Seguridad
El entorno de la seguridad
Amenazas
tres metas generales
la confidencialidad de los datos
tiene que ver con mantener en secreto los datos secretos
la integridad de los datos
implica que los usuarios no autorizados no podran modificar ningun datos
disponibilidad del sistema
implica que nadie podra alterar el sistema de modo que mo puede usarse
ataques
negacion de servicio
privacidad
Intrusos
los intrusos pasivos solo quieren leer archivos no autorizados
los intrusos activos tiene peores intenciones; quieren efectuar datos no autorizados para leer
categorias mas comunes
1.Curioseo casual por parte de usuarios no tecnicos
2.Husmeo por parte de personal interno
3.Intentos decididos por hacer dinero
4.Espionaje comercial o militar
Pérdida accidental de datos
Actos fortuitos
incendios
inundaciones
terremotos
Errores de Hardware o software
fallas de la cpu
discos o cintas ilegibles
errores de programacion
Errores humanos
Captura incorrecta de datos
ejecucion del programa equivocado
extravio de un disco o cinta
Aspecto Basico de criptografía
el proposito de la criptografia es tomar un mensaje o un arcvo, llamado texto simple y convertirlo en texto cifrado
esta tactica se conoce como seguridad por ocultamiento
el secreto depende de parametros de los algoritmos llamados claves
Criptografia de clave secreta
este sistema general se denomina sustitucion monoalfabetica
la clave de 27 letras que corresponde al alfabeto
la clave de decifrado indica como volver al texto cifrado al texto simple
Criptografia de clave publica
este sistema tiene la propiedad de que se usan claves distintas para cifrar y descifrar
la clave de cifrado puede hacerse publica, manteniendo en secreto solo la clave de cifrado privado
Un sistema de clave publica RSA
Subtema
Funciones Unidireccionales
una funcion asi por lo regular altera los bits en forma compleja
Firmas Digitales
Hacen que sea posible firmar mensajes de correo electronico y otros documentos digitales
De modo tal que no pueden ser negados despues de quien las envio
Un metodo comun consiste en aplicar el algoritmo de hash unidireccional
Un metodo comun es quines transmiten mensajes anexan un certificado al mensaje, con el nombre y la calve publica del usuario
Autentificacion de usuarios
Cuando un usuario inicia sesion en una computadora, lo normal es que el sistema operativo quiera determinar quien es el usuario, este proceso se llama autentificacion de usuario
tres principios generales
Algo que no conoce el usuario
Algo que tiene el usuario
Algo que es el usuario
Autentificacion por contraseña
la proteccion por contraseña es facil de entender y de implementar
la implementacion es sencilla tan solo mantiene un lista central de pares
como se introducen al sistema los crackes
se introducen al sistema objetivo estableciendo una conexion
como mejorar la seguridad de las contraseñas
1. las contraseñas debe tener como minimo siste caracteres
2.Las contraseñas deben contener letras
3.las contraseñas deben contener al menos un digito o caracter especial
las contraseñas no deben ser palabras del diccionario, nombre de personas
contraseña para usarse una sola vez
cuando se usa este tipo de contraseña, se entrega al ususario un libro que contiene una lista de contraseña
en cada inicio de sesion se usa la siguiente contraseña de la lista
si un intruso llega a descubrir una contraseña , no le servira de nada
Auntentificacion por desafio-respuesta
consiste en que el usuario escoja un algoritmo cuando registra ante el sistema
requiere que cada usuario nuevo proporcione una lista larga de preguntas y respuestas que se guardan de forma segura
Autentificacion empleando un objeto fisico
consiste en examinar algun objeto fisico que poseen en lugar de algo que saben
el objeto fisico empleado a menudo es una tarjeta plastica que se inserta en un lector enlazado con la terminal
la tarjeta de platico que contiene la informacion
tarjeta con franja naranja
contienen 140 bytes de informacion grabada en un trozo de cinta magneticapegado al reverso d ela tazrjeta
tarjeta de chip
contienen circuito integrado , y pueden subdividirse
tarjetas con valor almacenado
tarjetas inteligentes
Autentificacion por biometria
mide las caracteristicas fisicas del usuario que son dificiles de falsificar
biometria conta de 2 partes
inscripcion
indentificacion
Remedios
Ataques desde adentro del sistema
Caballos de troya
un programa al parecer inocente que contiene codigo para realizar una funcion inesperada e indeseable
dicha funcion podria consistir en modificar
Falsificacion de inicio de sesion
cuando nadie esta en sesion en una terminal o estacion de trabajo, se exibe una pantalla
Bombas de logica
este dispositivo es un fragmento de codigo escrito por uno de los programas de una compañia
Trampas
este problema se presenta cuando un programador del sistema, inserta condigo que permita pasar por alto alguna verificacion normal
una forma de prevenir trampas es que la compañia efectue revision de codigo
Desbordamiento de buffer
Ataques génericos contra la seguridad
consiste en contratar a un grupo de expertos, conocidos como equipos tigres, que tratan de introducirse en el sistema
Defectos de la seguridad famosa
defectos de seguridad famosos en unix
defectos de seguridad famosos en TENEX
defectos de seguridad famosos en OS/360
principios de diseño que proporcionan seguridad
Ataques desde afuera del sistema
Psosibles daños causados por virus
este programa crea los procesos hasta que se llene la tabla de procesos, e impide que inice otro proceso
