenan la estructura del objeto • Utilizan Claves, que son un patrón de cifrado y descifrado. • Los algoritmos se diferencian en: • Simétricos o de clave privada:  Función de descifrada inversa de cifrado.  Emisor y receptor comparten la misma clave.  Problema de distribución de claves. • Asimétricos o de clave pública:  Claves distintas para cifrar pública y descifrar secreta.  Cualquiera puede cifrar.  Solo el propietario de la clave de descifrado puede hacerlo

SEGURIDAD DE LOS SISTEMAS OPERATIVOS La seguridad en un sistema operativo se compone de múltiples facetas: protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc. El hardware, software y datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y es obligación de un sistema operativo el tener en cuenta este tipo de eventos provenientes del entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno seguro y bien protegido.

TIPOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS Seguridad Externa La seguridad externa consiste en: Seguridad física y Seguridad operacional. I.

Seguridad Física: Son todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

La seguridad física incluye: 

Protección contra desastres.



Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son: 

Detectores de humo.



Sensores de calor.



Detectores de movimiento.

La seguridad física trata especialmente de impedir la entrada de intrusos: 

Se utilizan sistemas de identificación física: o

Tarjetas de identificación.

o

Sistemas de huellas digitales.

o

II.

Identificación por medio de la voz.

Seguridad Operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina qué acceso se permite y a quién.

La clasificación divide el problema en sub problemas: 1.- Los datos del sistema y los usuarios se dividen en clases:  A las clases se conceden diferentes derechos de acceso. 2.- Un aspecto crítico es la selección y asignación de personal:  La pregunta es si se puede confiar en la gente.

El tratamiento que responsabilidades:

generalmente

se

da

al

problema

es

la división

de

 Se otorgan distintos conjuntos de responsabilidades.  No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:  Se reduce la probabilidad de violar la seguridad.  Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. El personal debe estar al tanto de que el sistema dispone de controles, pero:  Debe desconocer cuáles son esos controles:  Se reduce la probabilidad de poder evitarlos.  Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. Para diseñar medidas efectivas de seguridad se debe primero:  Enumerar y comprender las amenazas potenciales.  Definir qué grado de seguridad se desea

 Analizar las contramedidas disponibles.

METODOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Cuentas de usuario 

 

Limite el número de cuentas de usuario en los sistemas servidores. Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del sistema y pueden presentar vulnerabilidades en el sistema.. Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso administrativo a los sistemas servidores. Asigne los permisos de acceso mínimos necesarios para la cuenta que ejecuta la aplicación.

Políticas de las cuentas 





Desarrolle y administre políticas de contraseña que promuevan la seguridad del sistema operativo. Ejemplos de dichas políticas son la regla de contraseña segura y la planificación de cambio de contraseña. Compruebe la fortaleza de las contraseñas de los usuarios descifrando las contraseñas. Los usuarios que no cumplan con la regla de contraseña segura recibirán una notificación para actualizar sus contraseñas según la política de contraseñas de la organización. Hay software disponible que le ayudará a realizar esta tarea. En un sistema operativo UNIX, active el archivo de contraseña duplicado.

Sistema de archivos  

Otorgue a los usuarios permisos de sólo lectura para los directorios necesarios. Si los atacantes obtienen acceso a una aplicación, tendrán los permisos de usuario. Deniegue el acceso de forma predeterminada. El acceso a los recursos se deniega a todos los usuarios excepto a los que se concede acceso explícitamente. Puede denegar los permisos de lectura y escritura para todas las estructuras de directorios a todos los usuarios. Sólo los usuarios a los que se otorgan estos permisos explícitamente tienen acceso a los directorios y archivos. Esta política también protege los recursos que un administrador ha pasado por alto.

Servicios de red 

Proporcione el número mínimo de servicios necesarios en el sistema servidor. Utilice sólo los servicios que necesita para ejecutar la aplicación. Cada servicio es un punto de entrada potencial para un ataque malintencionado.



Reduzca el nivel de permisos de acceso para los usuarios de los servicios de red.

 



  

Asegúrese de que las cuentas de usuario que tienen acceso al servicio web no tengan acceso a las funciones de shell. Reduzca el número de puertos de confianza especificados en el archivo /etc/services. Suprima o marque como comentario los puertos que no tenga previsto utilizar para eliminar los posibles puntos de entrada al sistema. Proteja el sistema frente a las amenazas a NetBIOS asociadas con los puertos 137, 138 y 139. Estos puertos se enumeran en el archivo /etc/services. Utilice los servicios de derivador, como iptables. Asegúrese de que los servicios son actuales comprobando con frecuencia si hay actualizaciones de seguridad. Evite, si es posible, utilizar servicios que tengan una interfaz gráfica de usuario (GUI)

Parches del sistema





Ejecute los parches más recientes recomendados por el proveedor para el sistema operativo. Los parches pueden ser parches de sistema operativo principales, o parches necesarios para las aplicaciones adicionales. Planifique el mantenimiento regular de los parches de seguridad. Minimización del sistema operativo

  

Elimine las aplicaciones que no sean esenciales para reducir las posibles vulnerabilidades del sistema. Restrinja los servicios locales a los servicios necesarios para la operación. Implemente un sistema de protección para el desbordamiento del búfer. Para ello, es posible que necesite software de terceros. Registro y supervisión



   

Registre los eventos relacionados con la seguridad, incluidos los inicios de sesión satisfactorios y fallidos, los cierres de sesión y los cambios en los permisos de usuario. Supervise los archivos de registro del sistema. Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas de diagnóstico. Proteja los archivos de registro del sistema restringiendo los permisos de acceso a ellos. Proteja el archivo de configuración de registro, el archivo de configuración contiene valores que, si se cambian, pueden poner en peligro la fiabilidad del sistema de registro Integridad del sistema

   

Cree sistemas de producción a partir de un proceso conocido y repetible para garantizar la integridad del sistema. Compruebe los sistemas periódicamente con instantáneas del sistema original. Utilice software de auditoría de terceros disponible para comprobar la integridad del sistema. Realice regularmente copias de seguridad de los recursos del sistema.

COMO GARANTZAR LA PROTECCION Y LA SEGURIDAD EN UN SISTEMA OPERATIVO Para garantizar la protección y la seguridad de un sistema, debemos optar por el cumplimiento de estos cuatro niveles: 1) Físico. El nodo o nodos que contengan los sistemas informáticos deben dotarse de medidas de seguridad físicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos.

2) Humano. La autorización de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema. 3) Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad accidentales o premeditados. 4) Red. Son muchos los datos en los modernos sistemas informáticos que viajen a través de líneas arrendadas privadas, de líneas compartidas como Internet, de conexiones inalámbricas o de líneas de acceso telefónico. Si queremos poder garantizar la seguridad y la protección del sistema operativo, es necesario garantizar la seguridad en los primeros dos niveles. Cualquier debilidad en uno de los niveles altos de seguridad (físico o humano) podría puentear las medidas de seguridad que son estrictamente de bajo nivel (del nivel del sistema operativo). Así, la frase que afirma que una cadena es tan fuerte como el más débil de sus eslabones es especialmente cierta cuando hablamos de seguridad de los sistemas. Para poder mantener la seguridad, debemos contemplar todos estos aspectos. Además, el sistema debe proporcionar mecanismos de protección para permitir la implementación de las características de seguridad. Sin la capacidad de autorizar a los usuarios y procesos, de controlar su acceso y de registrar sus actividades, sería imposible que un sistema operativo implementara medidas de seguridad o se ejecutara de forma segura.

DIFERENCIAS ENTRE PROTECCION Y SEGURIDAD La seguridad en un sistema operativo se compone de múltiples facetas: protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc. El hardware, software y datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y es obligación de un sistema operativo el tener en cuenta este tipo de eventos provenientes del entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno seguro y bien protegido, mientras que la protección consiste en evitar que se haga uso indebido de los recursos que están dentro del ámbito del sistema operativo (Archivos, zonas de memoria, etc.), además es necesario poder comprobar que los recursos solo se usan por usuarios que tienen derecho de acceso a ellos.

BIBLIOGRAFIA

 Martinez, M. (2010). 6.1. html Sistemas Operativos. Recuperado de: http://sistemasoperativos.angelfire.com/html/6.1.html  Martinez, D. (Noviembre del 2001).Informática/ SO. http://exa.unne.edu.ar/informatica/SO/SO14.htm#Inicio

Recuperado

de:

 Davila. H. (29 de diciembre de 2010). Seguridad y Protección. Recuperado de: http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html  IBM Knowledge Center. (2010). Técnicas para proteger el sistema operativo. Recuperador por: http://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg. ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html