Upload
martin
View
2.849
Download
0
Embed Size (px)
Citation preview
Presenta:
ANTONIO NICOLAS VICTOR
MARTINEZ MARTINEZ EVANGELINA
ORTIZ ANTONIO ARACELY
RINCON MORALES EUSEBIA
VENDRELL SANTIAGO AUGUSTO
VIAZCAN LARA NALLELY
Catedrática:
María de los Ángeles Martínez Morales.
Tuxtepec, Oax. Diciembre del 2009
LIC. EN INFORMATICA
07 de diciembre 2009
Sistemas Operativos
INDICE
7 DESEMPEÑO Y SEGURIDAD 7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS SISTEMA
S OPERATIVOS MONITOREO Y EVALUACION 7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS 7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD 7.2.2 VIJILANCIA 7.2.3 PROTECCION 7.2.4 AUDITORIAS 7.2.5 CONTROLES DE ACCESO 7.2.6 NUCLEOS DE SEGURIDAD 7.2.7 SEGURIDAD POR HATWARE,SOFTWARE 7.2.8 CRIPTOGRAFIA 7.2.9 PENETRACION AL SISTEMA OPERATIVO
INTRODUCCION
EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL
DESEMPEÑO ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN
LO QUE SON LOS SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA
SEGURO, DEBEN IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO
TANTO, CONOCER Y PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR
TANTO, EL OBJETIVO DE ESTE INFORME ES BRINDAR UNA PERSPECTIVA
GENERAL DE LAS POSIBLES MOTIVACIONES DE LOS HACKERS,
CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO FUNCIONAN PARA CONOCER
LA MEJOR FORMA DE REDUCIR EL RIESGO DE INTRUSIONES NOS MUESTRA
CADA UNO DE LAS PREVENCIONES QUE DEBEMOS TOMAR EN CUENTA PARA
LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
7.1 MEDICION DE DESEMPEÑO
Un sistema operativo es en primer lugar un administrador de recursos,
por ello es importante poder determinar con qué efectividad administra
sus recursos un sistema determinado .
Generalmente hay un gran potencial de mejora en el uso de los
recursos existentes, pero:
•Muchas instalaciones realizan muy poco o ningún control y
evaluación.
•Cuando se hacen controles específicos se generan grandes
cantidades de datos que muchas veces no se sabe cómo interpretar.
Las instalaciones rara vez cuentan con personal versado en las
técnicas de análisis de rendimiento.
Durante los primeros años del desarrollo de las computadoras el
hardware representaba el costo dominante de los sistemas y debido a
ello los estudios de rendimiento se concentraban en el hardware.
MEDICION
DE
DESEMPEÑO
Actualmente y según la tendencia apreciable
El software representa una porción cada vez mayor de los presupuestos informáticos.
El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
Tendencias Importantes que Afectan a los Aspectos del Rendimiento
Los costos de trabajo (personal) han ido aumentando
El advenimiento del microprocesador en la década de 1.970
Mediciones del Rendimiento
Significan un porcentaje importante del costo de los sistemas informáticos. Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana.
Ha permitido bajar considerablemente el costo de los ciclos de cpu. Ha desplazado el foco de atención de la evaluación del rendimiento a otras áreas donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida.
El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo. Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
7.2 SEGURIDAD DELOS SISTEMAS OPERATIVOS
Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora
SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
SEGURIDAD INTERNA Y EXTERNA
La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
SEGURIDAD OPCIONAL
La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.Mediante la autorización se determina qué acceso se permite y a qué entidad.Como punto crítico se destaca la selección del personal y la asignación del mismo.
Vigilancia
La vigilancia se compone de la verificación y la
auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario
legítimo.
Monitoreo de
amenazas
Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.
7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD
esta definida como el conjunto de
medidas tomadas para protegerse contra
robos, ataques, crímenes y espionaje o
sabotaje.
DEFINICION
EXISTEN 2 TIPOS DE SEGURIDAD Y SON:
TIPOS DE SEGURIDAD
Seguridad externa Seguridad interna
CONCEPTO DE SEGURIDAD EXTERNA E INTERNASEGURIDAD EXTERNA
se ocupa de proteger el
recurso de cómputo
Seguridad física. contra
intrusos y desastres como
incendios e inundaciones.
SEGURIDAD INTERNA
se ocupa de los diversos
controles integrados al
equipo y al sistema
operativo con el fin de
garantizar el funcionamiento
confiable y sin corrupción
del sistema de cómputo.
AMENAZAS Y OBJETIVOS DE SEGURIDAD.
Los sistemas basados en computadoras incluyen:
*Revelación no autorizada de la información.
* Alteración o destrucción no autorizada de la información.
*Uso no autorizado de servicios.
* Denegación de servicios a usuarios legítimos.
7.2.2 VIGILANCIA
LA VIGILANCIA TIENE QUE VER CON :
* La verificación y la auditoría del sistema.
* La autentificación de los usuarios.
* Los sistemas sofisticados de
autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
UN PROBLEMA EXISTENTES ES LA POSIBILIDAD DE QUE EL SISTEMA RECHACE A USUARIOS LEGÍTIMOS:
.Un sistema de reconocimiento de voz
podría rechazar a un usuario legítimo resfriado.
.Un sistema de huellas digitales podría
rechazar a un usuario legítimo que tenga una cortadura o una quemadura
7.2.3 PROTECCION
La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos.
El sistema de protección debe:
› distinguir entre usos autorizados y no-autorizados.
› especificar el tipo de control de acceso impuesto.
proveer medios para el aseguramiento de la protección.
TECNICAS PARA MANTENER UN SISTEMA SEGURO
Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida. Es el mecanismo encargado
de proteger una red confiable de una que no lo es (por ejemplo Internet).
Access Control Lists (ACL) :Las Listas de Control de Accesos proveen de
un nivel de seguridad adicional a los clásicos provistos por los Sistemas
Operativos. Estas listas permiten definir permisos a usuarios y grupos
concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos
los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet,
FTP, etc
Wrapper: Es un programa que controla el acceso a un
segundo programa. El Wrapper literalmente cubre la
identidad de este segundo programa, obteniendo con esto
un más alto nivel de seguridad.
Inspeccionan el tráfico de la red buscando posibles ataques.
Controlan el registro de los servidores para detectar
acciones sospechosas (tanto de intrusos como de usuarios
autorizados).
Detección de Intrusos en Tiempo Real :
Inspeccionan el tráfico de la red buscando posibles ataques.
Controlan el registro de los servidores para detectar acciones
sospechosas (tanto de intrusos como de usuarios autorizados).
Mantienen una base de datos con el estado exacto de cada uno de los
archivos (Integrity Check) del sistema para detectar la modificación de
los mismos. Controlan el ingreso de cada nuevo archivo al sistema
para detectar Caballos de Troya o semejantes.
Controlan el núcleo del Sistema Operativo para detectar posibles
infiltraciones en él, con el fin de controlar los recursos y acciones del
mismo.
Call Back : Este procedimiento es utilizado para verificar la
autenticidad de una llamada vía modem. El usuario llama, se
autentifica contra el sistema, se desconecta y luego el servidor se
conecta al número que en teoría pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el
usuario, la llamada se devolverá al usuario legal y no al del intruso,
siendo este desconectado.
Sistemas Anti-Sniffers
Esta técnica consiste en detectar Sniffers en el sistema.
Generalmente estos programas se basan en verificar el estado de la
placa de red, para detectar el modo en el cual está actuando
(recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico
de datos en ella.
\
Criptología :Significa "arte de escribir con clave secreta o de un modo enigmático"
La Criptografía hace años que dejó de ser un arte para convertirse en una técnica que tratan
sobre la protección (ocultamiento ante personas no autorizadas) de la información.
Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en
otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
7.2.4 AUDITORIAS
La auditoria normalmente es realizada en sistemas manuales
“después del hecho”. Los auditores son llamados periódicamente
para examinar las transacciones recientes de una organización y
para determinar si ha ocurrido actividad fraudulenta.
El registro de auditoria es un registro permanente de
acontecimientos de importancia que ocurren en el sistema de
computación. Se produce automáticamente cada vez que ocurren
los eventos y es almacenado en un área protegida del sistema.
Las auditorias periódicas prestan atención regularmente a
problemas de seguridad; las auditorias al azar ayudan a detectar
intrusos.
PRINCIPIOS Y REGLAS DE AUDITORIA
principio• auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las
acciones de investigación que se consideren necesarios y suficientes.
• La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o
seguridad de un sistema, de la fiabilidad de una aplicación, verificación de la aplicación,etc...
• La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones
REGLA • la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser.
•La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar garantizada la solidez de todo
el control.
los medios y las acciones elegidas por el auditor deben adaptarse exclusivamente a la finalidad de la auditoría,
siendo coherentes entre sí y, desde luego, fiables y seguros.
•En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones parciales de éstas y establecer un plan de aquellas que resulten ser más significativas.•Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor garantía y fiabilidad que cuando éste no es utilizado
7.2.5 CONTROLES DE ACCESO
Evita que programas o personal no autorizado usen los recursos:
Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.
Control de acceso
Los Controles de Acceso son sistemas inteligentes mediante los cuáles podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, molinetes, barreras, etc.
El nivel de satisfacción logrado con la instalación de un Sistema de Control de Acceso depende del nivel de integración al que se desee llegar con otros sistemas que tenga instalado en su empresa - Sistema de Sensores, Alarmas o Sistemas de Prevención Contra Incendios, etc.
7.2.6 NUCLEOS DE SEGURIDAD
Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se
mantiene intencionalmente lo más pequeño posible.
un núcleo de seguridad, que constituye un mecanismo de protección para un SIOO basado en una máquina abstracta.El mecanismo permitirá la cooperación entre objetos de forma segura.
El núcleo cumple los requisitos de diseño de los mecanismos de seguridad y los específicos.
7.2.7 Seguridad por Hardware y Software
Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software; y sobre todo: SU SEGURIDAD.
Existe una tendencia a incorporar al hardware funciones del Sistema Operativo.
A continuación veremos las más comunes:
Pueden operar mucho más
rápido que en el software
mejorando el performance
Permitiendo controles más frecuentes
Resultan mucho más seguras que cuando
son asequibles como instrucciones
de software que pueden ser
modificadas.
7.2.8 Criptografía La criptografía: es el uso de la transformación de
datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
Nace debido al uso
creciente de las redes de
computadoras
La oficina nacional de estándares de
los E.U. usa la criptografía para la
transmisión de información
federal delicada
Trata de cómo evitar la
obtención no autorizada de
cierta información.
7.2.8 Criptografía No es comprensible para el espía
Se transmite de forma segura por un canal inseguro
El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple
CRIPTOGRAFÍA
7.2.9 Penetración Sistema Operativo
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuario no privilegiados son adecuadas.
Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:
Indicación de cuanto esfuerzoY recursos son necesarios para
Conseguir un acceso No autorizado a los recursos
Del sistema
Debería ser tan grande que resulte Disuasivo.
CONCLUSION
Como conclusion podemos decir que la seguridad en los sistemas operativos es de gran importancia ya que, estan expuestos a diferentes problemas de inseguridad tanto de robo asi como tambien se puede infectar de virus. Es por eso que podemos decir que es importante la seguridad.
FUENTES
http://www.seguinfo.com.ar/proteccion/proteccion.htm
http://html.rincondelvago.com/auditoria-informatica_1.html
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog
SO/SEGSO00.htm
es.wikipedia.org/wiki/Auditoría_informática
auditoriasistemas.com/