60
1 INSTITUTO TECNOLOGICO DE TUXTEPEC INTEGRANTES DEL EQUIPO NOHEMI ROQUE VELASCO IRIS JUDITH ANTONIO ROJAS SARAHI AMADOR HERNANDEZ VICTOR MANUEL LOPEZ FERNANDEZ

Sistemas Operativos

  • Upload
    alica

  • View
    1.056

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sistemas Operativos

1

INSTITUTO TECNOLOGICO DE TUXTEPEC

INTEGRANTES DEL EQUIPO

NOHEMI ROQUE VELASCOIRIS JUDITH ANTONIO ROJAS

SARAHI AMADOR HERNANDEZVICTOR MANUEL LOPEZ FERNANDEZ

Page 2: Sistemas Operativos

2

CONTENIDO

1. Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion

2. Seguridad de los S.O3. Conceptos fundamentales de seguridad4. Vigilancia5. Proteccion6. Auditoria7. Controles de acceso8. Nucleos de seguridad9. Seguridad por HW y SW10. Criptografia11. Penetracion a S.O

Page 3: Sistemas Operativos

3

INTRODUCCION

este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec en la materia de sistemas operativos .en dicho trabajo podemos en contrar temas que son de suma importancia para el desempeño y seguridad de los sistemas operativos , esperemos que se a de un gran agrado .

Page 4: Sistemas Operativos

4

EVALUACION DE LOS RECURSOS

MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION

Page 5: Sistemas Operativos

5

Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.-

TIEMPO: El tiempo en la CPU está dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cuándo dicho tiempo termina, otra tarea obtiene el turno. La primer tarea debe esperar hasta tener otro turno, y asi sucesivamente. 

Page 6: Sistemas Operativos

6

MEMORIA.- La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder información. Una de las formas de ayudar al tráfico congestionado es usar la memoria virtual . 

Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es más lento poner datos en el disco rígido, aumenta la cantidad de información que puede mantenerse dentro de la memoria en un momento determinado.

Page 7: Sistemas Operativos

7

PERFORMANCE DEL SISTEMA

Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red está siendo sobrecargada. Se pueden hacer cambios a la

forma en que las tareas se han adjudicado

La performance del sistema incluiría el tiempo de respuesta (cuánto tarda en responder la computadora cuando ingresan los datos) y la utilización de la CPU (una comparación entre el tiempo que trabaja y el tiempo en que está

detenida). 

Page 8: Sistemas Operativos

8

MONITOREO

Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia.

Page 9: Sistemas Operativos

9

SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Es fundamental saber qué recursos de sistema necesitan protección para así controlar el acceso y los derechos de los usuarios del sistema de información. Los

mismos procedimientos se aplican cuando se permite el acceso a través de Internet.

Page 10: Sistemas Operativos

10

Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan.

Cómo se consiguen evitar los agujeros de seguridad?.

A continuacion se presentan algunos puntos importantes:

Page 11: Sistemas Operativos

11

Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas, virus, programas servidores, como por mecanismos físicos, destrozando la bios, creando sectores defectuosos.

Page 12: Sistemas Operativos

12

Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo.

Page 13: Sistemas Operativos

13

CONFIDENCIALIDAD

La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la

privacidad, especialmente en la comunicación de los datos.

Page 14: Sistemas Operativos

14

INTEGRIDAD

La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar

un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

Page 15: Sistemas Operativos

15

DISPONIBILIDAD

La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental.

Page 16: Sistemas Operativos

16

VIGILANCIA

La vigilancia tiene que ver con La verificación , la auditoría del sistema y La autentificación de los usuarios.

Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.

Page 17: Sistemas Operativos

17

Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

Page 18: Sistemas Operativos

18

Verificación de Amenazas

Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso :

Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.El usuario solicita el acceso al S. O.El S. O. niega o permite el acceso.

Page 19: Sistemas Operativos

19

El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.

Permite:Detectar los intentos de penetración en el momento en

que se producen.Advertir en consecuencia.

Page 20: Sistemas Operativos

20

Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:

Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.

Page 21: Sistemas Operativos

21

PROTECCIÓN

La autentificación para la identidad de una persona son :

Algo sobre la persona: huellas digitales, registro de la voz, fotografía, firma, etc.

Algo poseído por la persona: tarjetas de identificación, llaves.

Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc.

Page 22: Sistemas Operativos

22

El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:

La clave no debe desplegarse en pantalla ni aparecer impresa.

Page 23: Sistemas Operativos

23

La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas.Comunicarlas fehacientemente en caso de que sea necesario.Destruir las contraseñas luego de que han sido comunicadas.Modificarlas luego de algún tiempo.

Page 24: Sistemas Operativos

24

Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc.Número de documento, domicilio, patente del auto, etc.

Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.

Page 25: Sistemas Operativos

25

La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

Page 26: Sistemas Operativos

26

AUDITORÍA

La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Page 27: Sistemas Operativos

27

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: •Se realiza automáticamente cada vez que ocurre tal evento.•Se almacena en un área altamente protegida del sistema.•Es un mecanismo importante de detección.

Page 28: Sistemas Operativos

28

El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse:

Periódicamente:Se presta atención regularmente a los problemas de seguridad.

Al azar:Se intenta atrapar a los intrusos desprevenidos.

Page 29: Sistemas Operativos

29

Controles de Acceso

• Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales.

Page 30: Sistemas Operativos

30

Consta de dos pasos:• En primer lugar, la

autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. 

• En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.

Page 31: Sistemas Operativos

31

Controles de Acceso• Sistemas de control de acceso le permiten

convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual.

Page 32: Sistemas Operativos

32

Controles de Acceso

• La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió.

Page 33: Sistemas Operativos

33

Controles de Acceso• Los derechos de acceso definen qué acceso tienen

varios sujetos o varios objetos. • Los sujetos acceden a los objetos. • Los objetos son entidades que contienen

información.

Page 34: Sistemas Operativos

34

Los objetos pueden ser:

• Concretos:– Ej.: discos, cintas,

procesadores, almacenamiento, etc.

• Abstractos:– Ej.: estructuras de

datos, de procesos, etc.

Page 35: Sistemas Operativos

35

Controles de Acceso• Los objetos están

protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos.

• Los sujetos pueden ser varios tipos de entidades:

• Ej.: usuarios, procesos, programas, otras entidades, etc

Page 36: Sistemas Operativos

36

Controles de Acceso

• Los derechos de acceso más comunes son: Acceso de lectura.

• Acceso de escritura.• Acceso de ejecución.

Page 37: Sistemas Operativos

37

• Una forma de implementación es mediante una matriz de control de acceso con:

• Filas para los sujetos.

• Columnas para los objetos.

• Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

• Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Page 38: Sistemas Operativos

38

Controles de Acceso• Evita que personal no autorizado utilice los siguientes recursos:

• Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.

Page 39: Sistemas Operativos

39

Controles de Acceso• Limitar el acceso del usuario

únicamente a los recursos que requiere para desarrollar su trabajo.

• - Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red.

• - Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades.

• - Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos.

Page 40: Sistemas Operativos

40

Controles de Acceso• Los derechos de acceso de

usuarios deben ser revisados periódicamente.

• - La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada.

• - No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema.

Page 41: Sistemas Operativos

41

Controles de Acceso• Instalar mecanismos que limiten el

numero de intentos fallidos para autenticarse en el sistema.

• - Limitar los lugares desde donde el usuario puede conectarse.

• - Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia.

• Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido.

Page 42: Sistemas Operativos

42

Núcleos de Seguridad• Es mucho más fácil hacer un

sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [Deitel].

• Las medidas de seguridad deben ser implementadas en todo el sistema informático.

• Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.

Page 43: Sistemas Operativos

43

Núcleos de Seguridad• Las medidas de seguridad

más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.

• Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.

Page 44: Sistemas Operativos

44

La seguridad del sistema depende especialmente de asegurar las funciones que realizan:

• El control de acceso.• La entrada al sistema.• La verificación.• La administración del

almacenamiento real, del almacenamiento virtual y del sistema de archivos.

Page 45: Sistemas Operativos

45

Seguridad por Hardware

• Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]

Page 46: Sistemas Operativos

46

Seguridad por Hardware• Las funciones

incorporadas al hardware:– Resultan mucho más

seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.

– Pueden operar mucho más rápido que en el software:

• Mejorando la performance.• Permitiendo controles más

frecuentes.

Page 47: Sistemas Operativos

47

• Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware.

• Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.

• Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.

Page 48: Sistemas Operativos

48

7.2.8. CRIPTOGRAFIA

La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para mantener segura la lista de contraseñas, pero no puede mantener cifrado, por ejemplo, todo el sistema de archivos u otras funciones.

Page 49: Sistemas Operativos

49

OBJETIVO PRINCIPAL DE LA CRIPTOGRAFIA

Es tomar un archivo o mensaje, denominado texto simple o texto plano y convertirlo en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano.

Page 50: Sistemas Operativos

50

ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO

Page 51: Sistemas Operativos

51

Las características que debe cumplir todo sistema de cifrado son:

• Confidencialidad. Permite que cifremos un mensaje con la clave pública de la persona a la que va dirigido.

• Autenticidad. Sólo el dueño de la clave privada puede codificar el mensaje.

• Integridad. El que lee el mensaje, si desea verificar la autenticidad del mismo, descifrará el adjunto elaborado en el paso anterior y lo comparará con el resumen en texto plano.

Page 52: Sistemas Operativos

52

CRIPTOGRAFIA

SISTEMAS CRIPTOGRAFICOS

Esquemas simétricos: Utiliza la

misma clave para

cifrar y descifrar el

texto o mensaje.

Esquemas asimétrico

s: Utiliza claves

distintas, una para

cifrar y otra para

descifrar el mensaje.

CRIPTOGRAFIA TRADICIONAL

Simplicidad: Es muy simple de entender y

de implementa

r.

Rapidez: No

necesita de mucho

tiempo, de máquinas o computado

ras para cifrar o

descifrar los

mensajes.

Page 53: Sistemas Operativos

53

ESQUEMA DE SEGURIDADLA CLAVE PÚBLICA DEL DESTINATARIO: Se usa para

enviarle mensajes al destinatario que debe

descifrar con su clave privada.

AMBAS CLAVES. Para

enviar mensajes cifrados

firmados, de modo que el destinatario

pueda asegurarse de que realmente

los envió la persona que

dice ser,

LA CLAVE PRIVADA

PERSONAL: Para cifrar los

archivos propios que no

deben ser leídos por

otras personas.

Page 54: Sistemas Operativos

54

7.2.9. PENETRACION AL SISTEMA OPERATIVO

• En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora.

Page 55: Sistemas Operativos

55

Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O.

Instalación de troyanos.

Entender el objetivo. El atacante buscará toda la información concerniente al hardware de red con que se cuenta.

Intentar introducirse en el sistema pasando a través del router de una red .

Utilizar herramientas ``todo en uno'' como netcat o nessus. Cuando se haya encontrado una vulnerabilidad explotarla

para obtener un shell.

Page 56: Sistemas Operativos

56

PREVENCIO

N

Cambiar todas las contraseñas

Cerrar todo el servicio que no se

use

Bloquear vía firewall todos los

puertos Evitar contraseñas débiles en el

sistema. Establecer una

política de caducidad

después de cierto tiempo

Page 57: Sistemas Operativos

57

DETECCION

Verificación continua de los logs del sistema para detectar actividades sospechosas.

Monitorear los procesos en ejecución

Verificar las conexiones de red que están establecidas tanto las internas, como las externas.

Page 58: Sistemas Operativos

58

RECUPERACIONAislar el sistema del mundo exterior.Desconectarse inmediatamente de la red.Bloquear al menos la cuenta del usuario que sirvió

como punto de entrada para el ataque.Desconectar el sistema para evaluar los daños.

Page 59: Sistemas Operativos

59

Referencias

• http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm

• http://www.iec.csic.es/CRIPTonOMiCon/autenticacion/control.html

• http://www.articulosinformativos.com.mx/Sistemas_de_Control_de_Acceso-a854249.html

• http://cert.salud.gob.mx/Controldeacceso.html

Page 60: Sistemas Operativos

60

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htmAutor: [email protected]Ó FACENA - http://exa.unne.edu.arServicios WEB: [email protected]