0% encontró este documento útil (0 votos)
44 vistas32 páginas

Clase 10

El documento aborda la seguridad en sistemas operativos, destacando amenazas como intrusos y programas maliciosos, así como medidas de protección como autenticación y control de acceso. Se explican los tipos de peligros que enfrentan los sistemas, incluyendo interrupciones, intercepciones y modificaciones, y se discuten estrategias para la detección de intrusos y la protección de contraseñas. Además, se describen diferentes tipos de malware y sus características, así como las estrategias de los antivirus para combatir infecciones.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
44 vistas32 páginas

Clase 10

El documento aborda la seguridad en sistemas operativos, destacando amenazas como intrusos y programas maliciosos, así como medidas de protección como autenticación y control de acceso. Se explican los tipos de peligros que enfrentan los sistemas, incluyendo interrupciones, intercepciones y modificaciones, y se discuten estrategias para la detección de intrusos y la protección de contraseñas. Además, se describen diferentes tipos de malware y sus características, así como las estrategias de los antivirus para combatir infecciones.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Sistemas Operativos II

DC - FCEFyN - UNC
Introducción

Veremos,
I Amenazas de seguridad
I Protección
I Intrusos
I Programas maliciosos
Definición

”La seguridad es la protección de los sistemas de información tanto


contra el robo o el daño de hardware, software o datos electrónicos
como contra la interrupción o el desvı́o de los servicios que
prestan.”1

1
Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). ”Towards a More
Representative Definition of Cyber Security”. Journal of Digital Forensics,
Security and Law. 12 (2). ISSN 1558-7215.
Requerimientos de seguridad en computadoras y redes

I Confidencialidad (r)
I Integridad (w)
I Disponibilidad
I Autenticación
Tipos de peligros

I Interrupción: Destrucción o no disponibilidad de un


componente del sistema . Ej: Destrucción de un HDD,
interrupción del canal de comunicaciones, etc.
I Intercepción: Una parte no autorizada consigue acceder un
elemento (Confidencialidad). Puede ser una persona, un
programa o un sistema. Ej: Escucha de un canal de
comunicación.
Tipos de peligros

I Modificación: Una parte no autorizada no solo consigue


acceder sino que falsifica un elemento (Integridad). Cambio o
alteración de datos/programa. Ej: cambiar valores de datos,
alterar un programa, etc.
I Fabricación: Una parte no autorizada inserta objetos falsos
en el sistema (Autenticación). Inserción de mensajes espurios
o agregados a archivos.
Componentes de un sistema de computadores

I Hardware: Existe el peligro de daños (accidentales o


deliberados) o robo (Disponibilidad). Se combate con
medidas de seguridad fı́sica y administrativa.
I Software: Las amenazas incluyen borrado, alteración o daño
(Disponibilidad). Se resuelve realizando backups y
actualizaciones de software. Complejidad en que el sistema
continúe funcionando (Integridad). El secreto del software
(contra la copia) es un problema no resuelto todavı́a.
I Datos: Archivos y cualquier otro tipo de datos
(Disponibilidad, Secreto e Integridad). Lectura no autorizada,
encriptacion.
Componentes de un sistema de computadores

I Ataques a las Comunicaciones: Se puede clasificar en:


I Ataques pasivos: Espionaje o monitorización de las
transmisiones (Confidencialidad). Difı́ciles de detectar. Hay
que encriptar el trafico para aumentar la seguridad como hace
Wapp.
I Ataques activos: Implica modificaciones en el flujo de datos:
I Enmascaramiento: un elemento intenta hacerse pasar por
otro.
I Reenvı́o: Captura de un elemento y retransmisión a un 3ro no
autorizado.
I Modificación de mensajes: Alteración de un mensaje válido.
I Denegación de servicio: previene e inhibe el uso normal o la
gestión de servicios de comunicaciones.
Protección

La introducción de multiprogramación originó la posibilidad de


compartir recursos. Compartir compromete a los siguientes
componentes:
I Memoria
I Dispositivos de E/S
I Programas
I Datos
Protección de la memoria

I En multiprogramación es fundamental.
I La primera razón es seguridad.
I Asegurar el funcionamiento correcto de los diversos procesos
que están activos.
I Debe evitarse que un proceso escriba en el área de otro.
I Deben establecerse claves para el acceso de páginas en
memoria paginada.
Control de acceso orientado al usuario

I Acceso mediante login


I Un usuario puede revelar su contraseña
I El archivo de ID/contraseñas (/etc/passwd y /etc/shadow)
puede ser obtenido.
I Control de acceso puede ser centralizado o descentralizado
(local).
Control de acceso orientado a los datos

Una vez que el usuario accede al sistema, es necesario especificar


que operaciones tiene permitidas sobre los datos (archivos).
I El SO posee un sistema gestor de base de datos que controla
el acceso a registros especı́ficos o porciones de registros.
I Matriz de acceso:
I Sujeto: entidad capaz de acceder objetos.
I Objeto: cualquier cosa cuyo acceso es controlado.
I Derechos de acceso: la forma en que los objetos son accedidos
por un sujeto.
Matriz de acceso
Matriz de acceso

I En la práctica, las matrices de acceso suelen estar dispersas.


I Se implementan por descomposición de una de las dos
dimensiones.
I Por columnas tenemos las: listas de control de acceso.
I Por filas tenemos las: etiquetas de capacidades de acceso.
Politicas de control de acceso

Un politica de control de acceso define que accesos estan


permitidos, en que circunstancias y por quienes
I Acceso discrecional, Una entidad o usuario puede decidir
modificar los derechos de acceso de algun recurso a discrecion
I Mandatorio Una entidad no puede modificar los derechos de
acceso de un recurso (comun en la milicia)
I Basado en roles, define el acceso a los recursos en funcion
del rol que los usuarios tienen en el sistema
Intrusos

Es uno de los peligros más conocidos, y se denominan hackers o


crackers. Se identifican tres clases.
I Suplantador (Enmascarado): Individuo no autorizado a usar la
computadora y penetra un sistemas de control de acceso para
explotar una entrada legı́tima de usuario.
I Abusador (Trasgresor): Un usuario legı́timo que accede a
recursos a los que no está autorizado, o que hace mal uso de
sus privilegios.
I Clandestino: Usuario que está a cargo del control de
supervisión de un sistema y utiliza este control para evadir la
auditorı́a.
El suplantador es generalmente una persona ajena, el abusador es
alguien interno y el usuario clandestino puede ser tanto interno
como externo.
Deteccion de Intrusos
IDS: Un servicio de seguridad que analiza los eventos del sistema
para encontrar los mas pronto posible intentos de acceso no
autorizado
I Basado en el host: Estudia los eventos de un solo sistema de
manera independiente
I Basado en la red: Estudia los eventos de multiples sistemas y
de la red que los conecta
Un IDS incluye:
I Sensores, se encargan de recolectar la informacion,[Link].
archios de logea, trazas de llamadas de systema, etc
I Analizadores, reciben la informacion de los sensores y deciden
si hay o no un ataque
I Interfaz de usuario, se comunica con el usuario o administrador
para alertar sobre el estado del sistema y recibir comandos
Detección de intrusos

Inevitablemente, el mejor sistema de prevención de intrusos fallará,


por lo que es necesario una segunda lı́nea de defensa.
I Detección de estadı́stica de anomalı́as:
I Asume que el comportamiento del intruso es diferente del de
un usuario legı́timo (sumamente parcial).
I Se usa detección estadı́stica de anomalı́as: recolección de
datos de comportamiento del usuario.
I Detección basada en reglas: Conjunto de reglas que se pueden
utilizar para decidir si un comportamiento dado es o no el de
un intruso.
I Detección de anomalı́as: Se construyen reglas para detectar
desviaciones con respecto a pautas de uso anterior.
I Identificación de penetraciones: un método de un sistema
experto que persigue comportamientos sospechosos.
Detección de intrusos
Autenticacion

En la mayoria de los casos al autenticacion del usuario es la


primera linea de defensa y la base para el control de acceso. La
autenticacion consiste de dos pasos
I Identificacion, presentarle al sistema un identificador
previamente asignado
I Verificacion, presentar o generar informacion de autenticacion
que corrobore la relacion entre el identificador y el usuario o
ente que se presenta
El usuario DICE ser alguien, y respalda ese dicho con la verificacion
Autenticacion

