Académique Documents
Professionnel Documents
Culture Documents
MATERIA:
SISTEMAS OPERATIVOS TRABAJO: UNIDAD 6 Proteccin y seguridad CATEDRATICO: ALICIA MAGDALENA BRIDAT CRUZ
PRESENTA:
CRUZ AZUARA CARLOS IVAN LUGO IGLESIAS JESUS DANIEL CARRERA: INGENIERIA EN SISTEMAS COMPUTACIONALES FECHA: 25 DE NOVIEMBRE DEL AO 2011.
Unidad 6 Proteccin y seguridad 1.- Investigar y definir el concepto y objetivos de un mecanismo de proteccin
La proteccin es un mecanismo y control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Concepto Descripcin Cada objeto se referencia por un Cada pareja determina: nombre y tiene habilitadas un conjunto Un objeto. de operaciones sobre l. Un dominio es Un subconjunto de las un conjunto de parejas (objeto, operaciones que se pueden derechos): llevar a cabo en l. Un derecho es el permiso para realizar Un proceso se ejecuta en alguno de los alguna de las operaciones. Es posible dominios de proteccin: que un objeto se encuentre en varios Existe una coleccin de objetos dominios con distintos derechos en a los que puede tener acceso. cada dominio Cada objeto tiene cierto conjunto de derechos.
1. Proteccin de Memoria.
Siempre que una aplicacin intenta acceder a una zona de memoria que no est comprendida dentro de su mapa actual de memoria, el procesador 386 genera una interrupcin y pasa al sistema operativo un conjunto de informacin relativa al problema. a. Esto se logra por medio de tablas de pginas que describen exactamente las reas de memoria fsica a las que un programa puede acceder. b. Un indicador de lectura/escritura para impedir modificar una pgina de solo lectura o de cdigo de programa. c. Un indicador de usuario/supervisor que permite al sistema operativo proteger su propia memoria de cualquier intento de acceso.
En esta clasificacin especifica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno.
Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Proteccin estructurada. 3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado.
Seguridad de la informacin
Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
ISO/IEC 27000series
ISO/IEC 27001:
ISO/IEC 17799
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin amenazas de origen interno, como la negligencia del propio personal o las condiciones tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin que amenazas siempre tienen carcter externo!) Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervencin humana, que violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque estn directamente relacionado con el comportamiento humano. Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de proteccin para evitar o minimizar los daos en caso de que se realice una amenaza. Para mostrar algunas de las amenazas ms preocupantes, consultamos dos estadsticas, el primer grafo sale de la Encuesta sobre Seguridad y Crimen de Computacin 2008 del Instituto de Seguridad de Computacin (CSI por sus siglas en ingls) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU
El segundo tiene su origen en una encuesta que se hizo en el ao 2007, con 34 organizaciones sociales a nivel centroamericano
Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque. Como se observa, existen algunas similitudes respecto a las amenazas ms preocupantes
Ataques de virus (>50%) Robo de celulares, porttiles y otros equipos (>40%) Pero tambin existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideracin
Falta de respaldo de datos Perdida de informacin por rotacin, salida de personal Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales) Mal manejo de equipos y programas Acceso non-autorizado etc
Vulnerabilidades
La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un dao.
Deitel (1987) nos menciona que una rama de la criptologa es la criptografa, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicacin establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
Sistemas de cifrado simtrico. Deitel (1987) nos comenta que los sistemas de cifrado simtrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave.
Sistemas de cifrado asimtrico. Deitel (1987) menciona que Tambin son llamados sistemas de cifrado de clave pblica. Este sistema de cifrado usa dos claves diferentes. Una es la clave pblica y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pblica del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Sistemas de cifrado hbridos. Deitel (1987) nos comenta que es el sistema de cifrado que usa tanto los sistemas de clave simtrica como el de clave asimtrica. Funciona mediante el cifrado de clave pblica para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simtrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simtrica, solo le valdra para ese mensaje y no para los restantes.
Bibliografia
http://www.mitecnologico.com/Main/ConceptoYObjetivosDeProteccion 23/11/2011 04:07:43 p.m. http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htm23/11/20 11 04:08:07 p.m. http://www.slideshare.net/titonet3000/tuberias-en-unix-presentation 23/11/2011 04:23:26 p.m. http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n 05:13:57 p.m. 23/11/2011