Sistemas operativos
7.1 7.2 7.3 7.4 7.5 Amenazas a la seguridad de un sistema. Seguridad en el uso de recursos y servicios. Seguridad en el acceso al sistema. Seguridad en el uso de redes. Seguridad en Sistemas Operativos.
Escuela Universitaria de Informática (Segovia) 1
7.1 Amenazas a la seguridad de un sistema.Introducción:
Seguridad de la información debido a:
• Expansión de los ordenadores. • Uso de Sistemas Distribuidos y Redes.
Diferenciación entre Seguridad y Protección:
• Seguridad (política):
• ¿Qué accesos son permitidos?. • ¿Qué usuarios tienen que tener qué accesos a qué recursos?.
• Protección (mecanismo):
• ¿Cómo controlar los accesos?. • Proporcionar los medios para llevar acavo las políticas de seguridad.
Generalización del término “Seguridad”. Mecanismo flexible para albergar políticas.
Escuela Universitaria de Informática (Segovia)
2
7.1 Amenazas a la seguridad de un sistema.
Requisitos a cumplir por el sistema:
Confidencialidad:
• Los elementos del sistema sólo serán visibles por aquellos grupos autorizados.
Integridad:
• Los elementos del sistemasólo serán modificados por los grupos autorizados.
Disponibilidad:
• Los elementos del sistema sólo estarán disponibles para grupos autorizados.
Elementos amenazados:
Hardware. Software. Datos. Líneas de comunicación.
Escuela Universitaria de Informática (Segovia)
3
7.1 Amenazas a la seguridad de un sistema.
Elementos del sistema a los que afecta la seguridad:
EscuelaUniversitaria de Informática (Segovia)
4
7.1 Amenazas a la seguridad de un sistema.
Aspectos en que se agrupa la seguridad:
1. Seguridad en el uso de recursos y servicios: control de acceso.
• Utilizar un mecanismo de control de acceso a los recursos que tan sólo permita el acceso si existe el permiso correspondiente.
2. Seguridad en el acceso al sistema:
• Asegurar que sólo entran losusuarios autorizados.
3. Seguridad en el uso de redes:
• Evitar que se puedan producir escuchas y alteraciones en los datos que viajan por la red.
Escuela Universitaria de Informática (Segovia)
5
7.2 Seguridad en el uso de recursos y servicios.
Evolución del control de acceso a recursos y servicios:
Ninguna protección: ej, MS-DOS. Protección de recursos básicos:
• Memoria, ficheros, modousuario/supervisor.
Protección de servicios generales del sistema. Protección de servicios proporcionados por los propios usuarios:
• Arquitecturas cliente/ servidor.
Situación actual:
Heterogeneidad en la protección:
• Base de computación fiable grande. • “Agujeros” por interacción no prevista entre mecanismos.
Inseguridad en distribución:
• Falta de protección parainteroperabilidad de objetos distribuidos. • Pocas y malas soluciones de seguridad.
Escuela Universitaria de Informática (Segovia)
6
7.2 Seguridad en el uso de recursos y servicios.
Principios de Diseño de un Sistema de Seguridad:
Mínimo Privilegio:
• Los derechos de acceso deben adquirirse sólo por permiso explícito; por omisión el acceso no debe estar permitido.
Ahorro de Mecanismos:
• Lo mássimples y pequeños como sea posible.
Aceptación:
• No deben interferir excesivamente en el trabajo de los usuarios.
Mediación Total:
• Cada acceso debe ser cotejado con la información de control.
Diseño abierto.
Escuela Universitaria de Informática (Segovia)
7
7.2 Seguridad en el uso de recursos y servicios.
Modelos de protección:
Modelo de matriz de acceso como principalmodelo de protección:
• Filas: clientes. Columnas: recursos.
• M[i,j]: permisos del cliente i sobre el recurso j. • Dos implantaciones de la matriz:
• Lista de control de acceso (por columnas): • Cada recurso guarda la lista de clientes con sus permisos. • Capacidades (por filas): • Cada cliente guarda la lista de capacidades (recursos+permisos) que tiene disponibles. Escuela Universitaria de...
Regístrate para leer el documento completo.