miércoles, 11 de agosto de 2010

SEGURIDAD EN LOS SISTEMAS OPERATIVOS

                                                   INSTITUTO TECNOLOGICO DEL CIBAO ORIENTAL

                                                                                  (I T E C O)
                                                                Universidad Patrimonio de la Comunidad



                                                                                           PROFESOR

                                                                            LIC. ETANISLAO DE LA CRUZ


                                                                                         ASIGNATURA

                                                                                SISTEMA OPERATIVO III



                                                                                       REALIZADO POR

                                                                                 YSMELY ANGELIQUIN 99-122

                                                                                  ALTAGRACIA 2004-398

                                                                                  CINTHIA SCARLE 2006-373

                                                                                   LAURA 2006-513


                                                                                        PRACTICA

                                                                    SEGURIDADA EN LOS SISTEMAS OPERATIVO


                                                                                       TRIMESTRE

                                                                                 JULIO- SEPT - 2010


                                                                                               FECHA

                                                                           11 DE AGOSTO 2010





Introducción


El Sistema operativo es normalmente solo una porción del total de software que corre en un sistema particular. Pero el Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida. Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.



La evolución de los sistemas de computación, ha sido en las últimas décadas de una magnitud asombrosa. Las computadoras se han tornado más accesibles, también se tiene un aumento en los riesgos vinculados con la seguridad. Pero hay una cosa que se ha mantenido constante a través de todo este tiempo, y es que los sistemas digitales se han vuelto cada vez más complejos. Los microprocesadores se han vuelto más complejos. Los sistemas operativos se han vuelto más complejos. Los ordenadores se han vuelto más complejos. Las redes se han vuelto más complejas. Las redes individuales se han combinado y han aumentado todavía más su complejidad. Ejemplo claro de ello es Internet, la gran red de computadoras, a medida que aumenta su complejidad va tornándose más insegura.



La única manera razonable de probar la seguridad de un sistema es realizar evaluaciones de seguridad en él. Sin embargo, cuanto más complejo es el sistema, más dura se vuelve la evaluación de su seguridad. Un sistema más complejo tendrá más errores relacionados con la seguridad en su análisis, diseño y programación. Y desgraciadamente, el número de errores y la dificultad de evaluación no crece de acuerdo con la complejidad, crece mucho más rápido.



Cuanto más complejo es un sistema, más difícil es de entender. Hay toda clase de puntos de vulnerabilidad -interface entre usuario y máquina, interacciones del sistema- esto crece exponencialmente cuando no se puede mantener el sistema completo en la cabeza.

Cuanto más complejo es un sistema, más duro es hacer este tipo de análisis. Todo es más complicado: su análisis, su diseño, su programación y su uso.



Los sistemas operativos no escapan a esta realidad y se tornan cada vez más complejos. Un ejemplo es Microsoft Windows, que cuando se publicó en 1992 (Versión 3.1) tenía alrededor de 3 millones de líneas de código; Windows 95 alcanzó a los 15 millones y Windows 98 tiene 18 millones; Windows NT lanzado en 1992 tenía 4 millones de líneas de código; Windows NT 4.0 tiene 16.5 millones; Windows 2000 tiene entre 35 y 80 millones de líneas.

Como punto de comparación tenemos a Solaris que mantuvo su código fuente en aproximadamente 7 a 8 millones de líneas y Linux (Incluso con la suma del entorno gráfico X Windows y de Apache) que todavía se mantiene por debajo de los 5 millones de líneas.





La seguridad informática: consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.



Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible la certeza absoluta, el elemento de riesgo siempre estar presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo, podemos decir que:

Sistema de Seguridad = TECNOLOGIA + ORGANIZACION

¿Qué Es Seguridad?

Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil llegar a un acuerdo acerca de qué significa.

En el ámbito informático, la seguridad equivale principalmente a garantizaral usuario:

• Consistencia: Comportarse como se espera que se comporte y mantener su comportamiento sin cambios inesperados.



• Servicio: El sistema debe prestar todos los servicios que ofrece de manera Confiable, constante y consistente.

• Protección: Si un programa tiene errores y sufre una caída, no debe afectar a la ejecución de otros procesos. Un programa diseñado expresamente para hacer daño debe tener un impacto mínimo en el sistema.



• Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro usuario a menos que así sea específicamente solicitado por su dueño. Soportar diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un archivo pueda ser leído pero no ejecutado o abierto para escritura. Los mecanismos de control de accesodeben ser tan granulares como sea posible.

• Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse que un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas las operaciones que desee realizar. Debe ser capaz de notificar al administrador acerca de cualquier anomalía.



Imposibilidad De Lograr La Seguridad Absoluta

• Siempre habrá agujeros (fallas en la lógica de los programas) desconocidos para el responsable del sistema. • Siempre habrá riesgos desconocidos para el programador de cada uno de los componentes del sistema.

• La seguridad es inversamente proporcional a la usabilidad.

1.4 ¿Qué Es Una Herramienta De Seguridad

• Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener un sistema seguro Pueden ser:

• Orientadas a host: Trabajan exclusivamente con la información disponible dentro del host (configuración, bitácoras, etc.).





Seguridad Interna, Externa y operacional



La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.



La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.

La seguridad externa consiste en

• Seguridad física.

• Seguridad operacional.

La seguridad física incluye:

• Protección contra desastres.

• Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:

• Detectores de humo.

• Sensores de calor.

• Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

• Se utilizan sistemas de identificación física:

• Tarjetas de identificación.

• Sistemas de huellas digitales.

• Identificación por medio de la voz.



Seguridad Operacional

La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.

Mediante la autorización se determina qué acceso se permite y a qué entidad.



Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.

Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos..



Un aspecto crítico es la selección y asignación de personal:

• La pregunta es si se puede confiar en la gente.

• El tratamiento que generalmente se da al problema es la división de responsabilidades:

• Se otorgan distintos conjuntos de responsabilidades.

• No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.

• Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:

• Se reduce la probabilidad de violar la seguridad.

• Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.

• El personal debe estar al tanto de que el sistema dispone de controles, pero:

• Debe desconocer cuáles son esos controles:

• Se reduce la probabilidad de poder evitarlos.

• Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.



Para diseñar medidas efectivas de seguridad se debe primero:

• Enumerar y comprender las amenazas potenciales.

• Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad).

• Analizar las contramedidas disponibles.









Protección. Metas de la protección

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El temer asegura que los procesos no obtengan el control de la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.



Mecanismos y Políticas



El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan cómo algo se hará. Las políticas deciden que se hará’.

La separación es importante para la flexibilidad del sistema.



Vigilancia

La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo.



Monitoreo de amenazas

Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.

Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia.



Amplificación

Como ya dijimos, los programas de vigilancia interactúan con los programas de usuario y los archivos del sistema. A veces estos programas (los primeros) requieren de más derechos de acceso de los que posee el usuario para realizar una operación determinada. Esto se conoce como amplificación.



Protección por contraseña



Existen tres clases principalmente de elementos que permiten establecer la identidad de un usuario:

Algo sobre las personas. Esto incluye huellas digitales, reconocimiento de voz, fotografía y firmas.

Algo poseído por la persona. Esto incluye distintivos, tarjetas de identificación y llaves. Algo conocido por el usuario. Esto incluye contraseñas, nombre de la suegra, combinación de cerraduras.

El esquema de autentificación más común es la simple protección por contraseña. El usuario elige una palabra que se le viene a la memoria, y la tipea de inmediato para ganar admisión al sistema de computación.

Muchos sistemas no muestran la contraseña tal como ha sido ingresada (mostrar asteriscos en lugar de letras).

