S.O seguridad
Seguridad y Protección
en Sistemas Operativos.
Tema 7,
Seguridad en Sistemas Operativos:
7.1
7.2
7.3
7.4
7.5
Amenazas a la seguridad de un sistema.
Seguridad en el uso de recursos y servicios.
Seguridad en el acceso al sistema.
Seguridad en el uso de redes.
Seguridad en Sistemas Operativos.
Escuela Universitaria de
Informática (Segovia)
1
7.1 Amenazas a laseguridad de un sistema.
Introducción:
Seguridad de la información debido a:
• Expansión de los ordenadores.
• Uso de Sistemas Distribuidos y Redes.
Diferenciación entre Seguridad y Protección:
• Seguridad (política):
• ¿Qué accesos son permitidos?.
• ¿Qué usuarios tienen que tener qué accesos a qué recursos?.
• Protección (mecanismo):
• ¿Cómo controlar los accesos?.
• Proporcionar losmedios para llevar a cavo las políticas de seguridad.
Generalización del término “Seguridad”.
Mecanismo flexible para albergar políticas.
Escuela Universitaria de
Informática (Segovia)
2
7.1 Amenazas a la seguridad de un sistema.
Requisitos a cumplir por el sistema:
Confidencialidad:
• Los elementos del sistema sólo serán visibles por aquellos grupos
autorizados.
Integridad:• Los elementos del sistema sólo serán modificados por los grupos
autorizados.
Disponibilidad:
• Los elementos del sistema sólo estarán disponibles para grupos
autorizados.
Elementos amenazados:
Hardware.
Software.
Datos.
Líneas de comunicación.
Escuela Universitaria de
Informática (Segovia)
3
7.1 Amenazas a la seguridad de un sistema.
Elementos del sistema a los queafecta la seguridad:
Escuela Universitaria de
Informática (Segovia)
4
7.1 Amenazas a la seguridad de un sistema.
Aspectos en que se agrupa la seguridad:
1. Seguridad en el uso de recursos y servicios: control
de acceso.
• Utilizar un mecanismo de control de acceso a los recursos que tan
sólo permita el acceso si existe el permiso correspondiente.
2. Seguridad en el acceso alsistema:
• Asegurar que sólo entran los usuarios autorizados.
3. Seguridad en el uso de redes:
• Evitar que se puedan producir escuchas y alteraciones en los
datos que viajan por la red.
Escuela Universitaria de
Informática (Segovia)
5
7.2 Seguridad en el uso de recursos y servicios.
Evolución del control de acceso a recursos y servicios:
Ninguna protección: ej, MS-DOS.
Protección derecursos básicos:
• Memoria, ficheros, modo usuario/supervisor.
Protección de servicios generales del sistema.
Protección de servicios proporcionados por los propios usuarios:
• Arquitecturas cliente/ servidor.
Situación actual:
Heterogeneidad en la protección:
• Base de computación fiable grande.
• “Agujeros” por interacción no prevista entre mecanismos.
Inseguridad endistribución:
• Falta de protección para interoperabilidad de objetos distribuidos.
• Pocas y malas soluciones de seguridad.
Escuela Universitaria de
Informática (Segovia)
6
7.2 Seguridad en el uso de recursos y servicios.
Principios de Diseño de un Sistema de Seguridad:
Mínimo Privilegio:
• Los derechos de acceso deben adquirirse sólo por permiso
explícito; por omisión el acceso no debeestar permitido.
Ahorro de Mecanismos:
• Lo más simples y pequeños como sea posible.
Aceptación:
• No deben interferir excesivamente en el trabajo de los usuarios.
Mediación Total:
• Cada acceso debe ser cotejado con la información de control.
Diseño abierto.
Escuela Universitaria de
Informática (Segovia)
7
7.2 Seguridad en el uso de recursos y servicios.
Modelos deprotección:
Modelo de matriz de acceso como principal modelo de
protección:
• Filas: clientes.
Columnas: recursos.
• M[i,j]: permisos del cliente i sobre el recurso j.
• Dos implantaciones de la matriz:
• Lista de control de acceso (por columnas):
• Cada recurso guarda la lista de clientes con sus permisos.
• Capacidades (por filas):
• Cada cliente guarda la lista de capacidades...
Regístrate para leer el documento completo.