Monografias.com > Computación > Sistemas Operativos
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en Sistemas Operativos




Enviado por Pablo Turmero



Partes: 1, 2, 3


    Monografias.com
    1
    Seguridad en S.Os. Confiables
    El diseño es delicado y no es fácil agregar seguridad a S.Os. que no incluyeron seguridad en su diseño original.
    Características:
    Identificación y autentificación de usuarios.
    Control de acceso mandatorio.
    Control de acceso discreto.
    Mediación completa.
    Auditoría.
    Reducción de logs.
    Caminos confiables.
    Detección de intrusos.

    Monografias.com
    2
    Seguridad en S.Os. Confiables (1)
    Identificación
    El acceso se basa en la identidad de los individuos. Los S.Os. confiables requieren identificación segura de individuos.

    Control de Acceso Mandatorio y Discreto (1)
    Mandatory Access Control (MAC): las decisiones de control de acceso son independientes del dueño de un objeto. Existe una autoridad central que decide qué información es accesible por quién, y el individuo no puede cambiar permisos.

    Monografias.com
    3
    Seguridad en S.Os. Confiables (2)
    Control de Acceso Mandatorio y Discreto (2)
    Discretionary Access Control (DAC): opuesto a MAC. El usuario fija los permisos sobre sus objetos. Más usado en ambientes comerciales. Why?
    Se puede usar MAC y DAC sobre un mismo objeto con MAC mayor precedencia que DAC. Ej.?

    Protección de Reutilización de Objeto
    Un atacante puede utilizar memoria, registros de procesador, disco, etc. que fueron previamente usados y liberados por otro usuario con el fin de “conseguir” información.

    Monografias.com
    4
    Seguridad en S.Os. Confiables (3)
    Mediación Completa
    Para que MAC y DAC sean efectivos es obvio que todos los accesos deben ser controlados. Es insuficiente, por ej., proteger archivos si el atacante tiene “luz verde” en memoria.

    Caminos Confiables
    Es altamente deseable que nadie intercepte un camino de comunicación donde viaje información confidencial. Por ej.: logueo de teclado cuando alguien escribe su password, spoofing en red, etc.

    Monografias.com
    5
    Seguridad en S.Os. Confiables (4)
    Auditoría
    Todas las acciones que tengan que ver con la seguridad deben ser registradas y almacenadas en lugares “seguros”.

    Reducción de Logs de Auditoría
    Problema con los Logs: Gigantes. La idea aquí es reducir el volumen sin perder información importante. Se suele trabajar con este log reducido y en caso de necesidad se puede recurrir al log completo. En general se utilizan herramientas especializadas para esta tarea.

    Monografias.com
    6
    Seguridad en S.Os. Confiables (5)
    Detección de Intrusos
    El sw de detección de instrusos crea patrones de comportamiento normales sobre el uso del sistema y dispara alarmas frente al comportamiento anormal. Es un campo hasta ahora no muy explorado.
    Veremos a continuación implementaciones de seguridad en el diseño de sistemas operativos.
    Consideraremos tres propiedades:
    Diseño del Kernel (menor privilegio – economía de mecanismo).
    Aislamiento (extensión de menor privilegio).
    Estructura de Anillo (diseño abierto – mediación completa).

    Monografias.com
    7
    Diseño del Kernel
    Las funciones de más bajo nivel del S.O. se encuentran en el kernel.
    Los microkernels suplantaron a los kernels monolíticos en los S.Os. de los 80’s.
    ¿Qué es microkernel?

    Monografias.com
    8
    Microkernel
    Solamente las funciones esenciales del S.O. se encuentran en el kernel (direccionado, IPC, scheduling básico).
    Los otros servicios del S.O. se implementan como servers en memoria de usuario (drivers, fs, vm).
    Más flexibles, extensibles, portables, fáciles de implementar y debuggear, …
    A un precio: performance! Why?
    Las llamadas a sistema se reemplazan por
    mensajes entre procesos

    Monografias.com
    9
    Security Kernel (1)
    Responsable de hacer que se cumplan los mecanismos de seguridad del S.O.
    En general está contenido dentro del kernel del S.O.
    Razones (1):
    Cobertura: mediación completa.
    Separación: más fácil de proteger frente a ataques desde usuarios o incluso desde el S.O.
    Unidad: el código está unificado.
    Modificabilidad: más fácil de verificar y mantener.

    Monografias.com
    10
    Security Kernel (2)
    Razones (2):
    Compacto: como solamente realiza las funciones de seguridad es pequeño.
    Verificable: dado que es pequeño, es fácil de analizar rigurosamente.
    Monitor de Referencias (1)
    Es la parte más importante del security kernel.
    Controla el acceso a los objetos.

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter