Seguridad Lógica - Seguridad en los Sistemas Operativos

Páginas: 5 (1082 palabras) Publicado: 27 de mayo de 2013
Seguridad en los Sistemas
Operativos
Seguridad Lógica

Contenido:
• Pruebas de penetración
• Ataques al Sistema operativo
• Passwords de arranque en pcs
• Hacker ético, cracker, espía
• Gusanos y Virus

Estudio de caso de penetración
Un grupo de ciencias de la computación a
nivel postgrado de la Univ de Michigan, penetró
con éxito en el sistema operativo Michigan
Terminal Service(MTS).
PLAN DE
PENETRACIÓN A UN SISTEMA OPERATIVO.

1. Generación de una hipótesis de defectos.
2. Confirmación de la hipótesis de defectos.
3. Generalización de los defectos

OBJETIVO
Almacenamiento
obtener acceso a archivos
(no accesibles legalmente
para este usuario)

Sistema
Operativo

Caída del
sistema

Control de
recursos

Un usuario autorizado y
experto, pero noprivilegiado

El equipo descubrió defectos en algunas
subrutinas del sistema:
Los mecanismos para verificación de
parámetros eran débiles.

Bloques de
direcciones de
memoria para tareas

Permitían a un usuario provocar el
almacenamiento de secuencias
arbitrarias de bits en el segmento de
sistema.

Segmento de sistema:
Contiene gran parte de información de control de tareas(administrador de tareas), y de protección al sistema.

Efectos:
Un usuario podía alterar el nivel de
privilegios del usuario y pasar de:

Sistema modo
usuarios

Modo de sistema

Supervisor
(proceso)

Ejecutar llamadas
privilegiadas al
supervisor

Supervisor
Class Supervisor

Métodos:
•Desactivar la protección de
almacenamiento en Hardware.

void DesProteHw()
void ActProteHw()•Activar la protección de
almacenamiento en Hardware.
Para evitar que el usuario accese y
modifique segmentos de
almacenamiento compartidos.

Segmento de almacenamiento
compartido
Segmentos del proceso A
Segmentos
compartidos
para los
procesos
Ay B

Segmentos del proceso B

Clases de protección
Sistema
operativo
1
1
2
2
2

Usuario A
Usuario A
Usuario B
Usuario BUsuario B

Clave de
protección de
almacenamiento
en el CPU 2

Protección de almacenamiento con claves

Protección de almacenamiento
con claves
2
2
2

Usuario B
Usuario B
Usuario B

P1
P2
P3

Clave de
protección de
almacenamiento
en el CPU 2

Mientras la clave de protección del CPU sea 2
(Correspondiente al usuario B), el programa del
usuario B solo podrá hacerreferencia a otros
bloques de almacenamiento con la misma clave de
protección.

Sistema MTS
2
2
2

Usuario B
Usuario B
Usuario B

P1
P2
P3

El núcleo supervisor de MTS residía en esos
segmentos compartidos.
Se tiene derechos a cualquier otro programa por ser
el núcleo supervisor.

Conclusión del caso de estudio
Obtuvieron la clave de CPU y
así accesaron a cualquier
programa,o sea lograron la
PENETRACIÓN TOTAL

Defectos funcionales genéricos
en los sistemas
•Verificación de autenticidad
•Ciframiento
•Realización
•Confianza implícita
•Comportamiento implícito
•Comunicación entre procesos
•Comprobación de legalidad
•Desconexión de línea
•Descuido del operador
•Paso de parámetros por
referencia en vez de por valor
•Contraseñas

•Trampas para elpenetrador
•Privilegios
•Confinamiento de programas
•Prohibición
•Residuo
•Blindaje
•Valores de umbral.

Metodologías de penetración o
ataques a los sistemas.
Asincronía
Hojeo
Entre líneas
Código clandestino
Rechazo de acceso
Interacción de
procesos
sincronizados
Desconexión de línea

Disfraz
Ataque ‘NAK’
Engaño del operador
Parásito
Caballo de Troya
Parámetros
inesperados PASSWORDS DE ARRANQUE

Durante el arranque el primer sector del disco, llamado
sector de arranque, se transfiere a la memoria.

Memoria

Rutina de inicio
El BIOS es una ROM configurable:
Basic Input/Output System,
sistema básico de entrada y salida
contiene la información para
trabajar con los dispositivos de
hardware.

Password de arranque MS-DOS
Se configura el BIOS para que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD LOGICA DE UN SISTEMA OPERATIVO
  • Proteccion y seguridad, sistemas operativos
  • La seguridad en los sistemas operativos (redes)
  • Medidas de seguridad al sistema operativo
  • Proteccion y seguridad de los sistemas operativos.
  • Seguridad en sistemas operativos
  • seguridad en los sistemas operativos
  • Seguridad en sistemas operativos windows y linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS