INSTITUTO TECNOLÓGICO DE CERRO AZUL MATERIA: SISTEMAS OPERATIVOS TRABAJO: UNIDAD 6 Protección y seguridad CATEDRATICO: ALICIA MAGDALENA BRIDAT CRUZ PRESENTA: CRUZ AZUARA CARLOS IVAN LUGO IGLESIAS JESUS DANIEL CARRERA: INGENIERIA EN SISTEMAS COMPUTACIONA COMPUTACIONALES LES FECHA: 25 DE NOVIEMBRE DEL AÑO 2011.
Unidad 6 Protección y seguridad
1.- Investigar y definir el concepto y objetivos de un mecanismo de protección La protección es un mecanismo y control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Concepto Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos):
Descripción Cada pareja determina: Un objeto. Un subconjunto de las operaciones que se pueden llevar a cabo en él. • •
Un derecho es el permiso para realizar Un proceso se ejecuta en alguno de los alguna de las operaciones. Es posible dominios de protección: que un objeto se encuentre en varios Existe una colección de objetos dominios con “distintos” derechos en a los que puede tener acceso. cada dominio Cada objeto tiene cierto conjunto de derechos. •
•
.
2.- Identificar las funciones de un sistema de protección Las principales actividades de un sistema operativo son:
1. Protección de Memoria. Siempre que una aplicación intenta acceder a una zona de memoria que no está comprendida dentro de su mapa actual de memoria, el procesador 386 genera una interrupción y pasa al sistema operativo un conjunto de información relativa al problema. a. Esto se logra por medio de tablas de páginas que describen exactamente las áreas de memoria física a las que un programa puede acceder. b. Un indicador de lectura/escritura para impedir modificar una página de solo lectura o de código de programa. c. Un indicador de usuario/supervisor que permite al sistema operativo proteger su propia memoria de cualquier intento de acceso.
2. Protección de los dispositivos. La protección de dispositivos es otra área a tratar dentro de Windows '95. En la implementación de la protección de dispositivos se toman en cuenta la referencia de dirección de entrada /salida y una IRQ (Solicitud de Interrupción) con las que se protege del uso mal administrado o concurrente (que dos usuarios traten de escribir simultáneamente a el).
3. Proteccion al sistema operativo
El objetivo de establecer este tipo de proteccion es el de impedir que un programa pueda corromper la operacion del sistema. El nucleo de Windows '95 tiene que ser el único software capaz de realizar operaciones de conmutacion de tareas, manejo de Interrupciones, etc. Esto se soluciona por medio de la asignacion de 4 niveles de proteccion establecidos a traves de los bits DPL que se encuentran en el Descriptor. El primero (Nivel 0) propone que un software con ese privilegio puede hacer lo que quiera: cambiar tablas de pagina, conmutar entre modos del procesador, activar y desactivar paginas, parar el procesador, etc. El segundo y tercero (niveles 1y2) hasta la fecha no se ha requerido de ellos, es por eso que no existe tanta documentacion acerca de ellos. Por ultimo, el cuarto nivel (3) en el que se ejecutan todas las aplicaciones.
Al tener este privilegio y querer ejecutar cualquier operacion del nivel 0
harán que el procesador genere una interrupción.
3.- Clasificar los mecanismos de protección Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.
Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de
Clasificar los mecanismo s de protección
En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las características de cada uno.
los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Protección estructurada. 3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseño verificado. 2. Desarrollo controlado.
4.- investigar y definir el concepto de seguridad y sus estándares
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Para el hombre como individuo, la seguridad de la información tiene un efecto
4.- investigar y definir el concepto de seguridad y sus estándares
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
Estándares de seguridad de la información Estándares
ISO/IEC 27000series
ISO/IEC 27001:
ISO/IEC 17799
Descripción La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). la mayoría de estas normas se encuentran en preparación. El estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI). ISO/IEC 17799 (denominada también como ISO 27002) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995.
5.- identificar las amenazas al sistema y su vulnerabilidad Amenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinión que amenazas siempre tienen carácter externo!) Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza. Para mostrar algunas de las amenazas más preocupantes, consultamos dos estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Cr imen de Computación – 2008″ del Instituto de Seguridad de Computación (CSI por sus siglas en inglés) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU
El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34 organizaciones sociales a nivel centroamericano
Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque. Como se observa, existen algunas similitudes respecto a las amenazas más preocupantes
Ataques de virus (>50%)
Robo de celulares, portátiles y otros equipos (>40%) Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideración
Falta de respaldo de datos
Perdida de información por rotación, salida de personal
Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales)
Mal manejo de equipos y programas
Acceso non-autorizado
etc
Vulnerabilidades
La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño .
Clasificar las diferentes técnicas de cifrado
Deitel (1987) nos menciona que una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
Sistemas de cifrado simétrico. Deitel (1987) nos comenta que los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave.
Sistemas de cifrado asimétrico. Deitel (1987) menciona que También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Sistemas de cifrado híbridos. Deitel (1987) nos comenta que es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.
Bibliografia http://www.mitecnologico.com/Main/ConceptoYObjetivosDeProteccion 23/11/2011 04:07:43 p.m. http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htm 23/11/20 11 04:08:07 p.m. http://www.slideshare.net/titonet3000/tuberias-en-unix-presentation 04:23:26 p.m.
23/11/2011
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n 05:13:57 p.m.
23/11/2011
http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ 23/11/2011 05:28:05 p.m.
Bibliografia http://www.mitecnologico.com/Main/ConceptoYObjetivosDeProteccion 23/11/2011 04:07:43 p.m. http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htm 23/11/20 11 04:08:07 p.m. http://www.slideshare.net/titonet3000/tuberias-en-unix-presentation 04:23:26 p.m.
23/11/2011
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n 05:13:57 p.m.
23/11/2011
http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ 23/11/2011 05:28:05 p.m. http://so-gonzalez.blogspot.com/2008/11/68-cifrado.html p.m.
23/11/2011 05:32:25