viernes, 4 de diciembre de 2015

6.1 Concepto y objetivos de protección

La protección consiste en controlar (haciendo referencia a las características de seguridad) y en su caso,  impedir el acceso de los programas, procesos o usuarios de los recursos del sistema (archivos, memoria, CPU, etc.), para evitar que se haga un uso indebido.

Un sistema de protección de be de ser flexible, para poder imponer las políticas y mecanismos establecidos en el sistema de seguridad. De nada  sirve tener mecanismos de protección que sean  muy buenos, si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una política de salvaguarda de datos ante la rotura de un disco.

Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios recursos (archivos, zonas de memoria, etc.). Además, es necesario comprobar que los recursos sólo se usan por aquellos usuarios que tienen derechos de acceso a los mismos.

•  Proteger el SO frente a usuarios poco confiables.

•  Tener el control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, en forma congruente con la política establecida.

•  Seguir mejorando la protección, y por lo tanto la seguridad

•  Establecer las políticas respecto a:

ü  El hardware.
ü  El administrador / SO.
ü  El usuario propietario del recurso.

·         Distinguir entre usos autorizados y no-autorizados y especificar el tipo de control de acceso impuesto.

·         Proveer medios para el aseguramiento de la protección.



20/11/15
6.2 Funciones del sistema de protección


Ø  Direccionamiento de memoria: asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el  control de la CPU en forma indefinida. 

Ø  Controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación.


Ø  Proveer un mecanismo para el fortalecimiento de políticas que gobiernan el uso de recursos.

Ø  Asegurarse que todos los accesos a los recursos del sistema están controlados



20/11/15 
6.3 Implantación de matrices de acceso.

El modelo de protección del sistema puede ver en forma abstracta como una matriz, la matriz de acceso, modelo propuesto por Lampson como una forma general de describir los mecanismos de protección. Entonces puede decirse que es una representación abstracta del concepto del dominio de la protección.

Los elementos básicos del modelo son los siguientes:

Objeto: Entidades que contienen información,  cuyo acceso debe controlarse.
Sujeto: Entidad capaz de acceder a los objetos.
Derecho: El permiso para realizar alguna de las operaciones.
Dominio de protección: conjunto de parejas (objeto, derechos). Cada pareja determina un objeto,  y cierto subconjunto de las operaciones que se pueden llevar a cabo en el.

Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los sujetos con todos los objetos. En cada celda M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto j.












Fig. 6.3.2 Representación de una m atriz de acceso


Figura 6.3.3 Ejemplo de una matriz de acceso

El mecanismo de protección es la matriz, junto con todos los elementos que se han de añadir para que se cumplan de manera efectiva todas las restricciones de acceso a los objetos.

•  La política consiste en decidir cómo rellenar las distintas celdas de la matriz.
•  Implementación de  operaciones de cambio de domino.
•  El objeto sobre el que trabajamos es el Dominio → aparecen tantas columnas como dominios haya en el sistema.
•  La operación es la conmutación de un dominio a otro.
•  También la matriz es un objeto que se puede modificar. .
•  La matriz también ha de ser protegida.


6.4 Protección basada en el lenguaje

La protección basada en el lenguaje es la protección declarada por los diseñadores de aplicaciones mediante herramientas de los lenguajes de programación. Pueden declarar  la protección junto con la tipificación de los datos.

Debido a que la protección de los sistemas operativos es hecha por el núcleo del sistema operativo, se gastan grandes recursos simplemente inspeccionando y validando intentos de acceso, sin ni siquiera realizar acciones y  al aumentar la complejidad del SO, también se deben refinar los mecanismos de protección.

Debido a que los sistemas de protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo lo accedo, es importante que los diseñadores de aplicaciones se preocupen en protegerlos.

Algunas de las Ventajas que proporciona esta protección son:

  • ·         No se necesitan llamadas al procedimientos del SO.

  • ·     Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el SO.

  • ·         El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.

  • ·         Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara.

  • ·  En flexibilidad si un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse el núcleo.



Una de las desventajas en seguridad de este tipo de protección es que el núcleo ofrece un nivel de seguridad que el código ofrecido por el compilador.

Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación de protección en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos. El programador de aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los procesos de usuario.


Operaciones básicas que permiten al programador declarar las restricciones:

·         Distribuir capacidades de manera segura y eficiente entre procesos clientes.
·         Especificar el tipo de operaciones que un proceso podría invocar en un recurso asignado.
·         Especificar el orden en que un proceso dado puede invocar las operaciones de un recurso.     


22/11/15 
6.5 Concepto de seguridad



La seguridad es el estudio de como proteger la información almacenada en el sistema, obteniendo como resultado cual debe de ser el conjunto de medidas y políticas que se establecerán  para  asegurarse que los recursos del sistema se utilicen de la manera en la que se espera y que quienes los utilizan y pueden  acceder a ellos y a la información, sean las personas acreditadas para hacerlo.

En el caso de un sistema informático hay varios elementos susceptibles de sufrir ataques contra la confidencialidad, la integridad o la disponibilidad de recursos.