La protección por contraseña es un esquema débil. En el sentido de que los usuarios tienden a elegir contraseñas fáciles de recordar. Entonces alguien que conoce al usuario podría intentar ingresar al sistema usando nombres de gente que la persona conoce. Esto puede resultar en una violación de la seguridad por los intentos repetitivos de ingreso.

Algunos sistemas usan contraseñas cortas lo que facilita la conformación rápida de la lista de todas las posibles combinaciones. Los sistemas actuales utilizan contraseñas largas para frenar tales intentos de penetración.



Auditoría

La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta.

El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computación. Se produce automáticamente cada vez que ocurren los eventos y es almacenado en un área protegida del sistema.

Las auditorias periódicas prestan atención regularmente a problemas de seguridad; las auditorias al azar ayudan a detectar intrusos.





Controles de acceso

Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades.

Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden implementarse usando una matriz de control de acceso.

Matriz de acceso

El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso.

Las filas de la matriz representan dominios (o sujetos) y las columnas representan objetos. Las entradas de la matriz consisten en una serie de derechos de acceso. Por ejemplo, la entrada access(i,j) define el conjunto de operaciones que un proceso, ejecutándose en el dominio Di, puede invocar sobre un objetos



Tolerancia A Fallos

La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser un fallo de suministro eléctrico o un fallo de hardware de forma que no se pierdan datos. Cabe señalar que la redundancia no protege contra el borrado accidental, la operación negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación in-interrumpida (UPS y grupos electrógenos) roporciona seguridad solamente en caso de cortes de suministro o fallos del hardware.

“Backup”

El “backup” consiste en realizar copias de seguridad de la información. Estas copias pueden realizarse de forma manual y periódica. Pero, ¿Cual es el objetode hacer copias manualmente si tenemos un sistema redundante?.



La ventaja de los “Backus” es que por efectuarse según ciertos períodos, la información respaldada no es exactamente igual a la actual. Esto permite cierta protección contra los errores humanos, borrado accidental o uso negligente ya que si no se detecta a tiempo, antes de que se cometa un

“Backus” del error, se pueden recuperar los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase. Los sistemas de copia de seguridad más recomendables son los que dejan dos desfases: diarios y semanales por ejemplo.



AMENAZAS Y MÉTODOS DE DEFENSA



Divulgación de información

Las amenazas de revelación de información están relacionadas con la divulgación de información entre individuos que no deberían tener acceso a la misma. Los ejemplos incluyen aquellos usuarios que pueden leer archivos a los que no se les ha concedido acceso o los intrusos que leen datos en tránsito entre dos equipos.

Las amenazas de esta categoría incluyen las conexiones no autorizadas y el espionaje de redes. Conexiones no autorizadas

Muchas configuraciones de red presentan una postura de seguridad muy Confiada y conceden acceso a grandes cantidades de información desde los equipos del interior del perímetro. El acceso es a veces explícito (como es el caso de los servidores Web de Intranet) y otras implícito, debido a la escasa protección de algunas aplicaciones.

Algunas directivas confían en simples comprobaciones de la dirección, pero los atacantes pueden eludir estas pruebas falsificando las direcciones.

Se puede utilizar IPsec para implementar una comprobación adicional dela conexión. Es posible establecer reglas de directiva que requieran que sólo se pueda acceder a un conjunto de aplicaciones una vez que la negociación IPsechaya concluido correctamente.

Espionaje de redes

Los atacantes intentan captar el tráfico de red por dos motivos: para obtener copias de archivos importantes durante su transmisión y lograr contraseñas que les permitan ampliar la penetración. En una red de difusión, los piratas Informáticos utilizan herramientas de espionaje de redes para registrar las conexiones TCP y lograr copias de la información transmitida. Aunque estas herramientas no funcionan muy bien en redes conmutadas, incluso en este tipo de redes se puede atacar el protocolo de resolución de direcciones (ARP) mediante otras herramientas especializadas que redirigen el tráfico IP a travésdel equipo del atacante para facilitar el registro de todas las conexiones.