un virus puede dañar de forma permanete el hardware
como funcionan los virus
cuando el virus se pone en accion por lo regular infecta primero otros programa y luego ejecuta su carga util
virus acompañante
no infecta en realidad un programa, pero se ejecuta cuando se debe ejecutar el programa
virus de programa ejecutable
infecta programas ejecutables
los mas sencillos de estos virus tan sólo sobresciben el programa ejecutable con su propio codigo
se les conoce como virus de escritura
virus de sector de arranque
es copiar el verdadero sector de arranque en un lugar seguro en el disco
virus de controlador de dispositivo
es infectrar el controlador de dispositivos
virus de macros
virus de codigo fuente
Cómo se elimina los virus
Técnicas antivirus y anti antivirus
exploradores de virus
el primer paso consiste en hacer que el virus infecte un programa que no hace nada
conocido cmo archivo señuelo , a fin de obtener una copia del virus en su formas mas pura
el siguiente paso consiste en producir un listado exacto del codigo del virus e introducirlos en la base da datos de los virus concocidos
virus polimorfismo
un virus que sufre una mutacion cada vez que se copie
motor de mutacion
un fragmento de codigo que puede transformar una secuencia de instrucciones de maquina sin alterar su funcionalidad
Verficador de integridad
un metodo completamente distinto para detectar virus
un programa de antivirus que opera de esta manera busca virus en el disco duro
una vez convecido de que el disco este limpio , calcula una suma de verificacion para cada uno de los programas ejecutables
escribe la lsita de susmas para todos los archivos pertinentes de un directorio llamado checksum en ese directorio
la siguiente vez que se ejecute, volvera a calcular todas las sumas de verificacion y comprobara que coincidan con lo que esta en el archivo chekasum
Un archivo infectado aparecera de inmediato
Verificador der comportamiento
una tercera estrategia, este metodo, el programa antivirus reside en la memoria mientras la computadopra esta operando
captura el mismo todas las llamadas al sistema
lo que busca aqui es vigilar toda la actividad para tratar de detectar cualquiera cosa sospechosa
Recuperacion despues de ataques viral
caudno se detecta un virus, debe apagarse la computadora de inmediato, pues todavia podira esatr ejecuntado un virus residente en memoeria
El gusano de internet
consite en 2 programas
el autoarranque y el gusano
Subtema
codigo movil
agente
estos son prgramas que un usuario ejecuta para realizar alguna tarea y recibir informe de resultado
cajas de arena
intenta confinar cada applet a un intervalo limitado de direcciones virtuales que se inpone en tiempo de ejecucion
interpretacion
ejecutar el applet en los que no se confian es hacerlo de forma interpretativa y no dejar que asume el control del hardware
codigo firmado
es saber de donde provienen y sólo aceptar los si su origen es confiable
seguridad en java
java es un lenguaje de tipos seguros, es decir, el compilador rechaza cualquier intentoi por usar una varible de alguna manera que no sea compatible
Mecanismos de proteccion
dominios de proteccion
un dominio es un conjunto de pares
cada par especifica un objeto y algun subconjunto de las operaciones que se pueden ejecuatar en el
es comun que un domio corresponda a un solo usuario, e indique lo qu el usuario puede y no puede hacer
pero un dominio puede ser lago mas genral que solo un usuario
listas de contol de acceso
consiste en asosciar a cada objeto una lista que contiene todos los dominios que peuden tener acceso al objeto
capacidades
cuando se utiliza el metodo, cada proceso tiene asociada una lista de objetos
junto con una indicaccion de que operaciones puede efectuar el codigo
Sistemas de confianza
Base de computo de confianza
estos son sistemas que han planteado formalmente requisitos de seguridad
modelos formales de sistemas seguros
operaciones primitivas
crear objeto
eliminar objeto
crear dominio
eliminar dominio
insertar derecho
quitar derecho
comandos de proteccion
seguridad multinivel
el modelo Bell-La Padula
este modelo se diseño para manejar seguridad militar
en el mundo militar , los objetos pueden tener un nivel de seguridad
reglas del Bell-La Padula
1. la propiedad de seguridad simple
un proceso que se ejecuta en el nivel de seguridad k solo puede leer objetos de su nivel o niveles inferiores
2.la propiedad
un proceso que se ejecuta en el nivel de seguridad k puede escirbir solo objetos de su nivel o niveles superiores
El modelo Biba
para garantizar la i ntegirdad de los datos necesitamos precisamente las porpiedaddes opuestas
Reglas del Biba
1. el principio de integirdad simple
un proceso que se ejecute en el nivle de seguridad k solo puede escirbir objetos de us nivel o de un nivel inferior
2. la propiedad de integridad
un proceso que se ejecuta en el nivel de seguridad k solo lo puede leer objetos de su nivel o de un nivel superior
seguridad de libro naranja
niveles de suguridad
D
no tiene ningun requisito de sseguridad
C
C1
requiere un sistema operativo en modo protegido
C2
añade el requisito de que el control de aaceso a discresion se aplique en el nivel de usuarios individuales
B
B1
B2
añade el requisito de que el sisetam se haya diseñado de forma modular descedente
B3
contiene las caraterisitcas del B2
A
A1
requiere un modelo formal del sistema de proteccion y una demostracion de que el momeso es correcto
canales cubiertos