Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Funciones Del Sistemas de PROTECCION

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 30

Funciones de S. O.

de Protección
MATERIA: SISTEMAS OPERATIVOS

ALUMNO: LUIS ANTONIO RAMÓN GÓMEZ


ISC: FÉLIX EFRAÍN CORRO ISLA
6.3 FUNCIONES Y SISTEMAS DE PROTECCION
El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento
de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias
maneras, algunas en el diseño del sistema y otras son formuladas por el administrador
del sistema.

1. Lista de las mejores recomendaciones para proteger mi sistema operativo de virus y ataques
informáticos. Instala un antivirus. Actualiza periódicamente tu software. Utiliza contraseñas
seguras.
2. Los mejores antivirus para mantener todos tus dispositivos protegidos. Avira Free
Antivirus. Panda Free Antivirus. AVG AntiVirus free.
Control de acceso que hace referencia a las características de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede
obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la
aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar
los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse
solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o
usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas
relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La mas obvia es la necesidad de prevenirse
de violaciones intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use
solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un
recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario
incompetente.
Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y
desautorizado. Mecanismos y Políticas El sistema de protección tiene la función de proveer un
mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.
Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras
son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios
individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo
del tiempo. Un principio importante es la separación de políticas de los mecanismos. ‘Los
mecanismos determinan como algo se hará. Las políticas deciden que se hará’.
La separación es importante para la flexibilidad del sistema. Dentro de las funciones del sistema
de protección del sistema operativo encontramos:
• Controlar el acceso a los recursos
• Asegurarse que todos los accesos a los recursos del sistema están controlados
FUNCIONES DEL SISTEMA DE PROTECCIÓN

El sistema de protección es un control de acceso que hace referencia a las características de


seguridad que controlan el acceso a los recursos de un sistema operativo.

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus
aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales
de protección en un Sistema Operativo son:

 Protección de los procesos del sistema contra los procesos de usuario


 Protección de los procesos de usuario contra los de otros procesos de usuario
 Protección de Memoria
El principal propósito de la protección de memoria es evitar que un proceso en un sistema
operativo acceda a la memoria que no le ha sido asignada. Así pueden evitarse problemas durante
la ejecución del software, y también se evita que software maligno acceda a los recursos del
sistema.

 Protección de los dispositivos.


 Seguridad de memoria
 Registros límites o frontera
 Estado protegido y no protegido
 Seguridad del procesador
 Reloj hardware para evitar el bloqueo del procesador
 Estados protegidos (kernel) o no protegidos (usuarios).
6.4 IMPLANTACIÓN DE MATRICES DE ACCESO
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos a
acceden a los objetos. Los objetos son entidades que contienen información.
Los objetos pueden ser:
 Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
 Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los
sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso mas comunes son:
 Acceso de lectura
 Acceso de escritura
 Acceso de ejecución
Una forma de implementación es mediante una matriz de control de acceso con:
 Filas para los sujetos
 Columnas para los objetos
 Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

DOMINIOS DE PROTECCIÓN
Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos
pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o
impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos.
Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de
operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un
archivo; UP y DOWN tiene sentido en un semáforo.
Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los
que no tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los
procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse
que el proceso A lea el archivo F, pero no escriba en el.
Para tener una forma de analizar los distintos mecanismos de protección, es conveniente
presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada
pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en
el. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que
pertenecen a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la
que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los
derechos correspondientes al objeto en ese dominio. Con esta matriz y el numero de dominio
activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde
un domino especifico.
Un dominio es un conjunto de parejas (objeto, derechos):
Cada pareja determina:
 Un objeto
 Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un
objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
 Existe una colección de objetos a los que puede tener acceso.
 Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al
S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos .
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz :

 Los renglones son los dominios.


 Las columnas son los objetos.
 Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese
dominio, por ej.: leer, escribir, ejecutar.
MATRIZ DE ACCESO

El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz
de acceso.
Una matriz de acceso es una representación abstracta del concepto de dominio de protección.
Este modelo fue propuesto por Sampson [4] como una descripción generalizada de mecanismos
de protección en sistemas operativos. Es el modelo mas utilizado, del que existen numerosas
variaciones, especialmente en su implementación.
Los elementos básicos del modelo son los siguientes:
 Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es
equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un
objeto por medio de un proceso que representa al usuario o a la aplicación.
 Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos,
partes de archivos, programas y segmentos de memoria.
 Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer,
Escribir y Ejecutar.
El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser
controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de
permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los
objetos (normalmente lectura, escritura, etc., aunque pueden ser diferentes, en general,
dependiendo de las operaciones que puedan realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto
tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los
sujetos con todos los objetos. En cada celda M[i, j] se indican los permisos de acceso concretos
que tiene el sujeto i sobre el objeto j.
La figura 6.3.2 representa una matriz de acceso, y la figura 6.3.3 es una matriz de acceso
derivada de la figura 6.3.1 de dominios de protección.
6.5 PROTECCION BASADA EN EL LENGUAJE

La especificación de protección en un lenguaje de programación permite la descripción de alto


nivel de políticas para la asignación y uso de recursos.
La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando
no se pueda validar si el hardware está soportado.
Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de
protección provisto por el hardware y el SO.
Protección en java 2
 La protección la maneja la máquina virtual (JVM)
 La JVM asigna un dominio de protección a una clase cuando la carga.
El dominio de protección indica qué operaciones puede (y no puede) realizar la clase.

Si se invoca un método de biblioteca y éste realiza una operación privilegiada, se examina


el stack para asegurar que la biblioteca pueda realizar la operación.
Este enfoque tiene varias ventajas importantes:

 Las necesidades de protección se declaran de forma sencilla en vez de programarse como una
secuencia de llamadas a procedimientos de un sistema operativo.
 Las necesidades de protección pueden expresarse independientemente de los recursos que
ofrezca un sistema operativo en particular.
 El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la
protección.
 Una notación declarativa es natural porque los privilegios de acceso están íntimamente
relacionados con el concepto lingüístico de tipo de datos.
 Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para
hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del
grado de soporte de una máquina subyacente y su sistema operativo.
Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor grado de seguridad del
sistema de protección mismo, que el que ofrece la generación de código de verificación de protección
por un compilador. En un esquema apoyado por compilador, la seguridad depende de lo correcto que
sea el traductor, de algún mecanismo subyacente de gestión de almacenamiento que proteja los
segmentos desde los cuales se ejecuta el código compilador y, en última instancia, de la seguridad
de los archivos desde los que se carga el programa.
Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para implementar una política
definida por el usuario, aunque podría proporcionar recursos suficientes para que el sistema haga
cumplir sus propias políticas. Con un lenguaje de programación, se puede declarar la política de
protección y hacerse cumplir según sea necesario en una implementación.
Eficiencia: Se logra la eficiencia máxima cuando hardware apoya directamente el cumplimiento
de la protección. En la medida en que se requiera soporte de software, el cumplimiento basado en el
lenguaje tiene la ventaja de que es posible verificar el cumplimiento del acceso estático fuera de línea
en el momento de la compilación.

En síntesis, la especificación de la protección en un lenguaje de programación permite describir


un alto nivel de políticas de asignación y uso de recursos.
6.6 VALIDACIÓN Y AMENAZAS AL SISTEMA

LA VALIDACIÓN:
 Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
 Uso de contraseñas.
 Vulnerabilidad de contraseñas:
* Que sean complejas y difíciles de adivinar.
*Cambiarlas de vez en cuando.
* Peligro de perdida del secreto.
 La contraseña debe guardare cifrada.
PROTECCION POR CONTRASEÑA
Las clases de elementos de autentificación para establecer la identidad de una persona son:
 Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
 Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
 Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema mas común de autentificación es la protección por contraseña. El usuario elige una
palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:
 La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados
para:
 Elegir las contraseñas.
 Comunicarlas fehacientemente en caso de que sea necesario.
 Destruir las contraseñas luego de que han sido comunicadas.
Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente,
perro, gato, etc.
 Numero de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante
intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el
ingreso de la contraseña. La contraseña no debe ser muy corta para no facilitar la probabilidad de
acierto.
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la
anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

CONTRASEÑAS DE UN SOLO USO


 Al final de cada sesión, se le pide al usuario que cambie la contraseña.
 Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a
identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo de
seguridad queda detectado.
VERIFICACIÓN DE AMENAZAS

Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo
tienen las rutinas del S. O. llamadas programas de vigilancia.

 El usuario solicita el acceso al S. O.


 El S. O. niega o permite el acceso.
 El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del
usuario.
 Permite:
*Detectar los intentos de penetración en el momento en que se producen.
*Advertir en consecuencia.
Dentro de las amenazas que existen podemos mencionar las siguientes:

Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la


disponibilidad. Ejemplos son la destrucción de algún elemento hardware y la des activación del
sistema de gestión de ficheros.
Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la
seguridad. Es una amenaza a la privacidad. Ejemplos son la copia ilícita de programas y la
visualización de ficheros que han de permanecer ocultos.
Modificación: Una parte no autorizada no sólo obtiene acceso sino que puede modificar un
elemento relacionado con la seguridad. Es una amenaza a la integridad. Ejemplos son la alteración
del contenido de un fichero y modificar un programa para que funcione de forma diferente.
Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza
a la integridad. Ejemplos son adición de registros a un fichero y la inclusión de mensajes espúreos
en una red.
Intrusos: dentro de ellos tenemos lo que son los piratas o hackers: que son los individuos que
acceden al sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar
por donde consiguen colarse.
AMENAZAS DE TIPO SOFTWARE
Bomba Lógica: Es un código incrustado en un programa que comprueba si ciertas condiciones se
cumplen, en cuyo caso ejecuta alguna acción no autorizada. Un ejemplo de uso de bomba lógica es
el caso de un programador que vende un programa a una empresa. Si transcurrido un cierto tiempo
la empresa no ha pagado, el programador revela la existencia de la bomba lógica con el fin de
obtener su dinero.
Puerta Falsa (Trapdoor): Es un punto de entrada secreto en un programa, de forma que alguien
que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por
los mecanismos normales de autentificación.
Caballo de Troya (Trojan Horse): Es una rutina oculta en un programa de utilidad. Cuando el
programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas
permiten realizar de forma indirecta acciones que no puede realizar de forma directa. Por ejemplo,
puede ser un editor que cuando es ejecutado modifica los permisos de los ficheros que edita de
forma que éstos puedan ser accedidos por cualquier usuario.
Virus: Es código introducido en un programa que puede infectar otros programas mediante la
copia de sí mismo en dichos programas.
Bacteria: Programa que consume recursos del sistema replicándose asimismo, pero no daña
explícita mente ningún fichero. Se suele reproducir exponencial mente, por lo que puede acaparar
recursos como CPU, memoria y disco.
Gusano (Worm): Es un programa que usa las redes de computadores para pasar de unos
sistemas a otros. Una vez que llega a un sistema, el gusano se puede comportar como un virus o
una bacteria, puede implantar programas caballo de troya, o puede realizar acciones no autorizadas.
ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS
 A sincronismo:
Se tienen procesos múltiples que progresan a sincrónicamente.
Un proceso podría modificar los parámetros ya validados por otro proceso pero aún no utilizados.
 Rastreo:
Un usuario revisa el sistema intentando localizar información privilegiada.
 Entre líneas:
Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
 Código clandestino:
Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos
no autorizados.
 Procesos sincronizados interactivos:
Se utilizan las primitivas de sincronización del sistema para compartir y pasarse información
entre sí.
 Disfraz:
El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación
apropiada por medios clandestinos.
 Ataque “nak”:
Si el S. O. permite a un usuario:
*Interrumpir un proceso en ejecución mediante una “tecla” de "reconocimiento negativo”.
*Realizar otra operación.
*Reanudar el proceso interrumpido.
Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control.
 Engaño al operador:
Con un engaño se hace realizar al operador una acción que comprometa la seguridad del
sistema.
 Parámetros inesperados:
* El intruso suministra valores inesperados a una llamada al núcleo.
* Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S. O.

También podría gustarte