cap4. seguridad y proteccion

58
Seguridad y Protección CAPITULO 4 Ing. Mary Dunnia López N. UNIVERSIDAD AUTONOMA GABRIEL RENE MORENO FICCT Semestre II/2016 INF413

Upload: mary-dunnia-lopez-n

Post on 13-Feb-2017

2.290 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Cap4. seguridad y proteccion

Seguridad y Protección

CAPITULO 4

Ing. Mary Dunnia López N.

UNIVERSIDAD AUTONOMA GABRIEL RENE MORENOFICCT

Semestre II/2016

INF413

Page 2: Cap4. seguridad y proteccion

“Describir y aplicar la mejor alternativa de protección”

Objetivo

Seguridad

Page 3: Cap4. seguridad y proteccion

C O N T E N I D O

Protección

Seguridad4.2

Introducción4.0

4.1

Page 4: Cap4. seguridad y proteccion

Introducción

El área de la seguridad de sistemas informáticos es muy amplia y cubre tanto controles físicos y administrativos como controles lógicos. A continuación se tomara en cuenta únicamente en las consideraciones relativas a las herramientas de seguridad remota y controles lógicos.

Ámbito de la seguridad informática [STAL2005].

Page 5: Cap4. seguridad y proteccion

4.1 Protección

Page 6: Cap4. seguridad y proteccion

Introducción

Page 7: Cap4. seguridad y proteccion

Introducción

Los mecanismos de protección deben garantizar que sólo los procesos que hayan obtenido la adecuada

autorización del sistema operativo puedan operar sobre los segmentos de memoria, CPU y otros

recursos.

La protección se proporciona mediante un mecanismo que controla el acceso de los

programas, de los procesos o de los usuarios a los recursos definidos por un sistema

informático. Este mecanismo debe proporcionar un medio para especificar los controles que hay que

imponer, junto con algún modo de imponerlos

Las políticas de uso de recursos pueden variar según la aplicación y también pueden

variar a lo largo del tiempo. Por estas razones, la protección no es sólo cuestión del diseñador de

un sistema operativo. El programador de aplicaciones necesita utilizar también los mecanismos de

protección, para defender de un uso incorrecto los recursos creados y soportados por un subsistema de

aplicación.

Page 8: Cap4. seguridad y proteccion

4.1 PROTECCION

4.1.1 Objetivos de la protección 4.1.2 Dominio de protección 4.1.3 Matriz de acceso 4.1.4 Implementación de matriz de acceso 4.1.5 Revocación de derechos de acceso 4.1.6 Sistemas basados en capacidades 4.1.7 Protección basada en el lenguaje

Page 9: Cap4. seguridad y proteccion

Objetivos de la Protección

El problema de la protección:• Asegurar que cada objeto es accedido correctamente y sólo por

aquellos procesos que lo tienen permitido El sistema de protección debe:

• Distinguir entre usos autorizados y no-autorizados.• Especificar el tipo de control de acceso impuesto.• Proveer medios para el aseguramiento de la protección.• Impedir una violación maliciosa e intencionada de una restricción de

acceso por parte de un usuario.

Page 10: Cap4. seguridad y proteccion

4.1 PROTECCION

4.1.1 Objetivos de la protección 4.1.2 Dominio de protección 4.1.3 Matriz de acceso 4.1.4 Implementación de matriz de acceso 4.1.5 Revocación de derechos de acceso 4.1.6 Sistemas basados en capacidades 4.1.7 Protección basada en el lenguaje

Page 11: Cap4. seguridad y proteccion

Dominio de protección

Un proceso se ejecuta dentro de un dominio. La asociación proceso-dominio puede ser:

• Estática: el conjunto de objetos disponibles para un proceso es fijo

durante la vida del proceso.• Dinámica: cambio de dominio durante la ejecución del proceso.

El dominio define un conjunto de objetos junto con sus derechos de acceso

{ <nombre_objeto>, <conjunto_derechos_acceso> }

Page 12: Cap4. seguridad y proteccion

Dominio de protección

Dominio 1

<F1, {leer}><F2, {leer, escribir}>

Dominio 2

<F3, {leer}><F4, {ejecutar}>

• Los dominios no tienen porqué ser disjuntos. Ej. D2 y D3

• Un objeto se puede encontrar en más de un dominio con derechos distintos. Ej. F1 en D1 y en D3

<Impresora, {escribir}>

<F1, {ejecutar}><F5, {leer, escribir, ejecutar}>

Dominio 3

Page 13: Cap4. seguridad y proteccion

Dominio de protección

¿Qué entidades pueden determinar un dominio?

Cada usuario: el conjunto de objetos accesibles depende de la identidad del usuario. (Unix: EUID)

Cada proceso: el conjunto de objetos accesibles depende de la identidad del proceso (Unix: PID)

Cada método: el conjunto de objetos accesibles corresponden según sus variables locales

Ejemplos:• En Unix: los dominios se asocian con el UID. Los cambios de dominios se

realizan a través del EUID, los mismos son temporales y los proporciona el Sistema de Archivos.

$ su root_____# passwd juanlIntroduzca Nueva contraseña: ___Vuelva a introducir contraseña: ___Contraseña cambiada exitosamente# exit$

Page 14: Cap4. seguridad y proteccion

4.1 PROTECCION

4.1.1 Objetivos de la protección 4.1.2 Dominio de protección 4.1.3 Matriz de acceso 4.1.4 Implementación de matriz de acceso 4.1.5 Revocación de derechos de acceso 4.1.6 Sistemas basados en capacidades 4.1.7 Protección basada en el lenguaje

Page 15: Cap4. seguridad y proteccion

Matriz de Acceso

El modelo de protección del sistema se puede ver en forma abstracta como una matriz la matriz de acceso.

Es el modelo que nos proporciona un mecanismo apropiado para especificar distintas políticas, y definir e implementar un control estricto (tanto para asociación estática como dinámica)

Los elementos de una matriz de acceso son:• Filas Vs Dominios• Columnas Vs Objetos• Celdas Vs Derechos de acceso

Page 16: Cap4. seguridad y proteccion

Matriz de Acceso

Los elementos básicos del modelo son: Sujeto : Una entidad capaz de acceder a los objetos. Un sujeto es equivalente a un

proceso (cualquier usuario o aplicación consigue acceso a través de un proceso que lo representa).

Objeto : Cualquier elemento cuyo acceso debe controlarse: CPU, memoria, terminales, archivos, partes de archivos, programas y segmentos de memoria.

Derecho de acceso: La forma en que el sujeto accede a los objetos: Leer, escribir, etc Los elementos de una matriz de acceso son:

• Filas Vs Dominios• Columnas Vs Objetos• Celdas Vs Derechos de acceso

Page 17: Cap4. seguridad y proteccion

Matriz de Acceso

Objeto

Dominio

F1 F2 F3 F5 Impres. D1 D2 D3

D1 leer propiet.

leer escribir

Conmutar

D2 leer* escr .D3 eje. leer

escr. ejec.

Conmutar Control

Se pueden incluir los dominios como objetos para indicar el cambio entre dominios (conmutación)

Igualmente, cada entrada de la matriz puede incluirse como un objeto más a proteger.

Page 18: Cap4. seguridad y proteccion

Matriz de Acceso

Objeto

Dominio

F1 F2 F3 F4 F5 Impr.

D1 leer leer escribir

D2 leer ejecutar escribir

D3 ejecutar leer escribir ejecutar

Quienes la implementan ? Los Administradores de Red. Para quienes la implementan ? Programas y servicios

Page 19: Cap4. seguridad y proteccion

Matriz de Acceso

• La política consiste en decidir como rellenar las distintas celdas de la matriz.• La MA permite implementar operaciones de cambio de domino.

• La operación Es la conmutación de un dominio a otro.• La MA es un objeto que se puede modificar. Así se puede definir tres operaciones:

• Copiar derechos de acceso de una celda a otra dentro de la misma columna. • Copia ilimitada con propagación del propio derecho de copia.• Copia limitada sin propagación.• Movimiento de derecho.

• Dueño. Un proceso ejecutándose en un dominio que tiene derecho de “dueño” sobre un objeto, puede repartir cualquier derecho de acceso sobre cualquier dominio para dicho objeto.

• Control . Ejercer el control sobre un dominio implica que se puede quitar cualquier derecho sobre una fila de dominio.

• La MA también ha de ser protegida.

Page 20: Cap4. seguridad y proteccion

4.1 PROTECCION

4.1.1 Objetivos de la protección 4.1.2 Dominio de protección 4.1.3 Matriz de acceso 4.1.4 Implementación de matriz de acceso 4.1.5 Revocación de derechos de acceso 4.1.6 Sistemas basados en capacidades 4.1.7 Protección basada en el lenguaje

Page 21: Cap4. seguridad y proteccion

Implementación de la Matriz de Acceso

¿Cómo se las arregla el sistema para llevar la cuenta de quién puede accesar qué objetos y con qué operaciones?

• Conceptualmente ser lo puede ver como una gran matriz de acceso.• Los cambios de dominio que un proceso puede hacer se lo puede integrar a la matriz, tratando

a los dominios como otros objetos, con una operación: entrar.• Una política de protección involucra decidir cómo se va a llenar esta matriz. Normalmente el

usuario que crea un objeto es quién decide cómo se va a llenar la columna de la matriz correspondiente a ese objeto.

• La matriz de acceso es suficientemente general como para apoyar diversas políticas : • La capacidad para copiar o transferir un derecho de un objeto a otro dominio.• Capacidad de un dominio para modificar los derechos en otros dominios (todos, o para

un recurso específico).• El problema es cómo almacenar esta matriz. Como es una matriz poco densa (muchos de los

elementos son vacíos), no resulta práctico representarla como matriz propiamente. Podríamos usar una tabla con triples (dominio, objeto, derechos).

Page 22: Cap4. seguridad y proteccion

Implementación de la Matriz de Acceso

1. Tabla global: Conjunto ordenado de triples <dominio, objeto, conjunto_derechos>

Problemas:- Matriz de gran tamaño no cabe en Memoria Principal- Difícil agrupar dominios u objetos

2. Listas de acceso para objetos (ACL): Almacena la matriz por columnas. Asocia a cada objeto una lista ordenada de pares <dominio, conjunto_derechos>

Ventaja: Fácil agrupar dominiosProblema: Saber para un dominio , su conjunto de

<objeto, conjunto_derechos>

Page 23: Cap4. seguridad y proteccion

Implementación de la Matriz de Acceso

3. Listas de capacidades para dominios: Almacena la matriz por filas. Asocia a cada dominio una lista ordenada de pares

<objeto, conjunto_derechos>- Cada elemento se denomina capacidad- La listas de capacidades deben protegerse por el SO

4. Cerrojo-Llave:• Cada objeto tiene una lista de patrones llamados cerradura .• Cada dominio tiene una lista de patrones llamados claves .• Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el

dominio contiene una llave que coincida con una de las cerraduras.

• Se configura la Seguridad Cerrojo y Llave para listas de acceso Dinámicas.

• Por ejemplo: Configurar la Seguridad del Cerrojo y llave en su router (Cisco). El Cerrojo y llave es una función de seguridad del filtrado de tráfico disponible para protocolo IP.

Page 24: Cap4. seguridad y proteccion

Comparación de los 4 tipos

La tabla global es una matriz dispersa, es ineficiente para su almacenamiento. ACL (Access Column List)→ Cuando se accede a un objeto es fácil determinar

si hay o no permiso para usarlo. Lista de Capacidades → Las ACL están distribuidas, es difícil saber cuales son

los derechos de acceso para un proceso, sin embargo esto si se puede hacer con la lista de capacidades.

Los sistemas reales suelen usar una mezcla de todos. Ej. UNIX: Se abre un fichero, se verifica en la ACL si tiene permiso o no. Si

lo tiene, se consigue un descriptor de fichero, es decir una capacidad que será lo que se use a partir de entonces.

Page 25: Cap4. seguridad y proteccion

4.1 PROTECCION

4.1.1 Objetivos de la protección 4.1.2 Dominio de protección 4.1.3 Matriz de acceso 4.1.4 Implementación de matriz de acceso 4.1.5 Revocación de derechos de acceso 4.1.6 Sistemas basados en capacidades 4.1.7 Protección basada en el lenguaje

Page 26: Cap4. seguridad y proteccion

Revocación de derechos de Acceso

Es necesario revocar derechos a objetos compartidos en sistemas con un mecanismo dinámico de protección

Distintos aspectos de la revocación: Inmediata o retardada Selectiva o general: ¿afecta a un usuario o a todos? Parcial o total: ¿se eliminan todos los derechos? Temporal o permanente: ¿disponibles de nuevo?

Revocación con ACL: Es fácil e inmediata. Se busca en la lista los derechos a revocar y se eliminan

Revocación con LC: Difícil. Las capacidades están distribuidas por todo el sistema

Page 27: Cap4. seguridad y proteccion

Revocación de derechos de Acceso

Existen distintas implementaciones para la revocación en un sistema con capacidades:• Readquisición: Periódicamente se borran todas las capacidades• Punteros: El objeto tiene una lista de punteros para localizar sus

capacidades. Para revocar sólo hay que seguir los punteros y modificar la capacidad. Costoso y general

• Induración: Las capacidades no apuntan directamente a los objetos, sino indirectamente. Imposible revocación selectiva

• Esquema de llaves: Cada objeto tiene una llave maestra.• Al crear la capacidad, se le asigna la llave. Revocar significaría

cambiar la llave maestra.

Page 28: Cap4. seguridad y proteccion

4.1 PROTECCION

4.1.1 Objetivos de la protección 4.1.2 Dominio de protección 4.1.3 Matriz de acceso 4.1.4 Implementación de matriz de acceso 4.1.5 Revocación de derechos de acceso 4.1.6 Sistemas basados en capacidades 4.1.7 Protección basada en el lenguaje

Page 29: Cap4. seguridad y proteccion

Sistema Basado en Capacidades

Existen dos sistemas particulares que basan su protección en sistemas de capacidades: Hydra

• Flexibilidad: Considerable• Base: Conjunto fijo de accesos básicos, como Lectura, Escritura, Ejecución, etc.• Extensión: Cada usuario del sistema de protección puede declarar derechos adicionales.• Operaciones: Vía procedimientos, los cuales son interpretados como Objetos, a los cuales se accede

por medio de Capacidades.• Resultado: Hydra puede discriminar los derechos de acceso ejemplar por ejemplar y

proceso por proceso. Cambridge CAP

• Flexibilidad: Media• Base: Conjunto limitado de accesos básicos, como Lectura, Escritura o Ejecución.• Extensión: ---• Operaciones: Vía habilitación de derechos. Éstos son habilitados temporalmente para activar

capacidades (capacidades de datos y capacidades de software), por medio de la implementación de las primitivas Seal (sellar) y Unseal (quitar sello).

• Resultado: Un sistema básico capaz de proteger procesos y recursos tanto a nivel global como en subprocesos.

Page 30: Cap4. seguridad y proteccion

4.1 PROTECCION

4.1.1 Objetivos de la protección 4.1.2 Dominio de protección 4.1.3 Matriz de acceso 4.1.4 Implementación de matriz de acceso 4.1.5 Revocación de derechos de acceso 4.1.6 Sistemas basados en capacidades 4.1.7 Protección basada en el lenguaje

Page 31: Cap4. seguridad y proteccion

Protección basada en Lenguaje

La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.

La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado.

Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO.

Protección en java 2 : La protección la maneja la máquina virtual (JVM) 

La JVM asigna un dominio de protección a una clase cuando la carga.  El dominio de protección indica qué operaciones puede (y no puede) realizar la

clase.  Si se invoca un método de biblioteca y éste realiza una operación privilegiada,

se examina el stack para asegurar que la biblioteca pueda realizar la operación

Page 32: Cap4. seguridad y proteccion

Protección basada en Lenguaje

• A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la protección se han vuelto mucho más refinados.

• Los diseñadores de los sistemas de protección se han apoyado mucho en ideas que se originaron en los lenguajes de programación y especialmente en los conceptos de tipos de datos abstractos y objetos.

• Los sistemas de protección ahora se ocupan no sólo de la identidad de un recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso.

• Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.

• Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.

• El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.

Page 33: Cap4. seguridad y proteccion

Anillos de protección En un Sistema Operativo

Es una organización en anillos para proteger:- Datos- Funcionalidades de fallos y

comportamientos maliciosos, basada en diferentes niveles de acceso a los recursos (0 … N-1) y opuesto a la seguridad basada en capacidad.

- Un anillo de protección es uno de dos o más niveles jerárquicos (Capas de Privilegios) que se encuentran dentro de la arquitectura de un Sistema Operativo.Su jerarquía consiste en tener los anillos con más privilegios al centro

de la jerarquía, más cercano al núcleo llamado Ring 0 (Mayor confianza), hasta el más exterior de menos confianza y privilegios llamado Ring N-1. Generalmente el Ring 0 es el que se relaciona con el Hardware, como la CPU y la memoria.

Page 34: Cap4. seguridad y proteccion

4.2 Seguridad

Page 35: Cap4. seguridad y proteccion

Introducción

La información almacenada en el sistema debe protegerse contra:

Acceso no autorizado Destrucción o alteración mal intencionada Introducción accidental de incoherencias.

Cuando los mecanismos de protección son burlados y personas mal intencionadas intentan acceder a recursos indebidos entonces la seguridad entra en acción.

Se dice que un grupo es seguro si sus recursos se usan y acceden como es debido en toda circunstancia.

Page 36: Cap4. seguridad y proteccion

Introducción

Las violaciones de seguridad pueden clasificarse en: intencionales o accidentales, siendo más fácil protegerse de ésta última.

Entre las formas de acceso mal intencionado está el robo de información y la modificación y eliminación no autorizada de datos.

Se pueden tomar 2 puntos de vista de la seguridad: Físico: Proteger el lugar donde se encuentra Lógico: Autorización cuidadosa a los usuarios,

Identificación

Page 39: Cap4. seguridad y proteccion

Áreas de la seguridad lógica

1. Rutas de acceso

Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar,

borrar, ejecutar o copiar

2. Claves de acceso

Un password, código o llaves de acceso. Una credencial con banda magnética Algo especifico del usuario:

- Las huellas dactilares. - La retina - La geometría de la mano. - La firma. - La voz.

Page 40: Cap4. seguridad y proteccion

Seguridad Física

Robo: El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.

Fraude: Cada año, millones de dólares son sustraídos de empresas y, donde las computadoras han sido utilizadas como instrumento para dichos fines.

Sabotaje: El peligro más temido en los centros de procesamiento de datos, es el sabotaje.

Utilización de Guardias: Servicio de vigilancia, encargado del control de acceso a todas las personas de la empresa.

Utilización de Sistemas Biométricos: Como son las: manos, ojos, huellas digitales y voz.

Protección Electrónica: Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de censores conectados a centrales de alarmas.

Acciones Hostiles Control de Accesos

Page 41: Cap4. seguridad y proteccion

4.2 SEGURIDAD

4.2.1 Validación4.2.2 Contraseñas de un solo usuario4.2.3 Amenazas por programas4.2.4 Amenazas al sistema4.2.5 Vigilancia de amenazas4.2.6 Cifrado4.2.7 Clasificaciones de seguridad de los computadores

Page 42: Cap4. seguridad y proteccion

Validación

¿Cómo podemos determinar si la identidad de un usuario es auténtica? En general la validación se basa en uno o más de 3 elementos: posesión, conocimiento y un atributo del usuario.

Contraseñas: Es la estrategia más común. Si ésta coincide con la que estáalmacenada en el sistema, éste supone ser un usuario autorizado. Se pueden considerar como un caso especial de “posesión del usuario”

• Posesión del usuario: Insignias especiales, tarjetas de identificación, llaves, etcétera.

• Conocimiento del usuario: Contraseñas, combinaciones de cerraduras.• Atributo del usuario: Huellas digitales, registro de la voz, fotografía, firma etc.

Page 43: Cap4. seguridad y proteccion

Validación

1. Vulnerabilidades de las contraseñas: Son comunes pues son fáciles de usar y de

entender. Su problema radica en la dificultad de mantener secreta una contraseña, ya que

pierden su habilidad si se adivinan, se exponen accidentalmente o son transferidas

indebidamente a un usuario no autorizado. La mayor parte de las instalaciones de

computación tienen la regla de que no se permite a los usuarios compartir cuentas.

2. Contraseñas cifradas: Unix usa cifrado para no tener que mantener en secreto su lista

de contraseñas. Cada usuario tiene una contraseña. El sistema contiene una función que es

muy difícil de invertir, pero fácil de calcular. Esta función se usa para codificar todas las

contraseñas y así solo se almacenan las contraseñas codificadas y cuando un usuario ingresa

una contraseña ésta se codifica y se compara con la contraseña almacenada que ya se

encuentra codificada. Lo malo de este método es que el sistema ya no tiene control sobre las

contraseñas.

Page 44: Cap4. seguridad y proteccion

4.2 SEGURIDAD

4.2.1 Validación4.2.2 Contraseñas de un solo usuario4.2.3 Amenazas por programas4.2.4 Amenazas al sistema4.2.5 Vigilancia de amenazas4.2.6 Cifrado4.2.7 Clasificaciones de seguridad de los computadores

Page 45: Cap4. seguridad y proteccion

Contraseñas de un solo uso

El sistema de acceso pide una clave fija, la de siempre, o un PIN que únicamente sabe el propietario, pero además solicita una segunda contraseña, que es distinta para cada sesión. « El usuario debe saber qué contraseña debe ser la correcta en cada ocasión» . Para esto normalmente cuenta con un pequeño dispositivo, que lleva encima y que puede consultar en cualquier momento, este va generando exactamente las mismas contraseñas en base a la misma semilla establecida previamente en el servidor.

Además de la semilla en común, se usa una función Hash, para ir generando la misma lista de contraseñas

Page 46: Cap4. seguridad y proteccion

4.2 SEGURIDAD

4.2.1 Validación4.2.2 Contraseñas de un solo usuario4.2.3 Amenazas por programas4.2.4 Amenazas al sistema4.2.5 Vigilancia de amenazas4.2.6 Cifrado4.2.7 Clasificaciones de seguridad de los computadores

Page 47: Cap4. seguridad y proteccion

Amenazas por programas

1. Caballo de Troya: Muchos sistemas cuentan con mecanismos que permiten al usuario ejecutar programas escritos por otros usuarios. Si éstos programas se ejecutan en un dominio que proporciona los derechos de acceso del usuario ejecutante, podrían abusar de esos derechos. Un segmento de código que abusa de su entorno se denomina caballo de Troya. Una variación del caballo de Troya sería un programa que emula un programa de ingreso al sistema. Un usuario intenta logearse pero el sistema le dice que ingresó mal su contraseña, entonces lo intenta nuevamente lo logra entrar sin problemas.

2. Puerta secreta (trap door): El diseñador de un programa o sistema podría dejar un “agujero” en el software que sólo él pueda usar. Las puertas secretas son un problema difícil porque para detectarlas es preciso analizar todo el código fuente de todos los componentes de un sistema y dado que un sistema tiene muchas líneas de código dicho análisis no se hace con mucha frecuencia.

Page 48: Cap4. seguridad y proteccion

4.2 SEGURIDAD

4.2.1 Validación4.2.2 Contraseñas de un solo usuario4.2.3 Amenazas por programas4.2.4 Amenazas al sistema4.2.5 Vigilancia de amenazas4.2.6 Cifrado4.2.7 Clasificaciones de seguridad de los computadores

Page 49: Cap4. seguridad y proteccion

Amenazas al sistema

Con los mecanismos para que un proceso engendre a otro proceso es posible crear una situación en que se abuse de los recursos del sistema operativo y de los archivos de usuario.

• Gusanos: Proceso que usa el mecanismo de engendrar para dar al traste con el desempeño del sistema. El gusano engendra copias de sí mismo, ocupando recursos del sistema e impidiendo que todos los demás procesos usar el sistema.

• Virus: Diseñados para extenderse hacia otros programas y pueden producir daños graves en un sistema, como modificar o destruir archivos y causar caídas del sistema o fallos de los programas.

• Mientras que un gusano está estructurado como programa completo y autónomo, un virus es un fragmento de código incrustado en un programa legítimo. Los virus son un problema importante para los usuarios de los microcomputadores.

Page 50: Cap4. seguridad y proteccion

4.2 SEGURIDAD

4.2.1 Validación4.2.2 Contraseñas de un solo usuario4.2.3 Amenazas por programas4.2.4 Amenazas al sistema4.2.5 Vigilancia de amenazas4.2.6 Cifrado4.2.7 Clasificaciones de seguridad de los computadores

Page 51: Cap4. seguridad y proteccion

Vigilancia de Amenazas

La seguridad de un sistema se puede mejorar con 2 técnicas de administración.

• Vigilancia de amenazas: El sistema busca patrones de actividad sospechosos de un intento por detectar violaciones de seguridad.

• Bitácora de auditoria: La bitácora registra:• la hora• el usuario• el tipo de todos los accesos a un objeto. Después de una violación de seguridad ésta puede servir para determinar cómo y cuándo ocurrió el problema y tal vez la magnitud del daño.

Page 52: Cap4. seguridad y proteccion

4.2 SEGURIDAD

4.2.1 Validación4.2.2 Contraseñas de un solo usuario4.2.3 Amenazas por programas4.2.4 Amenazas al sistema4.2.5 Vigilancia de amenazas4.2.6 Cifrado4.2.7 Clasificaciones de seguridad de los computadores

Page 53: Cap4. seguridad y proteccion

Cifrado

El cifrado es un método común de proteger información que se transmite por enlaces no confiables.

El mecanismo básico funciona como sigue:• La información se cifra (codifica) de su forma comprensible original (Texto

limpio) a una forma interna (texto cifrado). Ésta forma interna aunque se puede leer no es comprensible.

• El texto cifrado se puede almacenar en un archivo legible o transmitirse por canales desprotegidos.

• Para entender el texto cifrado, el receptor debe descifrarlo (decodificarlo) para convertirlo otra vez en texto limpio.

El reto principal al usar este método es crear esquemas de cifrado que sean imposibles o al menos extraordinariamente difíciles de romper.

Page 54: Cap4. seguridad y proteccion

Cifrado

Cifrado de sustitución

El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.

Existen varios tipos de criptosistemas de sustitución:• La sustitución mono alfabética consiste en reemplazar cada una de las letras

del mensaje por otra letra del alfabeto.• La sustitución poli alfabética consiste en utilizar una serie de cifrados mono

alfabéticos que son re-utilizados periódicamente.• La sustitución homófona hace posible que cada una de las letras del mensaje

del texto plano se corresponda con un posible grupo de caracteres distintos.• La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un

mensaje por otro grupo de caracteres.

Page 55: Cap4. seguridad y proteccion

4.2 SEGURIDAD

4.2.1 Validación4.2.2 Contraseñas de un solo usuario4.2.3 Amenazas por programas4.2.4 Amenazas al sistema4.2.5 Vigilancia de amenazas4.2.6 Cifrado4.2.7 Clasificaciones de seguridad de los computadores

Page 56: Cap4. seguridad y proteccion

Clasificación de la seguridad de los Computadores

NIVEL CARACTERÍSTICANivel D

Nivel C1: Protección Discrecional Ninguna especificación de seguridad.

Nivel C2: Protección de Acceso Controlado Acceso de control discrecional

Identificación y Autentificación

Nivel B1: Seguridad Etiquetada Auditoria de accesos e intentos fallidos de acceso a objetos.

Nivel B2: Protección Estructurada Soporta seguridad multinivel

Nivel B3: Dominios de Seguridad Protección Estructurada

Nivel A: Protección Verificada Conexión segura

Page 57: Cap4. seguridad y proteccion

Practico 4

- Identificar Mecanismos que pueden romper la seguridad de los sistemas.- Hacking