49
I N S T I T U T O T E C N O L O G I C O ciencia y tecnología presente al futuro SISTEMAS OPERATIVOS Desempeño y seguridad Presenta: Integrantes: Santos Hernández Gisela Tamayo Domínguez Nancy Triana Carrillo Sandra Alicia Trinidad Cuervo Lucia Zertuche Arceo Keila TEMARIO

Sistemas Operativos

  • Upload
    alica

  • View
    2.115

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sistemas   Operativos

INSTITUTO

TECNOLOGICO

ciencia y tecnología presente al futuro

SISTEMAS OPERATIVOSDesempeño y seguridad

Presenta:

Integrantes: Santos Hernández GiselaTamayo Domínguez Nancy

Triana Carrillo Sandra Alicia Trinidad Cuervo LuciaZertuche Arceo Keila

TEMARIO

Page 2: Sistemas   Operativos

ÍNDICE Recomendaciones

Desempeño y seguridad

7.1 Medición Desempeño Performance Sistemas Operativos

7.2 Seguridad de Sistemas Operativos

7.2.1 Conceptos Fundamentales de Seguridad Sistemas Operativ

os

7.2.2 Vigi lancia Sistemas Operativos

7.2.3 Protección Sistemas Operativos

7.2.4 Auditoria Sistemas Operativos

7.2.5 Controles de Acceso Sistemas Operativos

7.2.6 Núcleos de Seguridad Sistemas Operativos

7.2.7 Seguridad por Hardware y Software

7.2.8 Criptograf ía Sistemas Operativos

7.2.9 Penetración Sistema Operativo

Conclusión

Referencias

Page 3: Sistemas   Operativos

Recomendaciones:

El presente trabajo fue realizado para poder conocer las debilidades con las que puede contar nuestros sistemas operativos para el cual tener presente las protecciones que podemos aplicar para que se encuentre en un nivel de acceso correspondiente para que ninguna persona ajena a nuestros documentos, programas o de la mismo computadora pueda acceder a ella sin el permiso correspondiente del propietario TEMAS

Page 4: Sistemas   Operativos

7.1 MEDICIÓN DE DESEMPEÑO (PERFORMAS) DE LOS SISTEMAS OPERATIVOS

LAS PRINCIPALES MEDIDAS DE DESEMPEÑO SON:

1. Retraso

Se refiere al tiempo que debe esperar una estación para enviar un paquete listo antes de que se le permitiera accesar al medio. Entre mas bajo sea el retardo será mejor. Aunque el promedio de retardo para u tipo de LAN en particular puede ser aceptablemente bajo, en algunas aplicaciones (donde la respuesta en tiempo real sea un factor critico) el retardo máximo que puede experimentar una estación es mas importante.

Page 5: Sistemas   Operativos

2. THROUGHPUT.Se refiere al índice de información que puede contener o transportar. Esto también se mide como función de la carga total provocada por la red.

Page 6: Sistemas   Operativos

PROBLEMAS DE DESEMPEÑO.

El congestionamiento, son causados por sobrecargas temporales de los recursos. Si repentinamente llega más tráfico a un enrutador que el que se manejar, se creará un congestionamiento y el desempeño bajara.

El desempeño se ve degradado también cuando hay un desequilibrio estructural de los recursos.

Page 7: Sistemas   Operativos

COMO RESOLVER LOS PROBLEMAS DE DESEMPEÑO. 1. Organización de los paquetes en las redes de gigabits.

2. El tamaño máximo de los datos debe ser lo bastante grande para permitir una operación eficiente inclusiva ante retardos grandes.

3. Enviar una cantidad normal de datos junto con la solicitud de conexión.

TEMAS

Page 8: Sistemas   Operativos

7.2 SEGURIDAD EN LOS SISTEMAS OPERATIVOS

La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida.

Page 9: Sistemas   Operativos

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación.

Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Page 10: Sistemas   Operativos

SEGURIDAD INTERNA Y EXTERNA

La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.

La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

Page 11: Sistemas   Operativos

SEGURIDAD OPERACIONAL

Consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a qué entidad.Como punto crítico se destaca la selección del personal y la asignación del mismo

TEMAS

Page 12: Sistemas   Operativos

7.2.1 CONCEPTO DE SEGURIDAD DE

SISTEMAS OPERATIVOS

Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.

seguridad : el sistema operativo debe actuar contra cualquier manipulación extraña, ya sea accidental o premeditada que pudiera dañar la información, perjudicial a otros usuarios o provocar un funcionamiento indeseado del sistema por ejemplo, hay ciertas instrucciones que realizan operaciones directamente sobre el hardware. debemos evitar que se utilicen directamente por lo programas. para ellos, algunos sistemas proporcionan dos estados: el estado protegido (sistema o kernel), en el cual se ejecuta el sistema operativo, y que sólo en él puede utilizar directamente el hardware.el estado no protegido (usuario o user), en el que se ejecuten los programas de usuario y de aplicación. TEMA

S

Page 13: Sistemas   Operativos

7.2.2 VIGILANCIA EN LOS SISTEMAS OPERATIVOS

La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo.

La vigilancia mas conocida son las contraseñas de usuario

TEMAS

Page 14: Sistemas   Operativos

la protección se concibió originalmente como un conjunto de los sistemas operativos con multiprogramación, para que usuarios poco confiables pudieran compartir sin peligro un espacio de nombres lógicos común, como un directorio de archivos, o un espacio de nombres físicos común como la memoria.

7.2.3 Protección a los sistemas operativos

Page 15: Sistemas   Operativos

La protección puede mejorar la confiabilidad detectando errores latentes en las interfaces entre los subsistemas componentes.

el papel de la protección en un sistema de computación es ofrecer un mecanismo para hacer cumplir las políticas que gobiernan el recurso de los recursos dichas políticas se pueden establecer de varias formas

Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo.

Protección a los sistemas operativos

Page 16: Sistemas   Operativos

FirewallsAccess Control Lists (ACL) Detección de Intrusos en Tiempo Real Sistemas Anti-SniffersGestión de Claves "Seguras“Criptología

Recursos para proteger el sistema operativo

Page 17: Sistemas   Operativos

Firewall (Cortafuegos informática), Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Page 18: Sistemas   Operativos

Detección de Intrusos en Tiempo Real

Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.

Page 19: Sistemas   Operativos

Antisniff es una nueva clase de herramienta de monitoreo de seguridad proactivo. Tiene la habilidad de explorar redes y detectar si alguna computadora se encuentra en modo promiscuo.

Page 20: Sistemas   Operativos

Gestión de claves seguras

Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y aplicación de las claves de acuerdo con una política de seguridad.

Page 21: Sistemas   Operativos

Criptología

sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada.

TEMAS

Page 22: Sistemas   Operativos

7.2.4 AUDITORIA SISTEMAS OPERATIVOS

La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Page 23: Sistemas   Operativos

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. Se almacena en un área altamente protegida del sistema.

Page 24: Sistemas   Operativos

Es un mecanismo importante de detección. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse:

Periódicamente: Se presta atención regularmente a los problemas de seguridad.

Al azar: Se intenta atrapar a los intrusos desprevenidos.

TEMAS

Page 25: Sistemas   Operativos

7.2.5 Controles de Acceso

Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados

Page 26: Sistemas   Operativos

Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: Concretos:

Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos: Ej.: estructuras de datos, de procesos, etc.Los objetos están protegidos contra los sujetos.

Page 27: Sistemas   Operativos

Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.

TEMAS

Page 28: Sistemas   Operativos

7.2.6 NUCLEOS DE SEGURIDADEs muy fácil lograr la seguridad de un sistema si esta se incluye en el diseño original del sistema, en vez de adaptársele posteriormente. Las medidas de seguridad deben ponerse en práctica en todo el sistema de cómputo. Si queremos desarrollar un sistema de alta seguridad, es indispensable asegurar el núcleo del sistema operativo.

Page 29: Sistemas   Operativos

NUCLEOS DE SEGURIDADSe han desarrollado muchos núcleos de seguridad (Mi76) (Sc77) (Sc77a) (Sr77) (Po78) (Mc79) (Ma79) (Wa79) (Wa80) (Am83) (Sc83) (Sv83). Las medidas de seguridad más vitales se ponen en práctica en el núcleo, el cual se mantiene a propósito lo más pequeño posible. Esto hace más razonable la revisión cuidadosa del núcleo para detectar fallas y demostrar formalmente que este correcto.

Page 30: Sistemas   Operativos

NUCLEOS DE SEGURIDADLa seguridad de un sistema operativo depende de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisión, y que administran el almacenamiento real, el almacenamiento virtual y el sistema de archivos.

TEMAS

Page 31: Sistemas   Operativos

7.2.7 SEGURIDAD POR HARDWARE

Al disminuir los costos del equipo, se hace cada vez más deseable incorporar algunas funciones del sistema operativo en el hardware. Así la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.

Page 32: Sistemas   Operativos

SEGURIDAD POR HARDWARE

Las funciones incorporadas al hardware resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas, pueden operar mucho más rápido que en el software, mejorando la performance y permitiendo controles más frecuentes

Page 33: Sistemas   Operativos

SEGURIDAD POR SOFTWAREUna arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo, etc., que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial.

TEMAS

Page 34: Sistemas   Operativos

7.2.8 CRIPTOGRAFÍACriptografía (comunicaciones): ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.

Page 35: Sistemas   Operativos

CRIPTOGRAFÍAEn su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar.

Page 36: Sistemas   Operativos

CRIPTOGRAFÍALa criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados.

