PDF de programación - Seguridad en Sistemas Distribuidos

Imágen de pdf Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidosgráfica de visualizaciones

Publicado el 25 de Agosto del 2017
1.191 visualizaciones desde el 25 de Agosto del 2017
879,4 KB
31 paginas
Creado hace 12a (19/08/2011)
Seguridad

en los

Sistemas

Distribuidos



Monografía de Adscripción



Alumna: Laura V. Domínguez



Asignatura: Sistemas Operativos



Profesor: Mgter. David L. la Red Martínez



1







Introducción

Desde el inicio de la era de la computadora moderna (1945), hasta cerca de 1985, solo
se conocía la computación centralizada.

A partir de la mitad de la década de los ochentas aparecen dos avances tecnológicos
fundamentales:

 Desarrollo de microprocesadores poderosos y económicos con arquitecturas de

8, 16, 32 y 64 bits.

 Desarrollo de redes de área local (LAN) de alta velocidad, con posibilidad de
conectar cientos de máquinas a velocidades de transferencia de millones de bits
por segundo (mb/seg).

Aparecen los sistemas distribuidos, en contraste con los sistemas centralizados.

 Los sistemas distribuidos necesitan un software distinto al de los sistemas

centralizados.

 Los S. O. para sistemas distribuidos han tenido importantes desarrollos pero

todavía existe un largo camino por recorrer.

 Los usuarios pueden acceder a una gran variedad de recursos computacionales:

de hardware y de software.

 Distribuidos entre un gran número de sistemas computacionales conectados.

La evolución de la computación y de las comunicaciones en las últimas décadas:

 Ha hecho más accesibles a los sistemas informáticos.
 Ha incrementado los riesgos vinculados a la seguridad.

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad
de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en
función de la proliferación de las redes de computadoras.

El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas
informáticos es cada vez mayor:

 Ej.: correo personal, transferencia de fondos, control de manufactura, control de
sistemas de armas, control de tráfico aéreo, control de implantes médicos
(marcapasos, etc.).

Los sistemas deben funcionar ininterrumpidamente y sin problemas.

 El sistema operativo, como administrador de los recursos del sistema:
 Cumple una función muy importante en la instrumentación de la seguridad.
 No engloba a todos los aspectos de la seguridad.



2

 Debe ser complementado con medidas externas al S. O.

La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante
equipos remotos conectados.

La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la
favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.

Se deben identificar las amenazas potenciales, que pueden proceder de fuentes
maliciosas o no.

El nivel de seguridad a proporcionar depende del valor de los recursos que hay que
asegurar.



¿ Que son los Sistemas Distribuidos?

Los Sistemas Distribuidos: conjunto de computadoras independientes que aparece ante
sus usuarios como un sistema consistente y único:

 Se implementa mediante una capa de software que opera sobre el Sistema

Operativo: middleware.

Es un sistema de software construido sobre una red: ejemplo WWW: World Wide Web:
sistema que ejecuta sobre Internet.

En general se consideran sistemas distribuidos, en sentido amplio, a los sistemas en que:

 Existen varias cpu conectadas entre sí.
 Las distintas cpu trabajan de manera conjunta.

Ventajas de los Sistemas Distribuidos con Respecto a los Centralizados:

* Una razón para la tendencia hacia la descentralización es la economía. Herb Grosch
formuló la que se llamaría “Ley de Grosch”:

El poder de cómputo de una cpu es proporcional al cuadrado de su precio:

 Si se paga el doble se obtiene el cuádruple del desempeño.
 Fue aplicable en los años setentas y ochentas a la tecnología mainframe.
 No es aplicable a la tecnología del microprocesador.

La solución más eficaz en cuanto a costo es limitarse a un gran número de cpu baratos
reunidos en un mismo sistema.

Los sistemas distribuidos generalmente tienen en potencia una proporción precio /
desempeño mucho mejor que la de un único sistema centralizado.

Algunos autores distinguen entre:



3

 Sistemas distribuidos: están diseñados para que muchos usuarios trabajen en

forma conjunta.

 Sistemas paralelos: están diseñados para lograr la máxima rapidez en un único

problema.

Una ventaja potencial de un sistema distribuido es una mayor confiabilidad:

 Al distribuir la carga de trabajo en muchas máquinas, la falla de una de ellas no

afectara a las demás:

 La carga de trabajo podría distribuirse.
 Si una máquina se descompone:
 Sobrevive el sistema como un todo.

Otra ventaja importante es la posibilidad del crecimiento incremental o por
incrementos:

 Podrían añadirse procesadores al sistema, permitiendo un desarrollo gradual

según las necesidades.

 No son necesarios grandes incrementos de potencia en breves lapsos de tiempo.
 Se puede añadir poder de cómputo en pequeños incrementos.

REQUISITOS Y AMENAZAS DE SEGURIDAD


Para ser capaz de entender los tipos de amenazas a la seguridad que existen, se

necesita efectuar algunas definiciones de los requisitos en seguridad. La seguridad en

computadoras y en redes implica tres exigencias:

• Secreto: Requiere que la información en un computador sea accesible para lectura

solo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en

pantalla, etc.



Integridad: Requiere que los recursos de un computador sean modificados

solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar

de estado, suprimir y crear.

• Disponibilidad: Requiere que los recursos de un computador estén disponibles a los

entes autorizados.

Los tipos de agresión a la seguridad de un sistema de computadoras o de redes se

caracterizan mejor viendo la función del sistema como proveedor de información. Existen

cuatro categorías generales de agresión:



4

 Interrupción: Un recurso del sistema se destruye o no llega a estar disponible o se

inutiliza. Esta es una agresión de disponibilidad. Ejemplo de esto es la destrucción

de un elemento hardware.

 Intercepción: un ente no autorizado consigue acceder a un recurso. Esta es una

agresión a la confidencialidad. Ejemplos de agresiones a la confidencialidad son las

intervenciones de las líneas para calcular datos.

 Modificación: un ente no autorizado gana acceso y deteriora el recurso. Esta es una

agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero

de datos.

 Fabricación: Una parte no autorizada inserta objetos falsos en el sistema. Esta es una

agresión a la autenticidad. Algunos ejemplos son la inclusión de mensajes falsos en

una red.



¿QUE SE QUIERE PROTEGER ?

Los tres elementos principales a proteger en cualquier sistema informático son el

software, el hardware y los datos.

 Hardware: Entendemos por hardware al conjunto formado por todos los

elementos físicos de un sistema informático, como CPUs, terminales, cableado,

medios de almacenamiento secundario (cintas, CD-ROMs, discos externos. . .)

o tarjetas de red.

 Software: Entendemos por software al conjunto de programas lógicos que

hacen funcional al hardware, tanto sistemas operativos como aplicaciones.

 Datos: Entendemos por dato al conjunto de información lógica que manejan el

software y el hardware, como por ejemplo paquetes que circulan por un cable

de red o entradas de una base de datos.

Generalmente tienen que existir los tres aspectos descritos para que haya seguridad:

por ejemplo, en un sistema Unix se puede conseguir confidencialidad para un

determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo,

pero este mecanismo no proporciona disponibilidad alguna.



5



Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les

interesara dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema

militar se antepondría la confidencialidad de los datos almacenados o transmitidos

sobre su disponibilidad: seguramente, es preferible que alguien borre información

confidencial (que se podría recuperar después desde un disco de back-up) a que ese

mismo atacante pueda leerla, o a que esa información esté disponible en un instante

dado para los usuarios no autorizados. En cambio, en un servidor NFS de un

departamento se premiará la disponibilidad frente a la confidencialidad: importa poco

que un atacante lea una unidad, pero que esa misma unidad no sea leída por usuarios

autorizados va a suponer una pérdida de tiempo y dinero. En un entorno bancario, la

faceta que más ha de preocupar a los responsables del sistema es la integridad de los

datos, frente a su disponibilidad o su confidencialidad: Es menos grave que un usuario

consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.

Ataques pasivos

Las agresiones pasivas son del tipo de las escuchas o monitorizaciones ocultas de las

transmisiones. Existen dos tipos de agresiones: divulgación del contenido de un mensaje o

análisis del tráfico.



6

La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación

telefónica, un mensaje de correo electrónico, un fichero transferido puede contener

información sensible o confidencial.

El segundo tipo de agresión pasiva es el análisi
  • Links de descarga
http://lwp-l.com/pdf6578

Comentarios de: Seguridad en Sistemas Distribuidos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad