PDF de programación - Symbian OS y su Sistema de Seguridad Basado en Confianza

Imágen de pdf Symbian OS y su Sistema de Seguridad Basado en Confianza

Symbian OS y su Sistema de Seguridad Basado en Confianzagráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Noviembre del 2017)
927 visualizaciones desde el 9 de Noviembre del 2017
998,2 KB
67 paginas
Creado hace 8a (08/08/2011)
Universidad de Buenos Aires









Facultad de Ciencias Económicas, Ciencias Exactas y Naturales e

Ingeniería





Carrera de Especialización en Seguridad Informática





Titulo

Symbian OS y su Sistema de Seguridad Basado en Confianza







Autor

Luis Arturo Marroquín Rodríguez





Tutor

Rodolfo Baader





Fecha

Agosto 2011

Resumen





Symbian OS se diseñó como un sistema operativo orientado a objetos

para

las plataformas de

teléfonos

inteligentes. Tiene un diseño de

microkernel que utiliza un núcleo o nanokernel muy pequeños, que

implementa las funciones del kernel de una manera más rápida pero aún

bajo una metodología primitiva. Symbian OS emplea una arquitectura

cliente/servidor que coordina el acceso a los recursos del sistema con

servidores que trabajan en función del usuario. Aunque está diseñado para

teléfonos inteligentes, Symbian OS tiene muchas características de un

sistema operativo de propósito general: procesos e hilos, administración de

la memoria, soporte para un sistema de archivos y una infraestructura de

comunicaciones extensa. Symbian OS implementa ciertas características

únicas; por ejemplo, los objetos activos hacen mucho más eficiente la espera

de los eventos externos, la falta de memoria virtual hace más desafiante la

administración de la memoria y el soporte a la orientación a objetos en los

controladores de dispositivos utiliza un diseño abstracto de dos capas.

Un teléfono móvil únicamente tiene un usuario, por lo que la política

de seguridad, a diferencia de un entorno de escritorio, no trata de proteger a

los diferentes usuarios unos de otros. Al contrario, lo que se audita dentro de

las Unidades de Confianza de Symbian son las acciones que pueden llegar

a practicar sus aplicaciones.





Palabras Claves

Symbian, Reglas de Confianza, Seguridad, Teléfonos Móviles, Sistemas

Operativos, Vulnerabilidades.













ii

Agradecimiento



En primer lugar, quiero hacer una especial mención de agradecimiento a mis

padres Arturo y María Luisa, que siempre me brindaron ese apoyo

incondicional y puntual, cuando más lo he necesitado; a mis hermanos y

amigos con quienes pude contar en momentos de quiebre. En fin a todos

quienes han sido mi escapatoria ante los problemas y dificultades impuestas

por el fuerte trabajo llevado a cabo, y que sin ellos, todo esto hubiera sido

prácticamente imposible.



Quiero también agradecer a mi tutor Rodolfo Baader por su ayuda, y su

espíritu trabajador, durante la realización del trabajo final de Especialización.

Gracias a sus correcciones y aportaciones técnicas, sus valoraciones

objetivas, y sus consejos, ha hecho posible la finalización de este trabajo de

investigación.



Muchas gracias a todos por su apoyo.







