diapositivas s.o 7 unidad[1]
TRANSCRIPT
I NS
T
ITU
TO
T E C N O L O GI C O D ET U
XT
E
PE
C
Tuxtepec, Oax. Diciembre del 2009
LIC. EN INFORMATICA
07 de diciembre 2009
7 DESEMPEÑO Y SEGURIDAD
7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS SISTEMAS OPERATIVOS MONITOREO Y EVALUACION
7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS
7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD
7.2.2 VIJILANCIA
7.2.3 PROTECCION
7.2.4 AUDITORIAS
7.2.5 CONTROLES DE ACCESO
7.2.6 NUCLEOS DE SEGURIDAD
7.2.7 SEGURIDAD POR HATWARE,SOFTWARE
7.2.8 CRIPTOGRAFIA
7.2.9 PENETRACION AL SISTEMA OPERATIVO
EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL DESEMPEÑO
ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN LO QUE SON LOS
SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA SEGURO, DEBEN
IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO TANTO, CONOCER Y
PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR TANTO, EL OBJETIVO DE
ESTE INFORME ES BRINDAR UNA PERSPECTIVA GENERAL DE LAS POSIBLES
MOTIVACIONES DE LOS HACKERS, CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO
FUNCIONAN PARA CONOCER LA MEJOR FORMA DE REDUCIR EL RIESGO DE
INTRUSIONES NOS MUESTRA CADA UNO DE LAS PREVENCIONES QUE DEBEMOS
TOMAR EN CUENTA PARA LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
MEDICION
DE
DESEMPEÑO
El software representa una porción cada vez
mayor de los presupuestos informáticos.
El software incluye el S. O. de multiprogramación
/ multiproceso, sistemas de comunicaciones de
datos, sistemas de administración de bases de
datos, sistemas de apoyo a varias
aplicaciones, etc.
El software frecuentemente oculta el hardware al
usuario creando una máquina virtual, que está
definida por las características operativas del
software.
Los costos de trabajo
(personal) han ido
aumentando
El advenimiento del
microprocesador en la
década de 1.970
Mediciones del
Rendimiento
Significan un porcentaje importante del
costo de los sistemas informáticos.
Se debe reformular el aspecto del
rendimiento del hardware base y medirlo
de manera más adaptada a la
productividad humana.
Ha permitido bajar considerablemente el
costo de los ciclos de cpu.
Ha desplazado el foco de atención de la
evaluación del rendimiento a otras áreas
donde los costos no disminuyeron
proporcionalmente; ej.: utilización de
dispositivos de entrada / salida.
El rendimiento es una cantidad
relativa más que absoluta pero suele
hablarse de medidas absolutas de
rendimiento, ej.: número de trabajos
atendidos por unidad de tiempo.
Algunas mediciones son difíciles de
cuantificar, ej.: facilidad de uso.
Los términos seguridad y protección se
utilizan en forma indistinta. Sin embargo, es útil
hacer una distinción entre los problemas
generales relativos a la garantía de que los
archivos no sea leídos o modificados por
personal no autorizado, lo que incluye
aspectos técnicos, de administración, legales y
políticos, por un lado y los sistemas
específicos del sistema operativo utilizados
para proporcionar la seguridad, por el otro.
Para evitar la confusión, utilizaremos el
término seguridad para referirnos al problema
general y el término mecanismo de protección
para referirnos a los mecanismos específicos
del sistema operativo utilizado para resguardar
la información de la computadora
SEGURIDAD
DE LOS
SISTEMAS
OPERATIVOS
La seguridad interna está relacionada a los
controles incorporados al hardware y al Sistema
Operativo para asegurar los recursos del
sistema.
La seguridad externa está compuesta por la
seguridad física y la seguridad operacional. La
seguridad física incluye la protección contra
desastres (como inundaciones, incendios, etc.)
y protección contra intrusos.
SEGURIDAD
OPCIONAL
La seguridad operacional consiste en varias políticas y
procedimientos implementados por el administrador del
sistema de computación.
Mediante la autorización se determina qué acceso se
permite y a qué entidad.
Como punto crítico se destaca la selección del personal y
la asignación del mismo.
La vigilancia se compone de la verificación y la
auditoria del sistema, y la identificación de usuarios. En
la vigilancia se utilizan sistemas muy sofisticados, a tal
punto, que a veces pueden surgir problemas en la
autentificación generando un rechazo al usuario
legítimo.
Monitore
o de
amenaza
s
Una manera de reducir los riesgos de seguridad es
tener rutinas de control en el sistema operativo para
permitir o no el acceso a un usuario. Estas rutinas
interactúan con los programas de usuario y con los
archivos del sistema. De esta manera, cuando un
usuario desea realizar una operación con un
archivo, las rutinas determinan si se niega o no el
acceso y en caso de que el mismo fuera permitido
devuelven los resultados del proceso.
DEFINICION
TIPOS DE SEGURIDAD
Seguridad externa Seguridad interna
SEGURIDAD EXTERNA
se ocupa de proteger el
recurso de cómputo
Seguridad física. contra
intrusos y desastrescomo
incendios einundaciones.
SEGURIDAD INTERNA
se ocupa de los diversos
controles integrados al
equipo y al sistema
operativo con el fin de
garantizar elfuncionamiento
confiable y sincorrupción
del sistema de cómputo.
Los sistemas basados en computadoras
incluyen:
*Revelación no autorizada de la información.
* Alteración o destrucción no autorizada de la
información.
*Uso no autorizado de servicios.
* Denegación de servicios a usuarios
legítimos.
LA VIGILANCIA TIENE QUE VER CON :
* La verificación y la auditoría del sistema.
* La autentificación de los usuarios.
* Los sistemas sofisticados de
autentificación de usuarios resultan muy
difíciles de evitar por parte de los
intrusos.
.Un sistema de reconocimiento de voz
podría rechazar a un usuario legítimo
resfriado.
.Un sistema de huellas digitales podría
rechazar a un usuario legítimo que
tenga una cortadura o una quemadura
La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos.
El sistema de protección debe:
› distinguir entre usos autorizados y no-autorizados.
› especificar el tipo de control de acceso impuesto.
proveer medios para el aseguramiento de la protección.
Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos
redes y que ejerce la una política de seguridad establecida. Es el
mecanismo encargado de proteger una red confiable de una que no lo
es (por ejemplo Internet).
Access Control Lists (ACL) :Las Listas de Control de Accesos
proveen de un nivel de seguridad adicional a los clásicos provistos por
los Sistemas Operativos. Estas listas permiten definir permisos a
usuarios y grupos concretos. Por ejemplo pueden definirse sobre un
Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le
permite el acceso a Internet, FTP, etc
Wrapper: Es un programa que controla el acceso a un
segundo programa. El Wrapper literalmente cubre la
identidad de este segundo programa, obteniendo con esto
un más alto nivel de seguridad.
Inspeccionan el tráfico de la red buscando posibles ataques.
Controlan el registro de los servidores para detectar
acciones sospechosas (tanto de intrusos como de usuarios
autorizados).
Detección de Intrusos en Tiempo Real :
Inspeccionan el tráfico de la red buscando posibles ataques.
Controlan el registro de los servidores para detectar acciones
sospechosas (tanto de intrusos como de usuarios autorizados).
Mantienen una base de datos con el estado exacto de cada uno de
los archivos (Integrity Check) del sistema para detectar la
modificación de los mismos. Controlan el ingreso de cada nuevo
archivo al sistema para detectar Caballos de Troya o semejantes.
Controlan el núcleo del Sistema Operativo para detectar posibles
infiltraciones en él, con el fin de controlar los recursos y acciones
del mismo.
Call Back : Este procedimiento es utilizado para verificar la
autenticidad de una llamada vía modem. El usuario llama, se
autentifica contra el sistema, se desconecta y luego el servidor se
conecta al número que en teoría pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el
usuario, la llamada se devolverá al usuario legal y no al del
intruso, siendo este desconectado.
Sistemas Anti-Sniffers
Esta técnica consiste en detectar Sniffers en el sistema.
Generalmente estos programas se basan en verificar el estado de
la placa de red, para detectar el modo en el cual está actuando
(recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico
de datos en ella.
\
Criptología :Significa "arte de escribir con clave secreta o de un
modo enigmático"
La Criptografía hace años que dejó de ser un arte para convertirse
en una técnica que tratan sobre la protección (ocultamiento ante
personas no autorizadas) de la información.
Es decir que la Criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es (mediante
claves que sólo el emisor y el destinatario conocen), para después
devolverlo a su forma original, sin que nadie que vea el mensaje
cifrado sea capaz de entenderlo.
La auditoria normalmente es realizada en sistemas manuales
“después del hecho”. Los auditores son llamados periódicamente
para examinar las transacciones recientes de una organización y
para determinar si ha ocurrido actividad fraudulenta.
El registro de auditoria es un registro permanente de
acontecimientos de importancia que ocurren en el sistema de
computación. Se produce automáticamente cada vez que ocurren
los eventos y es almacenado en un área protegida del sistema.
Las auditorias periódicas prestan atención regularmente a
problemas de seguridad; las auditorias al azar ayudan a detectar
intrusos.
principio
• auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las acciones de investigación que se consideren necesarios y
suficientes.
• La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicación,
verificación de la aplicación,etc...
• La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones
REGLA
• la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser.
• La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría
informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar
garantizada la solidez de todo el control.
los medios y las acciones elegidas por
el auditor deben adaptarse
exclusivamente a la finalidad de la
auditoría, siendo coherentes entre sí y, desde luego, fiables y
seguros.
•En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones parciales de éstas y establecer un plan de aquellas que resulten ser más significativas.
•Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor garantía y fiabilidad que cuando éste no es utilizado
Evita que programas o personal no
autorizado usen los recursos:
Se deben emplear controles de acceso
lógico a los programas y aplicaciones, es
decir las aplicaciones deben estar
desarrolladas de tal manera que prevean el
acceso no autorizado a la información a la
que tienen acceso.
Los derechos de acceso de usuarios deben ser revisados periodicamente
Limitar los lugares desde donde el usuario puede conectarse
Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades
Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos
Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red
Control de acceso
Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se
mantiene intencionalmente lo más pequeño posible.
Un software deficiente y / o mal utilizado puede ser
causa de un rendimiento pobre del hardware, por lo
tanto es importante controlar y evaluar el rendimiento
del hardware y del software; y sobre todo: SU
SEGURIDAD.
Existe una tendencia a incorporar al
hardware funciones del Sistema Operativo.
A continuación veremos las más comunes:
Pueden operar mucho más rápido que en el software
mejorando el performance
Permitiendo controles más frecuentes
Resultan mucho más seguras que cuando son asequibles como
instrucciones de software que pueden
ser modificadas.
La criptografía: es el uso de la transformación de
datos para hacerlos incomprensibles a todos,
excepto a los usuarios a quienes están destinados.
Nace debido al uso creciente de las
redes de computadoras
La oficina nacional de estándares de
los E.U. usa la criptografía para la
transmisión de información federal
delicada
Trata de cómo evitar la obtención no autorizada de
cierta información.
No es comprensible para el espía
Se transmite de forma segura por un canal inseguro
El receptor pasa el texto cifrado por una unidad de
descifrado para regenerar el texto simple
Evita que un oponente modifique o le introduzca
datos falsos
CRIPTOGRAFÍA
Determinar si
las defensas
de un sistema
contra ataques
de usuario no
privilegiados
son
adecuadas.
Descubrir
deficiencias de
diseño para
corregirlas.
El control de entrada / salida es un área
favorita para intentar la penetración a un
sistema, ya que los canales de entrada /
salida tienen acceso al almacenamiento
primario y por consiguiente pueden modificar
información importante.
Una de las metas de las pruebas de
penetración consiste en estimar el factor de
trabajo de penetración:
Indicación de cuanto esfuerzo
Y recursos son necesarios para
Conseguir un acceso
No autorizado a los recursos
Del sistema
Debería ser tan grande que resulte
Disuasivo.
Como conclusion podemos decir que la
seguridad en los sistemas operativos es de
gran importancia ya que, estan expuestos a
diferentes problemas de inseguridad tanto
de robo asi como tambien se puede infectar
de virus. Es por eso que podemos decir que
es importante la seguridad.
http://www.seguinfo.com.ar/proteccion/proteccion.htm
http://html.rincondelvago.com/auditoria-informatica_1.html
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog
SO/SEGSO00.htm
es.wikipedia.org/wiki/Auditoría_informática
auditoriasistemas.com/