PDF de programación - Tema 7 - Seguridad y Protección

Imágen de pdf Tema 7 - Seguridad y Protección

Tema 7 - Seguridad y Proteccióngráfica de visualizaciones

Publicado el 10 de Febrero del 2017
847 visualizaciones desde el 10 de Febrero del 2017
790,3 KB
34 paginas
Tema 7

Seguridad y Proteccin

Sistemas Operativos

Tema 7 Seguridad y Protecci·on p. 1

˝ndice

1. Seguridad (Tanenbaum, 9.19.5), (Stallings, 15.115.4)
2. Mecanismos de proteccin (Tanenbaum, 9.6), (Stallings, 15.2)
3. Seguridad en Linux (Tanenbaum, 10.7)
4. Seguridad en Windows 2000 (Stallings, 15.6)

Tema 7 Seguridad y Protecci·on p. 2

˝ndice

1. Seguridad (Tanenbaum, 9.19.5), (Stallings, 15.115.4)
1.1. Tipos de amenazas a la seguridad
1.2. Autenticacin de usuarios por contraseæa
1.3. Ataques a la seguridad
1.4. Principios de diseæo para la seguridad

Tema 7 Seguridad y Protecci·on p. 3

Seguridad

Distincin entre seguridad y protecci ·on

Proteccin: Mecanismos que articula el S.O. para proteger la
informacin, los usuarios, los procesos, . . .
Seguridad: concepto mÆs Æmplio, que incluye seguridad fsica (p.
ej. ¿quiØn tiene acceso a los edicios?), etc.

Amenazas a la seguridad (requisitos de un sistema de
seguridad)

Condencialidad: Acceso slo a usuarios autorizados. (Este tipo de
acceso incluye la impresin, visualizacin y otras formas de revelacin,
incluyendo el simple revelado de la existencia de un objeto)
Integridad: Modicacin slo por los usuarios autorizados. (La
modicacin incluye escritura, cambio, cambio de estado, borrado y creacin)
Disponibilidad: Los recursos deben estar disponibles para los
usuarios autorizados (Si no, se produce la «denegacin de
servicio»)

Tema 7 Seguridad y Protecci·on p. 4

1.1 Tipos de amenazas a la seguridad

Interrupcin (afecta a la disponibilidad)

Se corta el ujo desde emisor al receptor. Se destruye el elemento del
sistema o se hace inaccesible o inœtil. (Ej.: destruccin de un disco duro, corte de
la lnea de comunicacin, inutilizacin del SF)
Intercepcin (afecta a la condencialidad)

Una tercera entidad se entera de la comunicacin. Una parte no
autorizada, que puede ser una persona, programa o computador,
consigue acceder a un elemento. (Ej.: copia ilcita de programas (piratera) o
cheros)

Modicacin (amenaza la integridad)

Una tercera entidad cambia los datos. Una parte no autorizada no slo
consigue acceder, sino que falsica un elemento. (Ej: cambio de valores de un
chero)

Invencin (tambiØn amenaza la integridad)

Una tercera entidad inventa datos no emitidos. Una parte no autorizada
inserta objetos falsos en el sistema. (Ej.: insercin de mensajes falsos en la red o
la adicin de registros a un chero)

Tema 7 Seguridad y Protecci·on p. 5

1.1 Tipos de amenazas a la seguridad (ii)

Origen

Destino

(a) flujo normal

Origen

Destino

Origen

Destino

(b) interrupcion

(c) intercepcion

Origen

Destino

Destino

(d) modificacion

(e) invencion

Tema 7 Seguridad y Protecci·on p. 6

1.1 Tipos de amenazas a la seguridad (iii)

Tema 7 Seguridad y Protecci·on p. 7

1.2 Autenticacin de usuarios por contraseæa

La seguridad depende de qui·en puede acceder al
sistema
Es muy importante la autenticaci ·on del usuario
Lo mÆs normal es utilizar ID+contraseæa
El ID determina si se tiene acceso y a quØ nivel (p.ej.
superusuario)
En UNIX: Se utiliza el algoritmo DES 25 veces
utilizando una base aleatoria de 12 bits. Se generan 11
caracteres + 2 de base. La base:

Impide ver las contraseæas iguales
Incrementa el nœmero de datos en la clave
Impide el uso de DES hardware
Funcin crypt(clave, salt);
crypt("hola, caracola","aq") ->aqFp.evU2e7T2
crypt("hola, caracola","as") ->ascKZQc0MMnkM

Tema 7 Seguridad y Protecci·on p. 8

1.2 Autenticacin de usuarios por contraseæa (ii)

Estrategias de eleccin de contraseæas

Las contraseæas son difciles de romper
(distributed.net)
Aunque el problema: los usuarios (longitud, palabras
sencillas, etc.)
TØcnicas para evitarlas:

Contraseæas largas, que no sean palabras de diccionario,
introducir dgitos, letras en mayœsculas y minœsculas y
caracteres especiales
Instruccin del usuario
Inspeccin proactiva de contraseæas
ƒ El administrador puede comprobar la robustez de las

contraseæas de los usuarios ejecutando Øl mismo
programas de «averiguacin de contraseæas» (crack)

Tema 7 Seguridad y Protecci·on p. 9

1.3 Ataques a la seguridad

Ataques genØricos a la seguridad

Se contrata a un equipo especializado
Solicitar pÆginas de memoria (o disco) y leerlas
Llamadas al sistema invÆlidas
Detencin de la conexin al sistema
Modicar las estructuras de la parte de usuario
Engaæe al usuario, escribiendo un programa «login»
Busque fallos en manuales («no use X»)
Convenza al administrador para que deje un sistema
«menos seguro»
Engaæar o sobornar al personal :-)

Tema 7 Seguridad y Protecci·on p. 10

1.3 Ataques a la seguridad (ii)

Amenazas a la seguridad con ataques especcos

Caballos de Troya: Sustituyen un comando interno
por otro que realiza labores ilegales (por ejemplo,
devolver informacin del sistema hacia afuera)
Falsicacin del inicio de sesin: Engaæan al
usuario, que escribe su login/password
Bombas lgicas: «Estallan» al cierto tiempo (ej.
viernes 13)
Trampas o «backdoors»: Programas con puertas
traseras
Desbordamiento de buffers: Sobrescriben partes del
programa con cdigo malicioso (p. ej. aprovechando
fallos de seguridad para convertirse en «root»)
Virus y gusanos

Tema 7 Seguridad y Protecci·on p. 11

1.4 Principios de diseæo para la seguridad

(Saltzer y Schrder)

El diseæo debe ser pœblico
El estado por defecto debe ser el de «no acceso»
La vericacin debe ser activa y continua
Dar a las entidades el m·nimo privilegio posible
El mecanismo de proteccin debe ser simple, uniforme
e integrado (no es un valor aæadido, sino una
caracterstica a todos los niveles)
Debe ser psicolgicamente aceptable por los usuarios

Tema 7 Seguridad y Protecci·on p. 12

˝ndice

2. Mecanismos de proteccin (Tanenbaum, 9.6), (Stallings, 15.2)
2.1. Objetivos de la proteccin
2.2. Dominios de proteccin
2.3. Matriz de proteccin
2.4. Listas de control de acceso
2.5. Capacidades
2.6. Mecanismos de llave y cerradura
2.7. Comparacin
2.8. Canales ocultos

Tema 7 Seguridad y Protecci·on p. 13

2. Mecanismos de proteccin

Proteccin: Mecanismos que articula el S.O. y el
hardware para conseguir la seguridad en el Æmbito del
S.O.
Mecanismos de proteccin (ya vimos algunos, de bajo
nivel)

Hardware de direccionamiento de memoria
Cronmetro
Modo dual, etc.

Mecanismos de mÆs alto nivel

Denicin de usuarios y objetos a proteger
Delimitar la informacin a la que puede acceder
cada usuario

Tema 7 Seguridad y Protecci·on p. 14

2.1 Objetivos de la proteccin

La proteccin controla el acceso a los recursos
Pol·tica vs. Mecanismo

Las polticas establecen quØ se va a proteger, quØ
usuarios van a poder acceder a quØ datos, etc. (p.
ej. Los contables no pueden acceder a la base de
datos de mÆrqueting, etc.)
Existen entonces una serie de mecanismos que
ofrece el S.O. para poder implementar las polticas
(permisos, cheros, usuarios, etc.)
Las polticas pueden cambiar y ademÆs dependen
de cada organizacin ) Los S.O. deben ofrecer
mecanismos generales y exibles que permitan
implementar las polticas

Tema 7 Seguridad y Protecci·on p. 15

2.2 Dominios de proteccin

De cara a la seguridad y la proteccin, un sistema se ve
como un conjunto de objetos que necesitan proteccin:
CPU, memoria, terminales, procesos, cheros, bases de datos
Cada objeto tiene un nombre œnico, y un conjunto de
operaciones
¿Cmo especicamos quØ le estÆ permitido a cada
usuario con cada objeto? ) DOMINIO
Un dominio representa un conjunto de permisos sobre
un conjunto de objetos:

Cjto. de parejas hobjeto, derechosi ) Derecho es el permiso
para realizar cierta tarea

Domain 1

Domain 2

Domain 3

File1[R]

File2[RW]

File3[R]
File4[RWX]
File5[RW]

Printer1[W]

File6[RWX]

Plotter2[W]

Tema 7 Seguridad y Protecci·on p. 16

2.3 Matriz de acceso o de proteccin

Podemos imaginar una matriz )
las · dominios
columnas · objetos
En cada casilla ) permisos
Las las representan los dominios: asocian objetos con
sus permisos
Las columnas representan los permisos de cada objeto
Si los procesos pueden cambiar de dominio ) Enter

Object
File6

File1

File2

File3

File4

File5

Read

Read
Write

Printer1 Plotter2

Domain1

Domain2 Domain3

Enter

Read

Read
Write
Execute

Read
Write

Write

Read
Write
Execute

Write

Write

Tema 7 Seguridad y Protecci·on p. 17

Domain
1

2

3

2.4 Listas de control de acceso (ACLs)

Las matrices no se implementan realmente
Las ACL almacenan la matriz por columnas
Cada objeto ) Lista con los dominios que pueden
tener acceso a ese objeto y la forma de dicho acceso

Tema 7 Seguridad y Protecci·on p. 18

2.5 Listas de capacidades

Almacena las. Para cada dominio hay un conjunto de objetos y de
posibilidades asociadas
A cada proceso se asocia una lista de objetos a que puede tener
acceso con una indicacin de las operaciones permitidas, e.d., a
cada proceso se le asocia su dominio
Esta lista se llama lista de posibilidades o capacidades, y los
elementos individuales posibilida
  • Links de descarga
http://lwp-l.com/pdf2387

Comentarios de: Tema 7 - Seguridad y Protección (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad