Seguridad

El entorno de la seguridad

El entorno de la seguridad

Amenazas

tres metas generales

la confidencialidad de los datos

tiene que ver con mantener en secreto los datos secretos

la integridad de los datos

implica que los usuarios no autorizados no podran modificar ningun datos

disponibilidad del sistema

implica que nadie podra alterar el sistema de modo que mo puede usarse

ataques

negacion de servicio

privacidad

Intrusos

Intrusos

los intrusos pasivos solo quieren leer archivos no autorizados

los intrusos activos tiene peores intenciones; quieren efectuar datos no autorizados para leer

categorias mas comunes

1.Curioseo casual por parte de usuarios no tecnicos

2.Husmeo por parte de personal interno

3.Intentos decididos por hacer dinero

4.Espionaje comercial o militar

Pérdida accidental de datos

Pérdida accidental de datos

Actos fortuitos

incendios

inundaciones

terremotos

Errores de Hardware o software

fallas de la cpu

discos o cintas ilegibles

errores de programacion

Errores humanos

Captura incorrecta de datos

ejecucion del programa equivocado

extravio de un disco o cinta

Aspecto Basico de criptografía

Aspecto Basico de criptografía

el proposito de la criptografia es tomar un mensaje o un arcvo, llamado texto simple y convertirlo en texto cifrado

esta tactica se conoce como seguridad por ocultamiento

el secreto depende de parametros de los algoritmos llamados claves

Criptografia de clave secreta

Criptografia de clave secreta

este sistema general se denomina sustitucion monoalfabetica

la clave de 27 letras que corresponde al alfabeto

la clave de decifrado indica como volver al texto cifrado al texto simple

Criptografia de clave publica

Criptografia de clave publica

este sistema tiene la propiedad de que se usan claves distintas para cifrar y descifrar

la clave de cifrado puede hacerse publica, manteniendo en secreto solo la clave de cifrado privado

Un sistema de clave publica RSA

Subtema

Funciones Unidireccionales

Funciones Unidireccionales

una funcion asi por lo regular altera los bits en forma compleja

Firmas Digitales

Firmas Digitales

Hacen que sea posible firmar mensajes de correo electronico y otros documentos digitales

De modo tal que no pueden ser negados despues de quien las envio

Un metodo comun consiste en aplicar el algoritmo de hash unidireccional

Un metodo comun es quines transmiten mensajes anexan un certificado al mensaje, con el nombre y la calve publica del usuario

Autentificacion de usuarios

Autentificacion de usuarios

Cuando un usuario inicia sesion en una computadora, lo normal es que el sistema operativo quiera determinar quien es el usuario, este proceso se llama autentificacion de usuario

tres principios generales

tres principios generales

Algo que no conoce el usuario

Algo que tiene el usuario

Algo que es el usuario

Autentificacion por contraseña

Autentificacion por contraseña

la proteccion por contraseña es facil de entender y de implementar

la implementacion es sencilla tan solo mantiene un lista central de pares

como se introducen al sistema los crackes

se introducen al sistema objetivo estableciendo una conexion

como mejorar la seguridad de las contraseñas

1. las contraseñas debe tener como minimo siste caracteres

2.Las contraseñas deben contener letras

3.las contraseñas deben contener al menos un digito o caracter especial

las contraseñas no deben ser palabras del diccionario, nombre de personas

contraseña para usarse una sola vez

cuando se usa este tipo de contraseña, se entrega al ususario un libro que contiene una lista de contraseña

en cada inicio de sesion se usa la siguiente contraseña de la lista

si un intruso llega a descubrir una contraseña , no le servira de nada

Auntentificacion por desafio-respuesta

consiste en que el usuario escoja un algoritmo cuando registra ante el sistema

requiere que cada usuario nuevo proporcione una lista larga de preguntas y respuestas que se guardan de forma segura

Autentificacion empleando un objeto fisico

Autentificacion empleando un objeto fisico

consiste en examinar algun objeto fisico que poseen en lugar de algo que saben

el objeto fisico empleado a menudo es una tarjeta plastica que se inserta en un lector enlazado con la terminal

la tarjeta de platico que contiene la informacion

tarjeta con franja naranja

contienen 140 bytes de informacion grabada en un trozo de cinta magneticapegado al reverso d ela tazrjeta

tarjeta de chip

contienen circuito integrado , y pueden subdividirse

tarjetas con valor almacenado

tarjetas inteligentes

Autentificacion por biometria

Autentificacion por biometria

mide las caracteristicas fisicas del usuario que son dificiles de falsificar

biometria conta de 2 partes

inscripcion

indentificacion

Remedios

Remedios

Ataques desde adentro del sistema

Ataques desde adentro del sistema

Caballos de troya

un programa al parecer inocente que contiene codigo para realizar una funcion inesperada e indeseable

dicha funcion podria consistir en modificar

Falsificacion de inicio de sesion

cuando nadie esta en sesion en una terminal o estacion de trabajo, se exibe una pantalla

Bombas de logica

este dispositivo es un fragmento de codigo escrito por uno de los programas de una compañia

Trampas

este problema se presenta cuando un programador del sistema, inserta condigo que permita pasar por alto alguna verificacion normal

una forma de prevenir trampas es que la compañia efectue revision de codigo

Desbordamiento de buffer

Ataques génericos contra la seguridad

consiste en contratar a un grupo de expertos, conocidos como equipos tigres, que tratan de introducirse en el sistema

Defectos de la seguridad famosa

defectos de seguridad famosos en unix

defectos de seguridad famosos en TENEX

defectos de seguridad famosos en OS/360

principios de diseño que proporcionan seguridad

Ataques desde afuera del sistema

Ataques desde afuera del sistema

Psosibles daños causados por virus

este programa crea los procesos hasta que se llene la tabla de procesos, e impide que inice otro proceso

un virus puede dañar de forma permanete el hardware

como funcionan los virus

cuando el virus se pone en accion por lo regular infecta primero otros programa y luego ejecuta su carga util

virus acompañante

no infecta en realidad un programa, pero se ejecuta cuando se debe ejecutar el programa

virus de programa ejecutable

infecta programas ejecutables

los mas sencillos de estos virus tan sólo sobresciben el programa ejecutable con su propio codigo

se les conoce como virus de escritura

virus de sector de arranque

es copiar el verdadero sector de arranque en un lugar seguro en el disco

virus de controlador de dispositivo

es infectrar el controlador de dispositivos

virus de macros

virus de codigo fuente

Cómo se elimina los virus

Técnicas antivirus y anti antivirus

exploradores de virus

el primer paso consiste en hacer que el virus infecte un programa que no hace nada

conocido cmo archivo señuelo , a fin de obtener una copia del virus en su formas mas pura

el siguiente paso consiste en producir un listado exacto del codigo del virus e introducirlos en la base da datos de los virus concocidos

virus polimorfismo

un virus que sufre una mutacion cada vez que se copie

motor de mutacion

un fragmento de codigo que puede transformar una secuencia de instrucciones de maquina sin alterar su funcionalidad

Verficador de integridad

un metodo completamente distinto para detectar virus

un programa de antivirus que opera de esta manera busca virus en el disco duro

una vez convecido de que el disco este limpio , calcula una suma de verificacion para cada uno de los programas ejecutables

escribe la lsita de susmas para todos los archivos pertinentes de un directorio llamado checksum en ese directorio

la siguiente vez que se ejecute, volvera a calcular todas las sumas de verificacion y comprobara que coincidan con lo que esta en el archivo chekasum

Un archivo infectado aparecera de inmediato

Verificador der comportamiento

una tercera estrategia, este metodo, el programa antivirus reside en la memoria mientras la computadopra esta operando

captura el mismo todas las llamadas al sistema

lo que busca aqui es vigilar toda la actividad para tratar de detectar cualquiera cosa sospechosa

Recuperacion despues de ataques viral

caudno se detecta un virus, debe apagarse la computadora de inmediato, pues todavia podira esatr ejecuntado un virus residente en memoeria

El gusano de internet

consite en 2 programas

el autoarranque y el gusano

Subtema

codigo movil

agente

estos son prgramas que un usuario ejecuta para realizar alguna tarea y recibir informe de resultado

cajas de arena

intenta confinar cada applet a un intervalo limitado de direcciones virtuales que se inpone en tiempo de ejecucion

interpretacion

ejecutar el applet en los que no se confian es hacerlo de forma interpretativa y no dejar que asume el control del hardware

codigo firmado

es saber de donde provienen y sólo aceptar los si su origen es confiable

seguridad en java

java es un lenguaje de tipos seguros, es decir, el compilador rechaza cualquier intentoi por usar una varible de alguna manera que no sea compatible

Mecanismos de proteccion

Mecanismos de proteccion

dominios de proteccion

un dominio es un conjunto de pares

cada par especifica un objeto y algun subconjunto de las operaciones que se pueden ejecuatar en el

es comun que un domio corresponda a un solo usuario, e indique lo qu el usuario puede y no puede hacer

pero un dominio puede ser lago mas genral que solo un usuario

listas de contol de acceso

consiste en asosciar a cada objeto una lista que contiene todos los dominios que peuden tener acceso al objeto

capacidades

cuando se utiliza el metodo, cada proceso tiene asociada una lista de objetos

junto con una indicaccion de que operaciones puede efectuar el codigo

Sistemas de confianza

Sistemas de confianza

Base de computo de confianza

estos son sistemas que han planteado formalmente requisitos de seguridad

modelos formales de sistemas seguros

operaciones primitivas

crear objeto

eliminar objeto

crear dominio

eliminar dominio

insertar derecho

quitar derecho

comandos de proteccion

seguridad multinivel

el modelo Bell-La Padula

este modelo se diseño para manejar seguridad militar

en el mundo militar , los objetos pueden tener un nivel de seguridad

reglas del Bell-La Padula

1. la propiedad de seguridad simple

un proceso que se ejecuta en el nivel de seguridad k solo puede leer objetos de su nivel o niveles inferiores

2.la propiedad

un proceso que se ejecuta en el nivel de seguridad k puede escirbir solo objetos de su nivel o niveles superiores

El modelo Biba

para garantizar la i ntegirdad de los datos necesitamos precisamente las porpiedaddes opuestas

Reglas del Biba

1. el principio de integirdad simple

un proceso que se ejecute en el nivle de seguridad k solo puede escirbir objetos de us nivel o de un nivel inferior

2. la propiedad de integridad

un proceso que se ejecuta en el nivel de seguridad k solo lo puede leer objetos de su nivel o de un nivel superior

seguridad de libro naranja

niveles de suguridad

D

no tiene ningun requisito de sseguridad

C

C1

requiere un sistema operativo en modo protegido

C2

añade el requisito de que el control de aaceso a discresion se aplique en el nivel de usuarios individuales

B

B1

B2

añade el requisito de que el sisetam se haya diseñado de forma modular descedente

B3

contiene las caraterisitcas del B2

A

A1

requiere un modelo formal del sistema de proteccion y una demostracion de que el momeso es correcto

canales cubiertos