Page 37: Sistemas   Operativos

CRIPTOGRAFÍAHubo un tiempo en que la criptografía interesaba solo a las comunidades militar y diplomática. Hoy día tiene especial importancia en los sistemas de cómputo. El espionaje es cada día más fácil. Volúmenes enormes de transacciones se realizan por las líneas telefónicas, y las redes de computadores crecen con rapidez.

Page 38: Sistemas   Operativos

La criptografía es el empleo de transformaciones de los datos a fin de hacerlos incomprensibles para todos con excepción de sus usuarios autorizados. El problema de intimidad se ocupa de evitar la extracción no autorizada de información de un canal de comunicación.

CRIPTOGRAFÍA

Page 39: Sistemas   Operativos

El problema de verificación de autenticidad se ocupa de evitar que algún enemigo modifique una transmisión o inserte datos falsos en una transmisión. . El problema de disputa se ocupa de ofrecer al receptor de un mensaje una prueba legal de la identidad del remitente, o sea, el equivalente electrónico de una firma escrita.

CRIPTOGRAFÍA

TEMAS

Page 40: Sistemas   Operativos

Un pasatiempo favorito de mucha gente, sobre todo de los estudiantes universitarios, es entrar por vía telefónica en un sistema de tiempo compartido o en una red de computadores, traspasar sus defensas y después, con toda tranquilidad, hacer público su éxito.

7.2.9 PENETRACIÓN EN EL SISTEMA OPERATIVO

Page 41: Sistemas   Operativos

Mucha de las personas que hacen esto no tienen malas intenciones; su único deseo es demostrar que se pueden allanar los sistemas. Tales personas reciben a menudo el apelativo de hackers.

PENETRACIÓN EN EL SISTEMA OPERATIVO

Page 42: Sistemas   Operativos

Se han encontrado modificados archivos de calificaciones de estudiantes, y los administradores de los sistemas han descubierto con horror listas maestras de todas las contraseñas de los usuarios ¡pegadas en los tableros de avisos públicos! Los estudiantes de sistemas operativos disfrutan enormemente la violación de la seguridad.

PENETRACIÓN EN EL SISTEMA OPERATIVO

Page 43: Sistemas   Operativos

En una universidad importante (según se dice), el instructor del curso sobre sistemas operativos garantizaba la más alta calificación a cualquier estudiante que pudiera penetrar en el sistema operativo de la universidad. Ese semestre un numero desproporcionadamente alto de estudiantes obtuvo la calificación máxima.

PENETRACIÓN EN EL SISTEMA OPERATIVO

Page 44: Sistemas   Operativos

En algunos sistemas, la penetración definitiva consiste tan solo en invertir el bit de estado de la maquina, pasándolo de estado problema a estado supervisor. Una vez logrado esto, el penetrador puede ejecutar instrucciones privilegiadas para obtener acceso a prácticamente cualquier dato protegido por el sistema operativo.

PENETRACIÓN EN EL SISTEMA OPERATIVO

Page 45: Sistemas   Operativos

Los estudios de penetración están diseñados para determinar si las defensas de un sistema son adecuadas contra ataques provenientes de usuarios no privilegiados. Su objetivo es poner de manifiesto deficiencias de diseño para que puedan ser corregidas. A menudo es complejo.

PENETRACIÓN EN EL SISTEMA OPERATIVO

Page 46: Sistemas   Operativos

El control de E/S es un área favorita para los intentos de penetración. El código de E/S a menudo es complejo; un análisis detallado descubre muchas veces diversos tipos de errores y omisiones. Como los canales de E/S tienen acceso al almacenamiento primario, podrían modificar información vital del sistema.

PENETRACIÓN EN EL SISTEMA OPERATIVO

Page 47: Sistemas   Operativos

Los estudios de penetración están diseñados para:

- Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.

- Descubrir deficiencias de diseño para corregirlas.

PENETRACIÓN EN EL SISTEMA OPERATIVO

TEMAS

Page 48: Sistemas   Operativos

CONCLUSIÓN

TEMAS

La seguridad en los sistemas operativos es muy importante ya que la mayoría de las personas intenta tener al menos un poco de privacidad en sus equipos, aunque esta seguridad se ve afectada muchas veces por personas que entran al sistema con el fin de extraer información, a estas personas se les ha determinado el nombre de hackers (delincuentes informáticos), ellos bajan la información que varias de las veces es privada. Por eso se crearon diversas formas para guardar documentos y archivos por medio de contraseñas, como es el encriptamiento.

Page 49: Sistemas   Operativos

REFERENCIAS Deitel, H. M. (1993). Sistemas Operativos (Segunda ed.). México: ADDISON

WESLEY IBEROAMERICANA. Jesús Carretero, F. G. (2001). Sistemas Opertivos. Una visión aplicada

(Primera ed.). España: McGRAW-HILL/INTERAMERICANA.

Tenenbauum, A. S. (1988). Sistemas Operativos: Diseño e implementación (Primera ed.). México: Prentice--Hall Hispanoamericana.