El hardware, el software y los datos de un sistema informático pueden sufrir ataques internos o externos al sistema. Por tanto, la seguridad debe tener en cuenta eventos externos provenientes del entorno en que opera el sistema.



Los sistemas de una computadora manejan información que suele ser valiosa para sus propietarios por lo que la seguridad de dichos sistemas es un elemento importante en el diseño de los sistemas operativos.

 6.6 Clasificaciones de la seguridad

Se pueden hacer clasificaciones en función de distintos criterios como por ejemplo: el activo a proteger, es decir, todos los recursos del sistema de información necesarios para el correcto funcionamiento de la actividad de la empresa y en algunos otros criterios.

Tipos de seguridad en función del recurso a proteger:

Seguridad física
La seguridad que trata de proteger el hardware (los equipos informáticos, el cableado … ) de los posibles desastres naturales:   incendios, inundaciones, sobrecargas eléctricas, etc.

Seguridad lógica
La seguridad lógica protege al software de los equipos informáticos (aplicaciones y datos de usuario),de robos, pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas, ataques desde la red.


Criterio de clasificación en el momento en el que se ponen en marcha las medidas oportunas:

Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.

Amenazas: Uso de contraseñas,  listas de control de acceso, encriptación           Uso de software de seguridad informática, firmas y certificados digitales, sistemas de ficheros con tolerancia a fallos

Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.

Técnicas más importantes de seguridad pasiva:

-Técnicas de seguridad pasiva                                                                                   
-Conjunto de discos redundantes     
-SAl : Una vez que la corriente se pierde las baterías del SAl se ponen en funcionamiento proporcionando la corriente necesaria para el correcto funcionamiento.
-Realización de copias de seguridad

Criterio de clasificación según su seguridad externa:

La seguridad física incluye:

  • Protección contra desastres (como inundaciones, incendios, etc.).
  • Protección contra intrusos.
Seguridad Operacional


Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

La autorización determina que acceso se permite y a quien.

La clasificación divide el problema en sub- problemas:

  • Los datos del sistema y los usuarios se dividen en clases:
    • A las clases se conceden diferentes derechos de acceso.
Para diseñar medidas efectivas de seguridad se debe primero:

  • Enumerar y comprender las amenazas potenciales.
  • Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en seguridad).
  • Analizar las contramedidas disponibles.
marroquin12.blogspot.mx/2012/11/66-clasificaciones-de-seguridad.html  

https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/

01/12/15 
6.7 Validación y amenazas al sistema

Validación en este contexto, es el proceso de garantizar que quien esta ingresando a los recursos o información es la entidad  que debería ingresar y al lugar que debe.
Para verificar estos aspectos son utilizados:
La autentificación. Se usa para establecer la identidad de una persona:
·         Huellas digitales, registro de la voz, fotografía, firma, etc.
·         Algo poseído por la persona: insignias especiales, tarjetas de identificación, llaves, etc.
·         Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc.
La protección por contraseña:
El usuario elige una palabra clave , la memoriza y la teclea para ser admitido en el sistema computarizado

Amenazas en el flujo de información:

Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad.

Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad.










Modificación
: Una parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Amenaza a la integridad.

Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza a la integridad.
Intrusos: dentro de ellos tenemos lo que son los piratas o hackers, individuos que acceden al sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar por donde consiguen colarse.

Amenazas de tipo software

Bomba Lógica
Código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada.

Puerta Falsa (Trapdoor)
Punto de entrada secreto en un programa, de forma que alguien que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los mecanismos normales de autentificación.

Caballo de Troya (Trojan Horse)
Rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa.

Virus
Programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.


Escaneo de puertos
Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo.

Denegación de servicio
Ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victima.


Ataques genéricos a sistemas operativos



Asincronismo
Rastreo
Entre líneas
Código clandestino
Procesos sincronizados interactivos
Disfraz
Ataque “nak”:
Engaño al operador
Parámetros inesperados





6.8 Cifrado

El cifrado es un proceso que nos permite ocultar el contenido del mensaje, con ayuda de una clave,  para que sólo el destinatario final pueda leerlo.
El cifrado viene de la criptografía que es una rama de la criptología, que se ocupa del cifrado de mensajes.
En la informática se utiliza como defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la metodología a la tecnología.
Existe el criptoanálisis, proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografía es seguro.

Métodos y técnicas de encriptación

Cesar: Técnica que consiste en sustituir una letra por la situada tres lugares mas alla en el alfabeto
Gronsfeld: Se hace con varios alfabetos, deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje
DES: Transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave.
Chaffing & Winnowing: Consiste en mezclar la información real con otra de relleno.
BIFIDO: Cada letra viene representada por una o mas letras o símbolos, y donde se trabaja con estos símbolos mas que con las letras mismas.
WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados mono alfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.
Cifrado exponencial: Sistema basado en la exponenciación modular. Este método es resistente al criptoanálisis.
Blowfish: Algoritmo que realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits.

Sistemas de cifrado

Sistemas de cifrado simétrico.
Sistemas  que utilizan la misma clave para cifrar y descifrar un documento

Sistemas de cifrado asimétrico.
Sistema de cifrado que usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje.
Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.

Sistemas de cifrado híbridos.

Sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.

04/12/15