iii

Índice



Resumen





Palabras Claves

Agradecimiento

Lista de Figuras

Lista de Tablas

Introducción





1. Symbian OS































































































































1.1. Introducción Histórica ...............................................................

1.2. Raíces de Symbian OS ............................................................

1.3. Características, Funcionalidad y Diseño de Symbian OS ........

1.3.1. Objetivos de Diseño ........................................................

1.3.2. Arquitectura del Kernel de Symbian OS ..........................

1.4. Nanokernel ................................................................................

1.5. Kernel de Symbian OS ..............................................................

1.5.1. Acceso a los recursos de cliente/servidor ........................

1.6. Características de Symbian OS .................................................

1.7. Comunicación entre procesos ....................................................

1.8. Sistemas de Almacenamiento ....................................................

1.8.1. Sistemas de archivos de Symbian OS ..............................

1.8.2. Seguridad y protección del sistema de Archivos ...............


2. Esquema de Seguridad de Symbian OS











2.1. La Cadena de Valor de Symbian OS .........................................

2.2. La Seguridad Como Una Propiedad Holística ...........................

2.3. Seguridad en Symbian OS ........................................................

2.4. Prevención de Incidentes de Seguridad ....................................

2.5. Seguridad Perimetral SWInstall .................................................

2.5.1. Validación de Aplicaciones ...............................................

2.5.2. Cálculo de Capacidades ..................................................

2.6. Configuración del Instalador ......................................................

2.7. Proceso de Instalación ...............................................................

iv

ii

ii

iii

vii

viii





ix

1

1

1

3

3

4

5

5

6

7

8

9

9

9

11

11

13

14

18

19

20

20

21

21

3. Capacidades





















3.1. Definición ....................................................................................

3.2. Tipos de Capacidades ................................................................

3.2.1. Capacidades de la Base Informática de Confianza TCB ..

3.2.2. Capacidades del Sistema .................................................

3.2.3. Capacidades del Usuario ..................................................

3.3. Reglas de Funcionamiento de las Capacidades ........................



4. Virología Móvil





















4.1. Introducción ................................................................................

4.2. Morfología Vírica ........................................................................

4.3. Taxonomía Vírica ........................................................................

4.4. Familias y Modificaciones ..........................................................

4.5. Malware Móvil ............................................................................

4.5.1. Ciclo de vida del Malware Móvil .......................................

4.5.2. Vectores de Ataque ..........................................................

4.5.3. Caso de Ataque a Symbian ..............................................

4.5.3.1. Esquema del Ataque .............................................



5. Análisis de Robustez, Seguridad y Estabilidad

5.1. Introducción ................................................................................

5.1.1. Test de Penetración ..........................................................

A. Escaneo de Red ................................................................

B. Escaneo de Vulnerabilidades ............................................

C. Test de Penetración ...........................................................

C.1. ARP spoofing .............................................................

C.2. Ataque TCP SYN floodign .........................................


Conclusiones

Anexos









A. Escaneo Red













B. Escaneo Vulnerabilidades

C. Test Penetración















v





























































22

22

24

24

24

26

28

31

31

32

34

36

38

38

38

40

41

43

43

44

45

46

46

48

49

51

51

53

54

Bibliografía

Referencias













































55

57



vi

Lista de Figuras

1.1 Revisión Arquitectura Symbian OS ...................................................

1.2 Niveles de estructura kernel Symbian OS ........................................



2.1 Eslabones de la cadena de valor ......................................................

2.2 Bloques de Seguridad .......................................................................

2.3 Relaciones de confianza de Symbian OS .........................................



3.1 Categorización de las Capacidades .................................................

3.2 Carga directa de DLLs ......................................................................

3.3 Liks Estáticos de DLLs ......................................................................



4.1 Morfología Vírica en la Telefonía Móvil .............................................

4.2 Taxonomía Vírica en la Telefonía Móvil ............................................

4.3 Distribución de Familias y Modificaciones según su SO ..................

4.4 Amenazas a Sistemas Operativos Móviles .......................................

4

6

11

13

17

23

29

30

32

35

37

39

vii

Lista de Tablas

3.1 Capacidades del Sistema .................................................................

3.2 Capacidades del Usuario ..................................................................



4.1 Cantidad de Familias y Modificaciones según su SO ......................

4.2 Principales aplicaciones maliciosas que atacan a Symbian .............



5.1 Resultados del escaneo de red ........................................................

5.2 Resultados del escaneo de vulnerabilidades ...................................

5.3 Resultados del test de penetración ..................................................



26

28

36

38

45

45

47

viii

Introducción





En la actualidad m
  • Links de descarga
http://lwp-l.com/pdf7421

Comentarios de: Symbian OS y su Sistema de Seguridad Basado en Confianza (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad