41
IN S T I T U T O T E C N O L O G I C O D E T U X TE P E C Tuxtepec, Oax. Diciembre del 2009 LIC. EN INFORMATICA 07 de diciembre 2009

Diapositivas S.O 7 Unidad[1]

Embed Size (px)

Citation preview

Page 1: Diapositivas S.O 7 Unidad[1]

I NS

T

ITU

TO

T E C N O L O GI C O D ET U

XT

E

PE

C

Tuxtepec, Oax. Diciembre del 2009

LIC. EN INFORMATICA

07 de diciembre 2009

Page 2: Diapositivas S.O 7 Unidad[1]

7 DESEMPEÑO Y SEGURIDAD

7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS SISTEMAS OPERATIVOS MONITOREO Y EVALUACION

7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS

7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD

7.2.2 VIJILANCIA

7.2.3 PROTECCION

7.2.4 AUDITORIAS

7.2.5 CONTROLES DE ACCESO

7.2.6 NUCLEOS DE SEGURIDAD

7.2.7 SEGURIDAD POR HATWARE,SOFTWARE

7.2.8 CRIPTOGRAFIA

7.2.9 PENETRACION AL SISTEMA OPERATIVO

Page 3: Diapositivas S.O 7 Unidad[1]

EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL DESEMPEÑO

ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN LO QUE SON LOS

SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA SEGURO, DEBEN

IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO TANTO, CONOCER Y

PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR TANTO, EL OBJETIVO DE

ESTE INFORME ES BRINDAR UNA PERSPECTIVA GENERAL DE LAS POSIBLES

MOTIVACIONES DE LOS HACKERS, CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO

FUNCIONAN PARA CONOCER LA MEJOR FORMA DE REDUCIR EL RIESGO DE

INTRUSIONES NOS MUESTRA CADA UNO DE LAS PREVENCIONES QUE DEBEMOS

TOMAR EN CUENTA PARA LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.

Page 4: Diapositivas S.O 7 Unidad[1]

MEDICION

DE

DESEMPEÑO

Page 5: Diapositivas S.O 7 Unidad[1]

El software representa una porción cada vez

mayor de los presupuestos informáticos.

El software incluye el S. O. de multiprogramación

/ multiproceso, sistemas de comunicaciones de

datos, sistemas de administración de bases de

datos, sistemas de apoyo a varias

aplicaciones, etc.

El software frecuentemente oculta el hardware al

usuario creando una máquina virtual, que está

definida por las características operativas del

software.

Page 6: Diapositivas S.O 7 Unidad[1]

Los costos de trabajo

(personal) han ido

aumentando

El advenimiento del

microprocesador en la

década de 1.970

Mediciones del

Rendimiento

Significan un porcentaje importante del

costo de los sistemas informáticos.

Se debe reformular el aspecto del

rendimiento del hardware base y medirlo

de manera más adaptada a la

productividad humana.

Ha permitido bajar considerablemente el

costo de los ciclos de cpu.

Ha desplazado el foco de atención de la

evaluación del rendimiento a otras áreas

donde los costos no disminuyeron

proporcionalmente; ej.: utilización de

dispositivos de entrada / salida.

El rendimiento es una cantidad

relativa más que absoluta pero suele

hablarse de medidas absolutas de

rendimiento, ej.: número de trabajos

atendidos por unidad de tiempo.

Algunas mediciones son difíciles de

cuantificar, ej.: facilidad de uso.

Page 7: Diapositivas S.O 7 Unidad[1]

Los términos seguridad y protección se

utilizan en forma indistinta. Sin embargo, es útil

hacer una distinción entre los problemas

generales relativos a la garantía de que los

archivos no sea leídos o modificados por

personal no autorizado, lo que incluye

aspectos técnicos, de administración, legales y

políticos, por un lado y los sistemas

específicos del sistema operativo utilizados

para proporcionar la seguridad, por el otro.

Para evitar la confusión, utilizaremos el

término seguridad para referirnos al problema

general y el término mecanismo de protección

para referirnos a los mecanismos específicos

del sistema operativo utilizado para resguardar

la información de la computadora

SEGURIDAD

DE LOS

SISTEMAS

OPERATIVOS

Page 8: Diapositivas S.O 7 Unidad[1]

La seguridad interna está relacionada a los

controles incorporados al hardware y al Sistema

Operativo para asegurar los recursos del

sistema.

La seguridad externa está compuesta por la

seguridad física y la seguridad operacional. La

seguridad física incluye la protección contra

desastres (como inundaciones, incendios, etc.)

y protección contra intrusos.

SEGURIDAD

OPCIONAL

La seguridad operacional consiste en varias políticas y

procedimientos implementados por el administrador del

sistema de computación.

Mediante la autorización se determina qué acceso se

permite y a qué entidad.

Como punto crítico se destaca la selección del personal y

la asignación del mismo.

Page 9: Diapositivas S.O 7 Unidad[1]

La vigilancia se compone de la verificación y la

auditoria del sistema, y la identificación de usuarios. En

la vigilancia se utilizan sistemas muy sofisticados, a tal

punto, que a veces pueden surgir problemas en la

autentificación generando un rechazo al usuario

legítimo.

Monitore

o de

amenaza

s

Una manera de reducir los riesgos de seguridad es

tener rutinas de control en el sistema operativo para

permitir o no el acceso a un usuario. Estas rutinas

interactúan con los programas de usuario y con los

archivos del sistema. De esta manera, cuando un

usuario desea realizar una operación con un

archivo, las rutinas determinan si se niega o no el

acceso y en caso de que el mismo fuera permitido

devuelven los resultados del proceso.

Page 10: Diapositivas S.O 7 Unidad[1]

DEFINICION

Page 11: Diapositivas S.O 7 Unidad[1]

TIPOS DE SEGURIDAD

Seguridad externa Seguridad interna

Page 12: Diapositivas S.O 7 Unidad[1]

SEGURIDAD EXTERNA

se ocupa de proteger el

recurso de cómputo

Seguridad física. contra

intrusos y desastrescomo

incendios einundaciones.

SEGURIDAD INTERNA

se ocupa de los diversos

controles integrados al

equipo y al sistema

operativo con el fin de

garantizar elfuncionamiento

confiable y sincorrupción

del sistema de cómputo.

Page 13: Diapositivas S.O 7 Unidad[1]

Los sistemas basados en computadoras

incluyen:

*Revelación no autorizada de la información.

* Alteración o destrucción no autorizada de la

información.

*Uso no autorizado de servicios.

* Denegación de servicios a usuarios

legítimos.

Page 14: Diapositivas S.O 7 Unidad[1]

LA VIGILANCIA TIENE QUE VER CON :

* La verificación y la auditoría del sistema.

* La autentificación de los usuarios.

* Los sistemas sofisticados de

autentificación de usuarios resultan muy

difíciles de evitar por parte de los

intrusos.

Page 15: Diapositivas S.O 7 Unidad[1]

.Un sistema de reconocimiento de voz

podría rechazar a un usuario legítimo

resfriado.

.Un sistema de huellas digitales podría

rechazar a un usuario legítimo que

tenga una cortadura o una quemadura

Page 16: Diapositivas S.O 7 Unidad[1]

La protección es un mecanismo control de acceso de los

programas, procesos o usuarios al sistema o recursos.

El sistema de protección debe:

› distinguir entre usos autorizados y no-autorizados.

› especificar el tipo de control de acceso impuesto.

proveer medios para el aseguramiento de la protección.

Page 17: Diapositivas S.O 7 Unidad[1]

Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos

redes y que ejerce la una política de seguridad establecida. Es el

mecanismo encargado de proteger una red confiable de una que no lo

es (por ejemplo Internet).

