Professional Documents
Culture Documents
Programa de la asignatura:
Programacin de sistemas operativos
Clave:
Ingeniera:
15142317
TSU:
16142317
1
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
ndice
Unidad 3. Seguridad y proteccin ...................................................................................... 3
Presentacin de la unidad ................................................................................................. 3
Propsito ........................................................................................................................... 3
Competencia especfica..................................................................................................... 4
3.1. Entorno de seguridad .................................................................................................. 4
3.1.1. Clasificaciones de la seguridad .............................................................................. 10
3.1.2. Verificacin de autenticidad de usuarios ................................................................ 11
3.1.3. Validacin y amenazas al sistema ......................................................................... 13
3.2. Concepto y objetivos de proteccin .......................................................................... 14
3.2.1. Mecanismos de proteccin..................................................................................... 15
3.2.2. Funciones del sistema de proteccin ..................................................................... 17
3.2.3. Implementacin de matrices de acceso ................................................................. 18
Cierre de la unidad .......................................................................................................... 20
Para saber ms ............................................................................................................... 20
Fuentes de consulta ........................................................................................................ 21
2
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
Los temas que se manejarn a lo largo de esta unidad son de vital importancia para un
buen desarrollo de un sistema operativo.
Propsito
Al trmino de esta unidad logrars:
3
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
Competencia especfica
Utilizar las funciones y tcnicas para validar las amenazas de un sistema como
polticas y mecanismos mediante la diferenciacin de seguridad y proteccin.
Al utilizar una gran cantidad de datos, es de vital importancia para el usuario la seguridad,
no slo de un sistema de proteccin, sino que adems se debe considerar el entorno
externo del sistema en el que opera. Por lo general, la proteccin interna de nada sirve, por
ejemplo, si la consola del operador est al alcance de personal no autorizado o bien si se
pueden extraer los archivos de forma simple. Estos problemas de seguridad no son
atribuidos a problemas del sistema operativo, si no que derivan bsicamente de problemas
administrativos.
4
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
1. Causas naturales: stas no tienen nada que ver con el desarrollo del sistema, su
implementacin ni ambiente de trabajo, pues el sistema operativo se ve afectado por
motivos como incendios, inundaciones, terremotos, etc.
2. Fallas en hardware / software: se refieren al dao fsico en las partes que componen la
computadora, como las fallas de CPU, disco duro, memoria, etc., y, fallas en la estructura
interna del sistema.
3. Error humano: ste puede cometerse de varias formas, el ms comn es el descuido
en la captura de datos; por ejemplo, puede haber errores en la forma de montar algn
dispositivo de disco duro o al ejecutar un programa que no debera ejecutarse; la mayora
de estas causas, derivan de la prdida de informacin y pueden evitarse manteniendo un
constante y adecuado respaldo de la informacin.
Existen tambin varios tipos de amenazas a la seguridad que pueden afectar a la integridad
del sistema, as como a la informacin. Para evitar esto se deben cumplir los siguientes
requisitos:
Disponibilidad: hoy en da, el desarrollo de sistemas exige que los elementos estn
siempre disponibles y en lnea para que los usuarios autorizados tengan acceso a
la informacin.
5
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
A medida que van creciendo los sistemas y las necesidades de los usuarios, es necesario
establecer medidas de seguridad que respondan a los requerimientos del sistema. Existen
diferentes tipos de amenazas que pueden llegar afectar la integridad de los sistemas
operativos y que pondran al sistema operativo en un riesgo latente, o bien, dejarlo
inservible, las cuales se explican ampliamente a continuacin.
Las siguientes imgenes sealan la naturaleza de las amenazas con que se enfrenta cada
clase de elemento (Stallings, 2005, p. 573).
6
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
Interrupcin
La siguiente imagen muestra un ejemplo de cmo se puede generar una interrupcin del
flujo de informacin, la cual es causada por amenaza, bloqueo o falla en el flujo de la
informacin hacia su destino; este ejemplo indica que el sistema operativo quedara intil
tras esta interrupcin.
Intercepcin
La intercepcin es otro tipo de amenaza. Un ejemplo tpico de este tipo ocurre a partir de
un acceso de forma inesperada y sin autorizacin, la cual llega a afectar la integridad de
la informacin. La siguiente imagen representa un ejemplo de flujo de informacin, donde
el envo de la informacin a su destino es interceptado de forma no autorizada para poner
en peligro la integridad de la informacin.
7
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
Invencin
8
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
9
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
Las amenazas a la integridad de la informacin son una preocupacin constante para los
desarrolladores de sistemas operativos, ya que la confidencialidad, disponibilidad e
integridad del sistema estaran en peligro, debido a los diferentes tipos de amenazas que
estn a la orden del da. De acuerdo con su complejidad stas se clasifican en: pasivas y
activas.
Las amenazas pasivas son aquellas que slo interceptan el flujo de la informacin
afectando la confidencialidad de la misma, este tipo de amenazas tienen el objetivo de
espiar y divulgar el contenido de la informacin. Estas amenazas son difciles de ser
detectadas, pues no generan alteracin al administrador de archivos y tampoco alteran la
funcionalidad del sistema operativo. Una posible medida podra ser la prevencin para
evitar el filtrado.
Las amenazas activas son delicadas para la integridad del sistema. En stas se encuentra
latente la alteracin del flujo de datos, o bien, la creacin de un flujo falso que pone en
riesgo el funcionamiento normal del sistema operativo. En la mayora de los casos una
amenaza activa es difcil de prevenir en forma absoluta, pues requerira de una proteccin
de todos los servicios y rutas de comunicacin.
10
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
10
Nivel D. Este nivel de proteccin es considerado como el nivel mnimo que requiere
la proteccin de la integridad del sistema operativo. Los sistemas operativos
diseados con procesos individuales o mono usuarios, por su naturaleza de
administracin simple de archivos no es muy comn o frecuente el uso de un nivel
superior de la informacin.
C1. Este subnivel integra algunos controles que permiten a los usuarios
proteger su informacin de lectura, escritura o eliminacin de archivos.
C2. Este subnivel es la parte superior del nivel C1 donde existe un usuario
con privilegios superiores que permiten la auditora de la informacin, tal
como un administrador del sistema.
Nivel B. Este nivel seguridad cuenta con los parmetros de los niveles anteriores,
adicionando para el incremento de la seguridad, la amplitud de controles y etiquetas
de seguridad, dominio y mecanismos estructurados de proteccin que son de
utilidad para el refuerzo de restriccin de acceso no autorizado.
Nivel A. Tcnicamente este nivel cumple con todas las caractersticas que tiene un
nivel B, pero utiliza niveles especficos de diseo y tcnicas de validacin para el
filtrado de la informacin.
11
Existen varias formas sencillas para la proteccin de contraseas: una es el cambio regular
de sta, para evitar que algn intruso pueda descifrarla. Hay otras variaciones utilizadas
para la validacin y autentificacin de usuarios: las identificaciones fsicas: stas se basan
en algn dispositivo fsico para la autorizacin de ingreso al sistema, el cual utiliza un
algoritmo de validacin completamente distinto a una contrasea, estos dispositivos son la
llave de acceso al sistema y son tiles para saber si se trata del usuario propietario.
Algo que ocurre de forma comn es que las tarjetas magnticas que son validadas por un
lector magntico el cual determina si es vlida o no la tarjeta no tienen un alto grado de
12
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
12
Estas medidas son algunas de las ms usadas y son, bajo el criterio del desarrollador, el
tipo de seguridad a implementar de acuerdo con el nivel y uso de la informacin que sea
considerada como importante.
Como se ha dicho existen muchos tipos de amenazas, por lo cual, lo mejor es prevenir
todas stas desde el diseo, teniendo en cuenta buenas prcticas de prevencin. Estas
amenazas se conocen como virus que atacan y actan de muchas maneras; a continuacin
se mencionan algunas de ellas:
Troyano
Ingresa cuando el sistema no tiene seguridad, permite accesos a otros tipos de archivos
que hacen dao, en ciertos momentos se activan y ejecutan actividades que daan la
consistencia y funcionalidad del sistema operativo.
Exploits (secuencia de aprovechamiento)
Localizan un punto dbil en el sistema y ejecutan acciones que no deberan ser ejecutadas
causando caos en el sistema.
13
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
13
Para consultar algunas buenas prcticas sobre la seguridad en los sistemas informticos y
recomendaciones para asegurar los sistemas operativos, consulta la obra de Jimnez Rojas
(2008), en los Materiales de desarrollo de la unidad 3.
de
establecer
polticas
de
restriccin,
crear
bloqueos
usuarios
malintencionados.
14
informacin que puede llegar a sufrir modificaciones derivadas del acceso de usuarios
malintencionados. Silberschatz (2006) establece que:
Frecuentemente, podemos utilizar un principio director a lo largo de un proyecto, como puede ser el
diseo de un sistema operativo. Ajustarnos a este principio simplifica las decisiones de diseo y hace
que el sistema contine siendo coherente y fcil de comprender. Uno de los principios directores clave
y que ha resistido al paso del tiempo a la hora de proporcionar proteccin es el principio del mnimo
privilegio. Este principio dicta que a los programas, a los usuarios, incluso a los sistemas se les
concedan nicamente los suficientes privilegios para llevar a cabo a sus tareas.
Se considera que cuando un sistema operativo cumple con el principio de mnimo privilegio,
durante el desarrollo cuando se integran caractersticas y/o mecanismos de proteccin que
cubran las necesidades de poder minimizar los daos causados por usuarios
malintencionados. Este principio tiene la bondad de poder ofrecer un entorno ms seguro
al sistema, por ello es de suma importancia que sea considerado durante la planificacin y
desarrollo, de lo contrario no lograra su objetivo de proteccin.
15
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
15
Capacidades. Este mtodo distingue las caractersticas de cada objeto, las cuales
indican las operaciones permitidas que puede realizar, as la lista muestra los
objetos y sus capacidades para lograr procesar la informacin y con esto clasifica
los objetos de acuerdo con sus capacidades facilitando el compartimiento de
subdominios.
16
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
16
Para cumplir con dicha caracterstica, durante el desarrollo del sistema operativo es
conveniente dar flexibilidad a la estructura de los datos para imponer una variedad de
polticas y mecanismos de proteccin, exigiendo que cumpla con el mnimo de
requerimientos para el control de prdida de datos.
17
FUNCION 1
IMPRESORA
D1
LECTURA
IMPRIMIR
D2
LECTURA / ESCRITURA
Tabla global. Este primer mtodo, tiene la funcin ms simple de acceso para una
tabla compuesta por tripletas (dominio, objeto, conjunto-derechos), suponiendo que
se tiene un dominio Da, un objeto Oa y sus derechos de lectura Ra. Si Da intenta el
acceso en Oa mediante alguna operacin Ma (matriz de acceso), se analizar toda
18
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
18
Lista de acceso para los objetos. En este mtodo se van almacenando los datos
por columna en la matriz para ir asociando cada objeto dentro de una lista pares
ordenados. Siguiendo el ejemplo de la tripleta anterior, se tiene que si Da intenta
ingresar a Oa mediante la operacin M se permite si se encuentra <Da, Ra> y M
tenga pertenencia en Ra. Su ventaja radica en la facilidad de poder agrupar los
dominios.
19
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
19
podr hacerlo si slo cuenta con una clave que corresponda con uno de los bloqueos
del objeto.
Cierre de la unidad
Has concluido la tercera unidad del curso. A lo largo de sta se revisaron conceptos bsicos
sobre la seguridad y respecto a cmo se clasifica la seguridad, cmo se verifica la
autenticidad de los usuarios y las principales amenazas que se deben considerar al disear
un sistema operativo; en cuanto a la proteccin, qu mecanismos se utilizan para el sistema
de proteccin y cmo se implementan la matrices de acceso.
Es aconsejable que revises nuevamente la unidad en caso de que los temas que se acaban
de mencionar no te sean familiares o no los recuerdes; de no ser el caso, ya ests
preparado(a) para seguir con la Unidad 4. Diseo de sistemas operativos, donde
continuars aprendiendo bases para el diseo. Todo esto con el fin de obtener un prototipo
final al concluir la ltima unidad de la asignatura Programacin de sistemas operativos.
Para saber ms
Si deseas conocer ms informacin acerca de la seguridad de los sistemas operativos, se
te recomienda visitar el sitio:
20
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
20
investigaciones
especficos
del
rea.
Recuperado
de
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm
Fuentes de consulta
Recuperado
de
http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf
21
Ciencias Exactas, Ingenieras y Tecnologa | Desarrollo de Software
21