You are on page 1of 33

Sistemas Operativos I

6.1 Introducción

Proliferación de las computadoras

Actividades personales y de negocios

Correspondencia Confidencial

Transmisión de datos

Utilización de las computadoras

Actividades críticas

Medicina

Tráfico aéreo

Detección de temblores

Marcapasos

1

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema de Protección

Implementar medidas de seguridad para asegurar el
funcionamiento ininterrumpido y libre de problemas en estos
sistemas

Es el de determinar clara y específicamente

amenazas

2

fuentes
maliciosas y no
maliciosas

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema de Protección

Características de usuarios

Activos
Pasivos

1.

Curioseo casual por parte de usuarios no técnicos

2.

Intromisión por parte de gente de adentro

3.

Intento decidido por hacer dinero

4.

Espionaje militar o comercial

3

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Las limitaciones de un sistema de seguridad dependen de :

Tipo de máquina

Tipo de Sistema Operativo

Tipo de información manejada

Número de usuarios que tendrán acceso al sistema

4

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Tipos de seguridad

Externa

Física
Operacional

Física ( Contra desastres y contra intrusos )

Aquí son muy importantes los mecanismos de detección :

Detección de humo

Detección de calor

La protección contra desastres es muy costosa y a veces se
toma a la ligera

5

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo
Contra intrusos pueden ser :

Tarjetas plásticas

Sistemas de huellas digitales

Identificación por medio de voz

Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados
por la administración de la instalación computacional, ej:
División de responsabilidades :

6

Operadores.- No saben y no deben programar

Programadores.- No deben conocer el manejo del equipo
Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Seguridad Interna trata :

De los diferentes controles incorporados al hardware y

Al sistema operativo

Asegurar la confiabilidad y operación sin problemas del sistema
Computacional y la integridad de los programas y datos

7

Pueden existir las siguientes :

Vigilancia

Verificación de amenazas

amplificación
Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Vigilancia

Tiene que ver con :

Verificación (autenticación) ej:

Reconocimiento de voz y

Reconocimiento de huellas digitales

Auditoría del sistema

Verificación de amenazas

8

Aquí los usuarios no puede tener acceso directo a los recursos.
Tan solo las rutinas de los sistemas operativos llamados
programas de vigilancia pueden hacerlo.

El usuario que desea accesar a algún recurso pide tal acceso al
sistema operativo.

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Entonces, un programa de vigilancia realiza el acceso al archivo y
pasa los resultados al programa del usuario.

Amplificación

9

En ocasiones es necesario darle a un programa de vigilancia
mayores derechos de acceso (del que disponen los usuarios)
para que puedan ejecutar con efectividad ciertas peticiones de
los usuarios.

Por ejemplo : en ocasiones que algún usuario desee obtener el
importe total de ingresos de los empleados este tendrá que
accesar a los registros individuales. Esto es AMPLIFICACION

Pero para usuarios inteligentes es necesario en ocasiones darle a
los programas de vigilancia cierto toque de inteligencia de
manera tal que pueda detectar ciertas peticiones de capciosas de
los usuarios.

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Protección por contraseña
incluye huellas digitales

Algo sobre la persona

registro de voz, fotografías y
firmas
incluye insignias especiales

Algo poseído por la persona

tarjetas de identificación,
llaves, etc.
incluye contraseñas

Algo conocido por la persona

combinaciones de cerraduras
nombre de soltera de la suegra

10

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.2 Funciones de un Sistema Operativo

Auditoría

11

Esta se realiza para examinar las recientes transacciones de una
organización y determinar si se ha producido alguna actividad
fraudulenta.

La Auditoría puede implicar un procesamiento computacional
inmediato para verificar las transacciones que se acaban de
producir.

Es un registro permanente de acontecimientos importantes
acaecidos en el sistema

Este registro no impide que una persona penetre el sistema, sino
que hacen que las personas declinen por temor a la detección
después de lo hecho.

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.3 Limitaciones

Estas resultan cuando

• Al diseñar un S.O. no se
preveen todas aquellas
amenazas que un sistema ( ya
sea hardware o software )
pueda tener potencialmente y
• Del grado seguridad que se
requiera en el sistema

12

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

La clave de la Seguridad interna es controlar el acceso a los
datos almacenados

Los derechos de acceso definen que acceso tienen varios

Los sujetos accesan a los objetos

Los objetos son entidades que contienen información por ej:

sujetos a varios objetos

13

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Sujetos
• Usuario de sistemas
• Entidades que actúan a
nombre de usuarios
• Tareas
• Procesos
• Procedimientos

14

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Objetos

• Recursos dentro del sistema
• Archivos

• Programas
• Semáforos
• Directorios
• Terminales
• Canales

• Controladores
• Dispositivos
• Pistas de discos
• Bloques de alm. primario

15

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Dominio de protección

Define los derechos de acceso que tiene un sujeto a diversos objetos del
sistema, es el conjunto de capacidades pertenecientes a un sistema

Estas capacidades

• Se pueden copiar de un usuario a
otro
• Las puede pasar un usuario a otro,
pero no las puede aumentar, pero si
disminuir para protección del
sistema

16

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Núcleos de Seguridad

Incorporación de la seguridad desde el principio de los sistemas de
seguridad se deben de implementar en todo el sistema

Alta seguridad

Medidas de seguridad más decisivas

Seguridad del núcleo
del sistema opartivo
Se implementan en el núcleo

Que intencionalmente se mantiene
lo más pequeño posible

17

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Núcleos de Seguridad

La seguridad de un S.O. depende de asegurar funciones de :
-

Control de acceso

-

Las entradas al sistema y supervisión

-

La administración del almacenamiento real

-

La administración del almacenamiento virtual

-

La administración del sistema de archivos

Todo esto hace que núcleo aumente en tamaño y lo que se persigue es que
sea lo más pequeño posible.

18

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Seguridad por Hardware
-

Discos llaves

-

Candados

-

Llave de hardware

Sistemas tolerantes a fallas
Una razón para diseñar sistemas

Garantizar su disponibilidad y confiablidad

de cómputo de alta seguridad es

en todo momento

Un sistema tolerante a fallas sigue funcionando
aún cuando falle alguno de sus componentes

19

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Sistemas tolerantes a fallas

El punto clave de un
sistema tolerante

Si un componente

Hay sistemas

a fallas es la

falla otro entra

donde los recursos

redundancia

al reelevo

idénticos trabajan
en paralelo

Otros activan recursos redundantes solo cuando hay una falla

20

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Sistemas tolerantes a fallas
-

Incorporación de mecanismos a prueba de fallas en el equipo y no en los
programas

-

El empleo de multiprocesamiento transparente, esto mejora el
desempeño sin modificar los programas

-

El empleo de subsistemas múltiples de E/S

-

La incorporación en el hardware de porciones importantes de S.O.

-

La incorporación de mecanismos de detección de fallos en el equipo y en
los programas
Tienen una degradación paulatina
Dan servicios pero a niveles reducidos
Pero el servicio es ininterrumpido

21

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Tipos de protección

Seguridad de acceso al sistema ( instalaciones )

Seguridad de acceso al sistema ( equipo )

Seguridad de acceso a archivos ( Lectura ó escritura )

Seguridad de acceso a la ejecución de procesos

Seguridad cuando falla una parte del equipo de cómputo

Seguridad al transmitir datos
Información valiosa

Criptografía

Canal inseguro
Hackers

22

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Cifrado por sustitución basada en función

JULIUSCAESAR

texto llano

EFGEFGEFGEFG

clave EFG, repetida

10 21 12 09 21 19 03 01 05 19 01 18

texto llano numérico

05 06 07 05 06 07 05 06 07 05 06 07

Clave EFG, numérica

15

19 11 12 19 20 06 07 02 22 07 21

Texto cifrado = llano XOR Clave

OSKLSTFGBVGU texto cifrado, letras equivalentes

23

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Cifrado con clave de un solo uso

JULIUSCAESAR

texto llano

POREJEMPLOCO

Frase inicial de la clave (de un solo uso)

84 85 76 73 85 83 67 65 69 83 65 82

texto llano numérico

80 79 82 69 74 69 77 80 76 79 67 79

Clave, ASCII

26 26 30 12 31 22 14 17 09 28 02 29

Texto cifrado = llano XOR Clave

24

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Cifrado por transposición
C

O

N

S

U

L

T

Clave

1

4

3

5

7

2

6

Números de columna

E

L

C

I

F

R

A

Texto llano :

D

O

S

E

R

E

A

ELCIFRADOSEREALIZAESCRIBIENDOELTEXTOLLANO

L

I

Z

A

E

S

C

R

I

B

I

E

N

D

O

E

L

T

E

X

T

Texto cifrado :

O

L

L

A

N

O

X

EDLROORESNXOCSZBLLLOIIELIAITAAACDTXFREEEN

25

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Sistemas de Clave pública

Estos sistemas rodean el problema de distribución de claves de los
sistemas convencionales

Las funciones de cifrado y descifrado están separadas; la clave de cifrado
no puede utilizarse para el descifrado

Utilizan una clave de cifrado C y una clave de descifrado D y no es
computacionalmente posible ( dentro de un tiempo razonable )determinar
D a partir de C.

Así pues C puede hacerse pública sin comprometer la seguridad de D.

26

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos
Clave pública

Clave pública

Usuario

Usuario

Clave de

Clave de

cifrado

cifrado
Usuario
Clave de
descifrar

Usuario
Clave de

Usuario
Clave privada

Clave de

cifrado

cifrado

Clave pública

Clave pública

27

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Firmas digitales

Permite generar y gestionar las imágenes digitales de las cartulinas de
firmas dotando a las oficinas de una solución que permite mantener y
explotar dichas imágenes integradas en su entorno de trabajo se aplican a:

Aplicable a las Areas funcionales

Banca comercial

Banca de empresas

Intercambio de firmas ( bancos y banqueros )

Características técnicas

28

Arquitectura Cliente/Servidor

Información distribuida o Centralizada

Consultas en línea

Conectividad a datos del Host
Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

A(ntonio ) desea enviar un mensaje a B(eatriz) ambos tienen un par de clave
pública / privada

Antonio conoce la clave pública de Beatriz y ésta conoce la clave pública de
Antonio

Antonio envía mensaje
Acompañado de una copia
del mensaje
(cifrada con su clave
privada)

Beatriz recibe el
mensaje, utilizando
la clave Pública de
Antonio
Garantizando la
autenticidad y no
repudio

El mensaje y la copia del mensaje
descifrado deben de coincidir
29

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.4 Implantación de Matrices de derechos

Certificados digitales

• De todo lo anterior se deduce la importancia de
asegurar las claves públicas ajenas sean realmente
de quienes dicen ser.
• Para garantizar la validez están los certificados
digitales, como el medio de garantizar la validez de
una clave pública
• Un certificado digital es un archivo que contiene
información relativa al propietario del certificado, de
forma que la validez de esta información está
garantizada por una autoridad de certificación (CA).

30

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.5 Mecanismos de Protección en Multics

Sistema Operativo Multics
Utilerías Críticas

Sistema
Operativo

Procedimiento
de estudiantes

31

Procedimiento
de Calificación

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.5 Mecanismos de Protección en Multics

Causas más comunes a la violación de los sistemas

Contrate al equipo tigre o equipo de penetración

Solicite páginas de memoria, espacio de disco o cintas y solo léalas,
muchos sistemas no las borran después de asignarlas y pueden estar
todavía en el búffer.

Intente llamadas inválidas al sistema

Intente llamadas válidas con parámetros inválidos

Intente llamadas válidas con parámetros válidos pero no razonables, el
S.O. se puede confundir

Arranque el sistema y presione <Esc> <Break> <Del> y en ocasiones se
aborta a la mitad y el programa de seguridad se evita

Intente modificar las complejas estructuras del S.O., por ej: al abrir un
archivo el sistema crea una estructura para todos los datos del archivo.
Modificar los campos puede causar estragos a la seguridad
32

Unidad 6 Protección y seguridad

Sistemas Operativos I

6.5 Mecanismos de Protección en Multics

Causas más comunes a la violación de los sistemas

Engañe al usuario instalando un programa en el cual aparezca el LOGIN en
la pantalla, el usuario escribirá su nombre y password, el cuál quedará
grabado en el programa.

Busque en los manuales algo que diga “No se lleve a cabo X” y ejecútelo
tantas veces y con variaciones como sea posible

Busque a un programador del S.O. y convénzalo de que con un password
evite ciertas verificaciones de seguridad

Si todo esto falla. Busque a la secretaria del Centro de Cómputo y engáñela
o sobórnela.

33

Unidad 6 Protección y seguridad