Sie sind auf Seite 1von 20

Unidad 6

Proteccin y Seguridad

Proteccin: Mecanismos que articula el S.O. para proteger la informacin, los usuarios, los procesos, . . .

Otros mecanismos de proteccin


Proteccin: Mecanismos que articula el S.O. y el hardware para conseguir la seguridad en el mbito del S.O. Mecanismos de proteccin Hardware de direccionamiento de memoria Cronmetro Modo dual, etc. Mecanismos de ms alto nivel Definicin de usuarios y objetos a proteger Delimitar la informacin a la que puede acceder cada usuario

Seguridad:
Se encarga de la proteccin fsica por medio de algunos mtodos auxiliares.

Amenazas de seguridad
Requisitos de un sistema de seguridad Confidencialidad Integridad Disponibilidad

Confidencialidad
Acceso slo a usuarios autorizados. (Este tipo de acceso incluye la impresin, visualizacin y otras formas de revelacin, incluyendo el simple revelado de la existencia de un objeto).

Integridad
Modificacin slo por los usuarios autorizados. (La modificacin incluye escritura, cambio, cambio de estado, borrado y creacin).

Disponibilidad
Los recursos deben estar disponibles para los usuarios autorizados (Si no, se produce la denegacin de servicio)

Tipos de amenazas a la seguridad


Interrupcin (afecta a la disponibilidad) Intercepcin (afecta a la confidencialidad) Modificacin (amenaza la integridad) Invencin (tambin amenaza la integridad)

Interrupcin (afecta a la disponibilidad)


Se corta el flujo desde emisor al receptor. Se destruye el elemento del sistema o se hace inaccesible o intil. (Ej.: destruccin de un disco duro, corte de la lnea de comunicacin, inutilizacin del SF).

Intercepcin (afecta a la condencialidad)


Una tercera entidad se entera de la comunicacin. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder a un elemento. (Ej.: copia ilcita de programas (piratera) o ficheros)

Modificacin (amenaza la integridad)


Una tercera entidad cambia los datos. Una parte no autorizada no slo consigue acceder, sino que falsifica un elemento. (Ej: cambio de valores de un fichero).

Invencin (tambin amenaza la integridad)


Una tercera entidad inventa datos no emitidos. Una parte no autorizada inserta objetos falsos en el sistema. (Ej.: insercin de mensajes falsos en la red o la adicin de registros a un fichero).

Tipos de amenazas a la seguridad

Tipos de amenazas a la seguridad

Autenticacin de usuarios por contrasea


La seguridad depende de quin puede acceder al sistema Es muy importante la autenticacin del usuario Lo ms normal es utilizar ID+contrasea El ID determina si se tiene acceso y a qu nivel (p.ej. superusuario)

Autenticacin de usuarios por contrasea


En UNIX: Se utiliza el algoritmo DES 25 veces utilizando una base aleatoria de 12 bits. Se generan 11 caracteres + 2 de base. La base:
Impide ver las contraseas iguales Incrementa el nmero de datos en la clave Impide el uso de DES hardware

Funcin crypt(clave, salt); crypt("hola, juan","aq") ->aqFp.evU2e7T2 crypt("hola, juan","as") ->ascKZQc0MMnk

Autenticacin de usuarios por contrasea


Estrategias de eleccin de contraseas Las contraseas son difciles de romper (distributed.net) Aunque el problema: los usuarios (longitud, palabras sencillas, etc.) Tcnicas para evitarlas: Instruccin del usuario Inspeccin proactiva de contraseas El administrador puede comprobar la robustez de las contraseas de los usuarios ejecutando l mismo programas de averiguacin de contraseas (crack)

Contraseas largas, que no sean palabras de diccionario, introducir dgitos, letras en maysculas y minsculas y caracteres especiales

Ataques a la seguridad
Amenazas a la seguridad con ataques especficos: Caballos de Troya Falsificacin de inicio de sesin Bombas lgicas Trampas o Backdoors Desbordamiento de buffers Virus o gusanos

Principios de diseo para la seguridad


(Saltzer y Schrder) El diseo debe ser pblico El estado por defecto debe ser el de no acceso La verificacin debe ser activa y continua Dar a las entidades el mnimo privilegio posible El mecanismo de proteccin debe ser simple, uniforme e integrado (no es un valor aadido, sino una caracterstica a todos los niveles) Debe ser psicolgicamente aceptable por los usuarios

Das könnte Ihnen auch gefallen