Professional Documents
Culture Documents
Programa desarrollado
Programa de la asignatura: Programacin de sistemas operativos Unidad 3. Seguridad y Proteccin Clave: 160920415 / 150920415
Unidad 3. Seguridad y Proteccin ...................................................................................... 3 Presentacin de la unidad .............................................................................................. 3 Propsito ........................................................................................................................ 3 Competencia especfica ................................................................................................. 3 3.1. Entorno de Seguridad.............................................................................................. 4 Actividad 1. Seguridad y proteccin dentro del diseo de un sistema operativo ............. 9 3.1.1. Clasificaciones de la seguridad ............................................................................ 9 3.1.2. Verificacin de autenticidad de usuarios............................................................. 10 3.1.3. Validacin y amenazas al sistema ...................................................................... 11 Actividad 2 Tabla de elementos que afectan la seguridad de un sistema ..................... 12 3.2. Concepto y objetivos de proteccin ....................................................................... 13 3.2.1. Mecanismos de proteccin ................................................................................. 14 3.2.2. Funciones del sistema de proteccin .................................................................. 15 3.2.3. Implementacin de matrices de acceso .............................................................. 16 Actividad 3. Cuadro sinptico de los mecanismos de proteccin .................................. 17 Autoevaluacin ............................................................................................................. 17 Evidencia de aprendizaje. Diagrama de flujo del sistema operativo ............................. 17 Cierre de la unidad ....................................................................................................... 18 Para saber ms ............................................................................................................ 19 Fuentes de consulta ..................................................................................................... 19
Propsito
Controlar la seguridad y limitar el acceso a los archivos, mediante la implementacin de mecanismos de proteccin que ofrezcan la confianza de que slo los procesos autorizados del sistema puedan operar sobre los segmentos de memoria, CPU y otros dispositivos de entrada y salida.
Competencia especfica
Utilizar las funciones y tcnicas para validar las amenazas de un sistema como polticas y mecanismos mediante la diferenciacin de seguridad y proteccin.
Siempre al desarrollar un sistema lo que se busca es poder garantizar la seguridad propia del sistema operativo; para esto, es necesaria la implementacin en todos los niveles, ya que por menor que sea la debilidad contenida en el sistema, la informacin contenida en el mismo podra colapsar. Para poder mantener una seguridad en el sistema es necesario mantener como mnimo los requisitos anteriores, que permitan establecer el esquema de proteccin bsico para el desarrollo de un sistema operativo. Adems de ofrecer y garantizar durante el desarrollo la seguridad, el sistema es quien debe proveer de mecanismos de proteccin para la implementacin de las caractersticas de seguridad. Sin la capacidad de autorizar a los usuarios y procesos, de controlar su acceso y el registro de tareas, sera prcticamente imposible poder implementar estas medidas pues el sistema estara restringido para poder llevarlas a cabo. Lo idea es de que el sistema tenga la posibilidad de poder establecer un enfoque global de proteccin, soportndose tal vez por mecanismos de proteccin hardware. La mayor parte de los aspectos de seguridad resultan ser complicados, pues a medida que los usuarios malintencionados conocen las vulnerabilidades de los sistemas de seguridad estos pueden ser atacados. A medida que van creciendo los sistemas y las necesidades de los usuarios, es necesario establecer medidas de seguridad que respondan a los requerimientos del mismo sistema. Existen diferentes tipos de amenazas que pueden llegar afectar la integridad de los sistemas operativos, stas pondran al sistema operativo en un riesgo latente, o bien, dejarlo inservible, estas son: la interrupcin, la intercepcin, Para ejemplificar estas amenazas revisa el flujo normal de informacin, que surge cuando se va generando un flujo desde el origen -como un archivo o una regin de memoria principal- hacia su destino; la figura 3.1. representa un ejemplo de este flujo de 5 Ciencias Exactas, Ingenieras y Tecnologa | Ingeniera en Desarrollo de Software 5
Figura 3.1. Flujo normal de informacin (Stallings, 2005: 573) Una de las amenazas ms comunes es la interrupcin, la cual es considerara una de las amenazas que afectan a la disponibilidad del sistema operativo -puede ser por un ataque que genere una interrupcin de los procesos o la administracin de archivos- esto tiene como consecuencia dejar al sistema intil. La figura 3.2. muestra un ejemplo de cmo se puede generar una interrupcin del flujo de informacin, la cual es causada por amenaza, bloqueo o falla en el flujo de la informacin hacia su destino; este ejemplo indica que el sistema operativo quedara intil tras esta interrupcin.
Figura 3.2. Flujo normal de informacin (Stallings, 2005: 573) La Intercepcin es otro tipo de amenaza, en un ejemplo tpico de este tipo se encuentra que ocurre un acceso de forma inesperada y sin autorizacin, la cual llega a afectar la integridad de la informacin. La figura 3.3. representa un ejemplo de flujo de informacin, donde el envi de la informacin a su destino es interceptada de forma no autorizada para poner en peligro la integridad de la informacin.
Figura 3.4. Flujo normal de informacin (Stallings, 2005: 573) Otro tipo de amenaza es la de invencin; esta pone en riesgo la integridad de la informacin. En la figura 3.5. se muestra como dentro de un flujo de informacin, una amenaza ingresa dejando fuera al origen de la informacin para formar parte de esta amenaza para insertar datos falsos al sistema operativo
Figura 3.5. Flujo normal de informacin Imagen 1. Flujo normal de informacin. (Stallings, 2005: 573) El problema ms comn al que se enfrente un sistema operativo y que es bastante difcil de afrontar, es la modificacin o alteracin de la informacin, lo cual provoca un mal
Tabla 3.1. Elementos que afrontan la seguridad e integridad de la informacin. (Stallings, 2005: 575) Las amenazas a la integridad de la informacin, son una preocupacin constante para los desarrolladores de sistemas operativos, ya que la confidencialidad, disponibilidad e integridad del sistema estara en peligro, por los diferentes tipos de amenazas que estn a la orden del da. Las amenazas por su complejidad y tipo de afectacin se pueden clasificar como amenazas pasivas y amenazas activas. Las amenazas pasivas, son aquellas que solo interceptan el flujo de la informacin afectando la confidencialidad de la misma, este tipo de amenazas tienen el objetivo solo de espiar y divulgar el contenido de la informacin. Estas amenazas son difcil de ser detectarla, pues no generan alteracin al administrador de archivos ni funcionalidad del sistema operativo, una posible medida debera ser de prevencin para evitar el filtrado. Las amenazas activas son delicadas para la integridad del sistema. En stas est latente la alteracin del flujo de datos o bien la creacin de un flujo falso que pone en riesgo el funcionamiento normal del sistema operativo. En la mayora de los casos una amenaza activa es difcil prevenir de forma absoluta, pues requerira de una proteccin de todos los servicios y rutas de comunicacin.
2. Busca los conceptos de seguridad y proteccin en cualquier mbito (laboral, personal, etc.). 3. Identifica qu seguridad y proteccin debes considerar para un buen sistema operativo y qu es lo ms importante: la seguridad o la proteccin. 4. Ingresa al foro y genera una nueva entrada.
Troyano Ingresa cuando el sistema no tiene seguridad, permite accesos a otros tipos de archivos que hacen dao y en ciertos momentos se activan y ejecutan actividades que daan. Exploits (secuencia de aprovechamiento) Localizan un punto dbil en el sistema y ejecutan acciones que no deberan ser ejecutadas causando caos en el sistema. Rootkits (secuencia de nulidad) Su origen est en el lenguaje UNIX y son herramientas que entran como administradores tomando el control. Backdoors (secuencia de salida emergente) Como su traduccin al espaol lo dice puerta trasera la cual es abierta para que otros sistemas dainos puedan entrar. Abren una puerta trasera en el sistema para que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear una red computadoras infectadas con el mismo. Keyloggers (registro de teclas o pulsaciones) Registra la pulsacin de las teclas y clic para enviarlas a un usuario no autorizado puede instalarse como hardware o aplicacin.
Figura 3.6. Dominios de proteccin con sus propios objetos y derechos de aplicacin. (Tanenbaum, 2003: 447) Listas de control de acceso. El objetivo de esta tcnica consiste en asociar los registros de una lista ordenada que contenga la mayor cantidad de dominios y que pueda ingresar al objeto. Capacidades. Este mtodo distingue las caractersticas de cada objeto, las cuales indican las operaciones permitidas que puede realizar, as la lista muestra los objetos y sus capacidades para logra procesar la informacin, con esto clasifica los objetos de acuerdo a sus capacidades facilitando el compartimiento de subdominios.
Queda claro que es importante y necesaria la proteccin de un sistema operativo, para prevenir violaciones malintencionadas de acceso al flujo de datos de un proceso dentro del sistema. Por ello la conveniencia de asegurar cada componente que forme parte del sistema, un recurso o componente no asegurado no puede defenderse contra alguna variacin al flujo de datos.
La capacidad de este mtodo, consiste en que los derechos de acceso a un objeto se almacenan en la matriz por filas con su dominio, por lo general las listas de capacidades est asociada con un dominio, pero un proceso que se ejecute en el dominio no podr
La mayora de los sistemas requieren de alguna implementacin de matrices de acceso para localizar la informacin para un proceso determinado, y es decisin del desarrollador del sistema operativo determinar que mtodo sera el ms ptimo para la implementacin de las matrices de bsqueda.
Autoevaluacin
Para reforzar los conocimientos relacionados con los temas que se abordaron en esta tercera unidad del curso, es necesario que resuelvas la actividad integradora. Recuerda que es muy importante leer cuidadosamente los planteamientos indicados y elegir la opcin adecuada para cada uno.
Autorreflexiones
Adems de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses al foro Preguntas de Autorreflexin y consultes las preguntas que tu Facilitador(a) presente, a partir de ellas, debes elaborar tu Autorreflexin en un archivo de texto llamado PSO_U3_ATR_XXYZ. Posteriormente enva tu archivo mediante la herramienta Autorreflexiones.
Cierre de la unidad
Has concluido la tercera unidad del curso. A lo largo de sta se vieron conceptos bsicos sobre el la seguridad y proteccin, cmo se clasifica la seguridad, cmo se verifica la autenticidad de los usuarios y las principales amenazas que debemos considerar al disear un sistema operativo, en cuanto a la proteccin: qu mecanismos se utilizan para que es el sistema de proteccin y cmo se implementan la matrices de acceso.
Es aconsejable que revises nuevamente la unidad en caso de que los temas que se acaban de mencionar no te sean familiares o no los recuerdes, de no ser este tu caso, ya ests preparado(a) para seguir con la unidad cuatro, en donde continuars con la base del diseo del sistema operativo. Todo ello con el fin de obtener el prototipo final al terminar la ltima unidad del curso de Programacin de Sistemas Operativos.
Fuentes de consulta
Candela, S. y Garca, C. (2007) Fundamentos de Sistemas Operativos. Teora y ejercicios resueltos. Espaa: Paraninfo. Ortiz, H. (2005) Sistemas Operativos Modernos. Colombia: Medellin. Silberschatz, Abraham (2006) Fundamentos de Sistemas Operativos. 7ma. Edicin. Espaa: Mc. Graw Hill. Stallings, W. (2005) Sistemas Operativos Modernos: Aspectos Internos y principios de diseo. Mxico: Pearson, Prentice Hall Tanenbaum, A (2003) Sistemas Operativos Modernos. Mexico: Pearson Educacin.