Vous êtes sur la page 1sur 11

INSTITUTO TECNOLGICO DE CERRO AZUL

MATERIA:
SISTEMAS OPERATIVOS TRABAJO: UNIDAD 6 Proteccin y seguridad CATEDRATICO: ALICIA MAGDALENA BRIDAT CRUZ

PRESENTA:
CRUZ AZUARA CARLOS IVAN LUGO IGLESIAS JESUS DANIEL CARRERA: INGENIERIA EN SISTEMAS COMPUTACIONALES FECHA: 25 DE NOVIEMBRE DEL AO 2011.

Unidad 6 Proteccin y seguridad 1.- Investigar y definir el concepto y objetivos de un mecanismo de proteccin
La proteccin es un mecanismo y control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Concepto Descripcin Cada objeto se referencia por un Cada pareja determina: nombre y tiene habilitadas un conjunto Un objeto. de operaciones sobre l. Un dominio es Un subconjunto de las un conjunto de parejas (objeto, operaciones que se pueden derechos): llevar a cabo en l. Un derecho es el permiso para realizar Un proceso se ejecuta en alguno de los alguna de las operaciones. Es posible dominios de proteccin: que un objeto se encuentre en varios Existe una coleccin de objetos dominios con distintos derechos en a los que puede tener acceso. cada dominio Cada objeto tiene cierto conjunto de derechos.

2.- Identificar las funciones de un sistema de proteccin


Las principales actividades de un sistema operativo son:

1. Proteccin de Memoria.
Siempre que una aplicacin intenta acceder a una zona de memoria que no est comprendida dentro de su mapa actual de memoria, el procesador 386 genera una interrupcin y pasa al sistema operativo un conjunto de informacin relativa al problema. a. Esto se logra por medio de tablas de pginas que describen exactamente las reas de memoria fsica a las que un programa puede acceder. b. Un indicador de lectura/escritura para impedir modificar una pgina de solo lectura o de cdigo de programa. c. Un indicador de usuario/supervisor que permite al sistema operativo proteger su propia memoria de cualquier intento de acceso.

2. Proteccin de los dispositivos.


La proteccin de dispositivos es otra rea a tratar dentro de Windows '95. En la implementacin de la proteccin de dispositivos se toman en cuenta la referencia de direccin de entrada /salida y una IRQ (Solicitud de Interrupcin) con las que se protege del uso mal administrado o concurrente (que dos usuarios traten de escribir simultneamente a el).

3. Proteccion al sistema operativo


El objetivo de establecer este tipo de proteccion es el de impedir que un programa pueda corromper la operacion del sistema. El nucleo de Windows '95 tiene que ser el nico software capaz de realizar operaciones de conmutacion de tareas, manejo de Interrupciones, etc. Esto se soluciona por medio de la asignacion de 4 niveles de proteccion establecidos a traves de los bits DPL que se encuentran en el Descriptor. El primero (Nivel 0) propone que un software con ese privilegio puede hacer lo que quiera: cambiar tablas de pagina, conmutar entre modos del procesador, activar y desactivar paginas, parar el procesador, etc. El segundo y tercero (niveles 1y2) hasta la fecha no se ha requerido de ellos, es por eso que no existe tanta documentacion acerca de ellos. Por ultimo, el cuarto nivel (3) en el que se ejecutan todas las aplicaciones. Al tener este privilegio y querer ejecutar cualquier operacion del nivel 0 harn que el procesador genere una interrupcin.

3.- Clasificar los mecanismos de proteccin


Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos.

Clasificar los mecanismo s de proteccin

En esta clasificacin especifica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado.

Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Proteccin estructurada. 3. Y el dominio de seguridad.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado.