Access Control Lists (ACL) :Las Listas de Control de Accesos

proveen de un nivel de seguridad adicional a los clásicos provistos por

los Sistemas Operativos. Estas listas permiten definir permisos a

usuarios y grupos concretos. Por ejemplo pueden definirse sobre un

Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le

permite el acceso a Internet, FTP, etc

Page 18: Diapositivas S.O 7 Unidad[1]

Wrapper: Es un programa que controla el acceso a un

segundo programa. El Wrapper literalmente cubre la

identidad de este segundo programa, obteniendo con esto

un más alto nivel de seguridad.

Inspeccionan el tráfico de la red buscando posibles ataques.

Controlan el registro de los servidores para detectar

acciones sospechosas (tanto de intrusos como de usuarios

autorizados).

Page 19: Diapositivas S.O 7 Unidad[1]

Detección de Intrusos en Tiempo Real :

Inspeccionan el tráfico de la red buscando posibles ataques.

Controlan el registro de los servidores para detectar acciones

sospechosas (tanto de intrusos como de usuarios autorizados).

Mantienen una base de datos con el estado exacto de cada uno de

los archivos (Integrity Check) del sistema para detectar la

modificación de los mismos. Controlan el ingreso de cada nuevo

archivo al sistema para detectar Caballos de Troya o semejantes.

Controlan el núcleo del Sistema Operativo para detectar posibles

infiltraciones en él, con el fin de controlar los recursos y acciones

del mismo.

Page 20: Diapositivas S.O 7 Unidad[1]

Call Back : Este procedimiento es utilizado para verificar la

autenticidad de una llamada vía modem. El usuario llama, se

autentifica contra el sistema, se desconecta y luego el servidor se

conecta al número que en teoría pertenece al usuario.

La ventaja reside en que si un intruso desea hacerse pasar por el

usuario, la llamada se devolverá al usuario legal y no al del

intruso, siendo este desconectado.

Sistemas Anti-Sniffers

Esta técnica consiste en detectar Sniffers en el sistema.

Generalmente estos programas se basan en verificar el estado de

la placa de red, para detectar el modo en el cual está actuando

(recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico

de datos en ella.

\

Page 21: Diapositivas S.O 7 Unidad[1]

Criptología :Significa "arte de escribir con clave secreta o de un

modo enigmático"

La Criptografía hace años que dejó de ser un arte para convertirse

en una técnica que tratan sobre la protección (ocultamiento ante

personas no autorizadas) de la información.

Es decir que la Criptografía es la ciencia que consiste en

transformar un mensaje inteligible en otro que no lo es (mediante

claves que sólo el emisor y el destinatario conocen), para después

devolverlo a su forma original, sin que nadie que vea el mensaje

cifrado sea capaz de entenderlo.

Page 22: Diapositivas S.O 7 Unidad[1]

La auditoria normalmente es realizada en sistemas manuales

“después del hecho”. Los auditores son llamados periódicamente

para examinar las transacciones recientes de una organización y

para determinar si ha ocurrido actividad fraudulenta.

Page 23: Diapositivas S.O 7 Unidad[1]

El registro de auditoria es un registro permanente de

acontecimientos de importancia que ocurren en el sistema de

computación. Se produce automáticamente cada vez que ocurren

los eventos y es almacenado en un área protegida del sistema.

Las auditorias periódicas prestan atención regularmente a

problemas de seguridad; las auditorias al azar ayudan a detectar

intrusos.

Page 24: Diapositivas S.O 7 Unidad[1]

principio

• auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las acciones de investigación que se consideren necesarios y

suficientes.

• La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicación,

verificación de la aplicación,etc...

• La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones

REGLA

• la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser.

• La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría

informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar

garantizada la solidez de todo el control.

los medios y las acciones elegidas por

el auditor deben adaptarse

exclusivamente a la finalidad de la

auditoría, siendo coherentes entre sí y, desde luego, fiables y

seguros.

•En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones parciales de éstas y establecer un plan de aquellas que resulten ser más significativas.

•Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor garantía y fiabilidad que cuando éste no es utilizado

Page 25: Diapositivas S.O 7 Unidad[1]

Evita que programas o personal no

autorizado usen los recursos:

Se deben emplear controles de acceso

lógico a los programas y aplicaciones, es

decir las aplicaciones deben estar

desarrolladas de tal manera que prevean el

acceso no autorizado a la información a la

que tienen acceso.

Page 26: Diapositivas S.O 7 Unidad[1]

Los derechos de acceso de usuarios deben ser revisados periodicamente

Limitar los lugares desde donde el usuario puede conectarse

Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades

Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos

Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red

Control de acceso

Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo

Page 27: Diapositivas S.O 7 Unidad[1]
Page 28: Diapositivas S.O 7 Unidad[1]
Page 29: Diapositivas S.O 7 Unidad[1]

Las medidas de seguridad deben ser implementadas en todo el sistema informático.

Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.

Las medidas de seguridad más decisivas se implementan en el núcleo, que se

mantiene intencionalmente lo más pequeño posible.

Page 30: Diapositivas S.O 7 Unidad[1]
Page 31: Diapositivas S.O 7 Unidad[1]
Page 32: Diapositivas S.O 7 Unidad[1]

Un software deficiente y / o mal utilizado puede ser

causa de un rendimiento pobre del hardware, por lo

tanto es importante controlar y evaluar el rendimiento

del hardware y del software; y sobre todo: SU

SEGURIDAD.

Existe una tendencia a incorporar al

hardware funciones del Sistema Operativo.

A continuación veremos las más comunes:

Page 33: Diapositivas S.O 7 Unidad[1]

Pueden operar mucho más rápido que en el software

mejorando el performance

Permitiendo controles más frecuentes

Resultan mucho más seguras que cuando son asequibles como

instrucciones de software que pueden

ser modificadas.

Page 34: Diapositivas S.O 7 Unidad[1]

La criptografía: es el uso de la transformación de

datos para hacerlos incomprensibles a todos,

excepto a los usuarios a quienes están destinados.

Nace debido al uso creciente de las

redes de computadoras

La oficina nacional de estándares de

los E.U. usa la criptografía para la

transmisión de información federal

delicada

Trata de cómo evitar la obtención no autorizada de

cierta información.

Page 35: Diapositivas S.O 7 Unidad[1]

No es comprensible para el espía

Se transmite de forma segura por un canal inseguro

El receptor pasa el texto cifrado por una unidad de

descifrado para regenerar el texto simple

Evita que un oponente modifique o le introduzca

datos falsos

CRIPTOGRAFÍA

Page 37: Diapositivas S.O 7 Unidad[1]

Determinar si

las defensas

de un sistema

contra ataques

de usuario no

privilegiados

son

adecuadas.

Descubrir

deficiencias de

diseño para

corregirlas.

Page 38: Diapositivas S.O 7 Unidad[1]

El control de entrada / salida es un área

favorita para intentar la penetración a un

sistema, ya que los canales de entrada /

salida tienen acceso al almacenamiento

primario y por consiguiente pueden modificar

información importante.

Page 39: Diapositivas S.O 7 Unidad[1]

Una de las metas de las pruebas de

penetración consiste en estimar el factor de

trabajo de penetración:

Indicación de cuanto esfuerzo

Y recursos son necesarios para

Conseguir un acceso

No autorizado a los recursos

Del sistema

Debería ser tan grande que resulte

Disuasivo.

Page 40: Diapositivas S.O 7 Unidad[1]

Como conclusion podemos decir que la

seguridad en los sistemas operativos es de

gran importancia ya que, estan expuestos a

diferentes problemas de inseguridad tanto

de robo asi como tambien se puede infectar

de virus. Es por eso que podemos decir que

es importante la seguridad.