Sei sulla pagina 1di 15

NDICE

INTRODUCCIN ................................................................................................................ 2
DESARROLLO .................................................................................................................... 3
6.1 Concepto Y Objetivos De Proteccin ........................................................................... 3
6.2 Funciones Del Sistema De Proteccin ........................................................................ 4
6.3 Implantacin De Matrices De Acceso ......................................................................... 5
6.4 Proteccin Basada En El Lenguaje ............................................................................ 7
6.5 Concepto De Seguridad ............................................................................................... 8
6.6 Clasificaciones De La Seguridad ................................................................................ 9
6.7 Validacin Y Amenazas Al Sistema .......................................................................... 10
6.8 Cifrado ........................................................................................................................ 12
CONCLUSIONES .............................................................................................................. 15
BIBLIOGRAFAS .............................................................................................................. 15
INTRODUCCIN

Los mecanismos de proteccin controlan el acceso a un sistema limitado los tipos de acceso
a archivos permitidos a los usuarios. Los mecanismos de proteccin deben garantizar que
slo los procesos que hayan obtenido la adecuada autorizacin del sistema operativo puedan
operar sobre los segmentos de memoria, y otros recursos.

La proteccin se proporciona mediante un mecanismo que controla el acceso de los


programas, de los procesos o de los usuarios a los recursos definidos por un sistema
informtico. Este mecanismo debe proporcionar un medio para especificar los controles que
hay que imponer, junto con algn modo de imponerlos.

La seguridad garantiza la autenticacin de los usuarios del sistema, con el fin de proteger la
integridad de la informacin almacenada en el mismo, as como la de los recursos fsicos del
sistema informtico. El sistema de seguridad impide los accesos no autorizados, la
destruccin o manipulacin maliciosas de los datos y la introduccin accidental de
incoherencias.
DESARROLLO

6.1 Concepto Y Objetivos De Proteccin

Los procesos en un sistema operativo deben protegerse de las actividades realizadas por otros
procesos. Para proporcionar dicha proteccin, podemos utilizar diversos mecanismos para
garantizar que slo los procesos que hayan obtenido la adecuada autorizacin del sistema
operativo puedan operar sobre los archivos, los segmentos de memoria.

Proteccin hace referencia a un mecanismo para controlar el acceso de los programas, de los
procesos o de los usuarios a los recursos definidos por el sistema informtico. Este
mecanismo debe proporcionar un medio de especificar los controles que hay que imponer,
junto con un modo de imponerlos. Podemos distinguir entre los conceptos de proteccin y
seguridad; este ltimo es una medida de la confianza en que se puedan preservar la integridad
de un sistema de sus datos.

Proteccin: control para que cada componente activo de un proceso slo pueda acceder a los
recursos especificados, y slo en forma congruente con la poltica establecida.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario


incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre
uso autorizado y desautorizado.

Objetivos de la proteccin

A medida que los sistemas informticos se han hecho ms sofisticados y a medida que su
rango de aplicaciones se ha ido incrementando, tambin ha crecido la necesidad de proteger
la integridad de esos sistemas. La proteccin se conceba originalmente como algo asociado
a los sistemas operativos multiprogramados, de modo que a los usuarios que no fueran de
confianza pudieran compartir de manera segura un espacio lgico de nombres comn.

Ejemplos:

Un directorio de archivos, o compartir un espacio fsico de nombres comn, como por


ejemplo la memoria. Los conceptos modernos de proteccin han evolucionado para
incrementar la fiabilidad de cualquier sistema complejo que haga uso de recursos
compartidos.

Comentario:

Necesitamos proporcionar proteccin por diversas razones. La necesidad de impedir una


ataque malicioso e intencionada de una restriccin de acceso por parte de un usuario. Tiene
una mayor importancia general la necesidad de garantizar que cada componente de programa
activo en un sistema utilice los recursos del sistema.

6.2 Funciones Del Sistema De Proteccin


La proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos,
o usuarios a los recursos definidos por un sistema de computacin. Seguridad es la serie de
problemas relativos a asegurar la integridad del sistema y sus datos.

Control de acceso que hace referencia a las caractersticas de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las
funciones de control de acceso para establecer quien puede obtener acceso a los recursos
especficos o controlar el acceso a los recursos proporcionados por la aplicacin.

Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a cambios a lo
largo del tiempo.

Un principio importante es la separacin de polticas de los mecanismos. Son los mecanismos


que determinan como algo se har. Las polticas deciden que se har.

Los aspectos principales de proteccin en un Sistema Operativo son:


1. Proteccin de los procesos del sistema contra los procesos de usuario.
2. Proteccin de los procesos de usuario contra los de otros procesos de usuario.
3. Proteccin de Memoria.
4. Proteccin de los dispositivos.

Ejemplos:

El direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro
de sus propios espacios de direccin. El timer asegura que los procesos no obtengan el control
de la CPU en forma indefinida.

Comentario:

Una de las importancias que existen es la necesidad de asegurar que cada componente de un
programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso
de esos recursos.

6.3 Implantacin De Matrices De Acceso


Las matrices de proteccin son muy grandes y con muchos lugares vacos. No son estticas
sino dinmicas, se pueden identificar seis operaciones primitivas en la matriz de proteccin.

Crear objeto
Eliminar objeto
Crear dominio
Eliminar dominio
Insertar derecho
Eliminar derecho

Las primitivas se pueden combinar en comandos de proteccin, que pueden ser ejecutados
por los programas del usuario para modificar la matriz de proteccin.
En cada momento, la matriz de proteccin determina lo que puede hacer un proceso en
cualquier momento, no determina lo que no est autorizado a realizar. La matriz es impuesta
por el sistema.

La autorizacin tiene que ver con la poltica de administracin.

Las matrices de proteccin tambin pueden dividirse por renglones.

Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
Se le indican las operaciones permitidas en cada uno.
Esto define su dominio.

Las lisas de objetos se denominan lista de posibilidades y los elementos individuales se


llaman posibilidades.

Comentario:

Se sabe que un sistema computacional est compuesto por procesos y objetos, los Objetos
involucran Hardware y Software, cada objeto tiene un nombre nico que lo diferencia y cada
objeto puede ser accesado solamente mediante operaciones bien definidas.

Ejemplo:

El CPU se utiliza solamente para ejecucin.


Los segmentos de memoria se pueden leer y escribir.
Un archivo puede ser ledo, escrito, ejecutado y borrado.

A. Tanenbaum. (1993) Considero la siguiente matriz de acceso:

Dominio \ Objeto A1 A2 A3 COM1 LPT1


D1 Leer Leer
D2 Leer Imprimir
D3 Leer Ejecutar
D4 Leer Escribir Leer
6.4 Proteccin Basada En El Lenguaje
La proteccin que se ofrece en los sistemas de computacin existentes casi siempre se ha
logrado con la ayuda del ncleo de un sistema operativo, que acta como agente de seguridad
que inspecciona y valida cada intento por acceder a un recurso protegido.

Puesto que la validacin de todos los accesos puede dar pie a un gasto extra considerable,
debemos apoyarla con hardware para reducir el costo de cada validacin o bien debemos
aceptar que el diseador del sistema podra inclinarse por sacrificar los objetivos de la
proteccin.

Es difcil satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta
restringen la flexibilidad para implementar diversas polticas de proteccin.

Comentario:

Las polticas para el uso de recursos tambin podran variar, dependiendo de la aplicacin, y
podran cambiar con el tiempo. Por estas razones, la proteccin ya no puede considerarse
como un asunto que slo concierne al diseador de un sistema operativo; tambin debe estar
disponible como herramienta que el diseador de aplicaciones pueda usar para proteger los
recursos de un subsistema de aplicacin contra intervenciones o errores. (Silberschantz.
(1999)).

Silberschantz. (1999). Menciona que este enfoque tiene varias ventajas importantes:

1. Las necesidades de proteccin se declaran de forma sencilla en vez de programarse como


una secuencia de llamadas a procedimientos de un sistema operativo.

2. Las necesidades de proteccin pueden expresarse independientemente de los recursos que


ofrezca un sistema operativo en particular.

3. El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer


cumplir la proteccin.
4. Una notacin declarativa es natural porque los privilegios de acceso estn ntimamente
relacionados con el concepto lingstico de tipo de datos.

6.5 Concepto De Seguridad

H.Deitel. (1987) Menciona que un concepto de seguridad est definido como el un conjunto
de medidas tomadas para protegerse contra robos, ataques, crmenes y espionajes o sabotajes.
La seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de
exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente a
contingencias adversas.

H.Deitel. (1987) Declara que la seguridad, no solo requiere un sistema de proteccin


apropiado, sino tambin considerar el entorno externo en el que el sistema opera. La
proteccin interna no es til si la consola del operador est al alcance de personal no
autorizado, o si los archivos se pueden sacar simplemente del sistema de computacin y
llevarse a un sistema sin proteccin. Estos problemas de seguridad son esencialmente de
administracin, no problemas del sistema operativo.

H.Deitel. (1987) Redacta en su libro introduccin a los sistemas operativos que la


informacin almacenada en el sistema, as como los recursos fsicos del sistema de
computacin, tienen que protegerse contra acceso no autorizado, destruccin o alteracin mal
intencionado, y la introduccin accidental de inconsistencia.

Comentario:

La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar


el entorno externo en el que el sistema opera. La proteccin interna no es til si la consola
del operador est al alcance de personal no autorizado, o si los archivos se pueden sacar
simplemente del sistema de computacin y llevarse a un sistema sin proteccin.
6.6 Clasificaciones De La Seguridad
Seala Schwinmmer. (2006) que en la clasificacin especfica, hay cuatro niveles de
seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las
caractersticas de cada uno.

Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad
mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para
un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso
ni de separacin de recursos.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos


de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos.
Entonces esto significa que un objeto puede estar disponible para lectura, escritura o
cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de
propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos
son:

1. Control de acceso por dominios.

2. Control de acceso individualizado.

Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son
discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo
que sea. Es decir que son tres y son:

1. Etiqueta de seguridad obligatoria.

2. Proteccin estructurada.

3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de
seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados
por un organismo autorizado para ello.es decir dos tipos:

1. Diseo verificado.

2. Desarrollo controlado.

6.7 Validacin Y Amenazas Al Sistema

H.Deitel. (1993) menciona las siguientes amenazas muy importantes para un sistema y
algunas tcnicas de prevencin y deteccin de intrusos:
Amenazas a la seguridad en el acceso al sistema:
Intrusos.
programas malignos.
Intrusos:
Piratas o hackers: individuos que acceden al sistema sin autorizacin.
Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Tcnicas de intrusin
Averiguar contraseas (ms del 80% de las contraseas son simples).
Probar exhaustivamente.
Descifrar archivo de contraseas.
Intervenir lneas.
Usar caballos de Troya.
Tcnicas de prevencin de intrusos:
Establecer una buena estrategia de eleccin de contraseas:
Contraseas generadas por ordenador (difcil memorizacin).
Inspeccin activa (proceso peridico de averiguacin).
Inspeccin proactiva (decidir si es buena en su creacin.

Tipos de amenazas:
Amenazas pasivas:
Revelacin del contenido del mensaje.
Anlisis del trfico:
En caso de que los mensajes vayan encriptados.
Amenazas activas:
Alteracin del flujo de mensajes
Privacin del servicio:
Impide el uso normal de los servicios de comunicaciones.
Suplantacin:
Cuando una entidad finge ser otra diferente.
H.Deitel. (1993) Seala en un diagrama la clasificacin de programas malingnos.
Programas malignos que necesitan anfitrin:
Trampillas:
Punto de entrada secreto a un programa.
Se usan para depuracin y prueba.
Pueden usarse para acceso no autorizado.
Bomba lgica:
Se ejecutan cuando se cumplen ciertas condiciones.
Caballo de Troya:
Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan anfitrin:
Gusanos:
Programas independientes.
Se reproducen a travs de la red.
Adems de propagarse pueden causar daos.
Bacterias:
No daan explcitamente.
Su nico objetivo es reproducirse.
Virus:
Cdigo incrustado en un programa.
Se reproducen e insertan en otros programas.
6.8 Cifrado

El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo


mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que
cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una
compra a travs de Internet, la informacin de la transaccin (como su direccin, nmero de
telfono y nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Use el
cifrado cuando desee un alto nivel de proteccin de la informacin.

Mtodos y Tcnicas de Cifrado:

Cifrado de sustitucin

El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras)


de un mensaje por una o ms entidades diferentes.

Existen varios tipos de criptosistemas de sustitucin:

La sustitucin mono alfabtica consiste en reemplazar cada una de las letras del mensaje por
otra letra del alfabeto.

La sustitucin poli alfabtica consiste en utilizar una serie de cifrado mono alfabtico que es
re-utilizados peridicamente.

La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano
se corresponda con un posible grupo de caracteres distintos.

La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un mensaje por


otro grupo de caracteres.

Cifrado Csar

Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El
principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un
mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13

El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto)
se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y
descifrar fcilmente mensajes textuales).

Cifrado de Transposicin

El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de
hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.

El Cifrado Simtrico.

El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un
OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones
(asumiendo que la seguridad absoluta no existe).

El Cifrado Asimtrico.

El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un


criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:

Una clave pblica para el cifrado.

Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo
ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce
un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un
canal no seguro.
Menciona S, Williams. (2001). que la criptografa es el uso de la transformacin de datos
para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados.

El problema de la intimidad trata de cmo evitar la obtencin no autorizada de informacin


de un canal de comunicaciones.

El problema de la autentificacin trata sobre cmo evitar que un oponente:

Modifique una transmisin.


Le introduzca datos falsos.
Comentario:
Seala que un problema de la disputa trata sobre cmo proporcionar al receptor de un
mensaje pruebas legales de la identidad del remitente, que seran el equivalente electrnico
de una firma escrita.
CONCLUSIONES

Una norma bsica de seguridad radica en la asignacin a cada usuario slo de los permisos
necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de
los dems. (Isaac Snchez Martnez)

Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten
a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es
fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el
acceso al sistema y los derechos de los usuarios del sistema de informacin. (Sergio
Tolentino Hernndez)

La tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los
empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los
empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura
segura de la compaa. (J. Carmen Bautista Martnez)

Los sistemas de informacin incluyen todos los datos de una compaa y tambin en el
material y los recursos de software que permiten a una compaa almacenar y hacer circular
estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser
protegidos. (Joaqun Vladimir Flix Bautista)

BIBLIOGRAFAS

H. M. Deitel. Introduccin a los Sistemas Operativos. Addison-Wesley Iberoamericana,


1987, 1993. [Mxico]
William Sistemas Operativos Cuarta Edicin. Mxico, Prentice-Hall, 2001. [Mxico]

A. Silberschatz. Conceptos de sistemas operativos. Addison-Wesley, 1991 [Mxico]

A. Tanenbaum. Sistemas Operativos Modernos. Prentice Hall Hispanoamericana, S.A.,


1993. [Mexico]

Potrebbero piacerti anche