4.- investigar y definir el concepto de seguridad y sus estndares

Seguridad de la informacin
Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

Estndares de seguridad de la informacin


Estndares Descripcin La serie de normas ISO/IEC 27000 son estndares de seguridad publicados por la Organizacin Internacional para la Estandarizacin (ISO) y la Comisin Electrotcnica Internacional (IEC). La serie contiene las mejores prcticas recomendadas en Seguridad de la informacin para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestin de la Seguridad de la Informacin (SGSI). la mayora de estas normas se encuentran en preparacin. El estndar para la seguridad de la informacin ISO/IEC 27001 (Information technology - Security techniques Information security management systems - Requirements) fue aprobado y publicado como estndar internacional en octubre de 2005 por International Organization for Standardization y por la comisin International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestin de la Seguridad de la Informacin (SGSI) segn el conocido Ciclo de Deming: PDCA acrnimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prcticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalizacin britnica, la British Standards Institution (BSI). ISO/IEC 17799 (denominada tambin como ISO 27002) es un estndar para la seguridad de la informacin publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisin Electrotcnica Internacional en el ao 2000, con el ttulo de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisin y actualizacin de los contenidos del estndar, se public en el ao 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estndar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995.

ISO/IEC 27000series

ISO/IEC 27001:

ISO/IEC 17799

5.- identificar las amenazas al sistema y su vulnerabilidad Amenazas


Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin. Debido a que la Seguridad Informtica tiene como propsitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daos que puede causar un evento exitoso, tambin hay que ver en relacin con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.

Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin amenazas de origen interno, como la negligencia del propio personal o las condiciones tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin que amenazas siempre tienen carcter externo!) Generalmente se distingue y divide tres grupos

Criminalidad: son todas las acciones, causado por la intervencin humana, que violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana.

Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque estn directamente relacionado con el comportamiento humano. Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de proteccin para evitar o minimizar los daos en caso de que se realice una amenaza. Para mostrar algunas de las amenazas ms preocupantes, consultamos dos estadsticas, el primer grafo sale de la Encuesta sobre Seguridad y Crimen de Computacin 2008 del Instituto de Seguridad de Computacin (CSI por sus siglas en ingls) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU

El segundo tiene su origen en una encuesta que se hizo en el ao 2007, con 34 organizaciones sociales a nivel centroamericano

Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque. Como se observa, existen algunas similitudes respecto a las amenazas ms preocupantes

Ataques de virus (>50%) Robo de celulares, porttiles y otros equipos (>40%) Pero tambin existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideracin

Falta de respaldo de datos Perdida de informacin por rotacin, salida de personal Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales) Mal manejo de equipos y programas Acceso non-autorizado etc

Vulnerabilidades

La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un dao.

Clasificar las diferentes tcnicas de cifrado

Deitel (1987) nos menciona que una rama de la criptologa es la criptografa, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicacin establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Sistemas de cifrado simtrico. Deitel (1987) nos comenta que los sistemas de cifrado simtrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave.

Sistemas de cifrado asimtrico. Deitel (1987) menciona que Tambin son llamados sistemas de cifrado de clave pblica. Este sistema de cifrado usa dos claves diferentes. Una es la clave pblica y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pblica del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Sistemas de cifrado hbridos. Deitel (1987) nos comenta que es el sistema de cifrado que usa tanto los sistemas de clave simtrica como el de clave asimtrica. Funciona mediante el cifrado de clave pblica para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simtrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simtrica, solo le valdra para ese mensaje y no para los restantes.

Bibliografia
http://www.mitecnologico.com/Main/ConceptoYObjetivosDeProteccion 23/11/2011 04:07:43 p.m. http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htm23/11/20 11 04:08:07 p.m. http://www.slideshare.net/titonet3000/tuberias-en-unix-presentation 23/11/2011 04:23:26 p.m. http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n 05:13:57 p.m. 23/11/2011

http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ 23/11/2011 05:28:05 p.m. http://so-gonzalez.blogspot.com/2008/11/68-cifrado.html 23/11/2011 05:32:25 p.m.

Vous aimerez peut-être aussi