En general hay cuatro formas de corroborar la identidad de un


usuario
I Algo que el usuario sabe, por ejemplo una clave o la respuesta
a una pregunta pre acordada
I Algo que el usuario posee, por ejemplo una llave fisica
I Algo que el usuario es, una huella digital, lectura de retina,
reconocimiento facial
I Algo que el usuario hace, reconocimiento de voz, de escritura,
la manera de caminar, etc.
Protección de contraseñas

La contraseña sirve para autenticar el identificador de usuario y el


archivo puede protegerse de dos maneras
I Cifrado unidireccional (hashing): transformación
unidireccional, no reversible con salida de longitud fija.
I Control de acceso: el archivo de contraseñas tiene el acceso
limitado a muy pocas cuentas en el sistema.
Contraseñas en UNIX

I Las contraseñas se almacenan cifradas.


I En Unix cásico cada usuario elige una contraseña de hasta 8
caracteres imprimibles (Hoy MD5 hash tiene 128 bit y soporta
SHA252 y SHA512 también).
I Se convierte a un valor de 56 bits, empleando ASCII de 7 bits.
I La cadena obtenida sirve como entrada de clave a una rutina
de cifrado.
I La rutina de cifrado está en DES (Data Encryption Standard),
modificado por un valor semilla (seed) de 12 bits, definida en
el momento de la creación.
Contraseñas en UNIX
Contraseñas en UNIX
Contraseñas más usadas 2019

2
[Link]
gbr-intl/[Link]
Estrategias de selección de contraseñas

I Educación a los usuarios.


I Contraseñas generadas por computadora: Difı́cil de recordar,
hay que anotarlas.
I Inspección reactiva de contraseñas: bot que trata de averiguar
contraseñas y bloquea las que acierta (arma de doble filo).
I Inspección proactiva de contraseñas: el SO realiza sugerencias
a los usr al momento de crearla.
Software malicioso

I Son los ataques más sofisticados a un sistema de computación.


I Aprovecha puntos vulnerables del SO.
I En muchos casos se despliega él mismo hacia otros sistemas
mediante diversos medios tales como la copia o el correo
electrónico.
Programas maliciosos (malware)
Programas maliciosos (malware)
I Puerta secreta: punto de entrada secreto a un programa que
permite a alguien que lo conoce conseguir el acceso sin pasar
por los procedimientos usuales de seguridad (debugguin,
logguing).
I Bomba lógica: código embebido en un programa legı́timo que
está configurado para ”explotar” cuando se cumplen ciertas
condiciones (un dı́a, un cambio de estado, etc).
I Troyano: Programa útil que contiene código escondido que
cuando se invoca, lleva a cabo alguna acción dañina o no
deseada.
I Virus: Programas que pueden ”infectar” otros programas
modificándolos, se copia el virus y puede infestar a otros.
I Gusanos: Emplean las conexiones de red para extenderse de
un sistema a otro. Puede ser por: e-mail, ejecución remota o
conexión remota.
I Zombies (Bot): Programa que toma posesión de otro
computador conectado a Internet secretamente y lo usa para
lanzar ataques que hacen difı́ciles detectar a su creador (DNS).
La naturaleza de los virus

I Parásito: inactivo
I Residente en memoria: Infecta (hace copias) en el sistema.
I Activación: se activa para llevar a cabo la función para la que
fue pensado.
I Ejecución: se ejecuta la función.
I Parásitos: engancha a archivos ejecutables y se reproduce.
I Oculto: Se alojan en la memoria como parte de un programa
del sistema residente.
I Sector de arranque: infecta este sector.
I Clandestino: Diseñado explı́citamente para esconderse de la
detección mediante un software antivirus
I Polimorfo: Muta con cada infección, haciendo imposible la
detección por la ”firma” del virus.
Estrategias de los Antivirus

I Detección: Una vez que se ha producido la infección,


determinar que ha tenido lugar y localizar el virus.
I Identificación: Una vez que se ha logrado la detección,
identificar el virus especı́fico que ha infectado un programa.
I Eliminación: Eliminar todo rastro de virus del programa
infectado llevándolo a su estado original.

También podría gustarte