Seguridad

Requisitos de seguridad y sus amenazas

Mnemotécnicas: CIDA

  • Confidencialidad: Sólo lecturas autorizadas
    • Atacado por la intercepción: un extraño consigue acceso a un componente
  • Integridad: Sólo modificaciones autorizadas
    • Atacado por la modificación
  • Disponibilidad: El sistema siempre está completamente disponible para los usuarios
    • Atacado por la interrupción: un extraño destruye o hace inaccesible un componente
  • Autenticación: El sistema verifica la identidad de los usuarios
    • Atacado por la fabricación: un extraño introduce componentes externos al sistema

Amenazas a componentes del sistema

Niveles de protección

En sistemas de multiprogramación, se deben compartir recursos como la memoria, dispositivos, datos. Estos recursos pueden seguir protegerse en alguno de estos niveles por el SO:

Protección de la memoria

Control de acceso

Matriz de acceso

Pasted image 20231126172426.png

Descomposiciones de la matriz de acceso

Pasted image 20231126172533.png

Intrusos

Técnicas de intrusión

El objetivo de un intruso es acceder a un sistema o incrementar sus privilegios de acceso. Esto suele necesitar que el intruso consiga información confidencial, como la contraseña.

Selección de contraseñas

El objetivo de un administrador es eliminar las contraseñas adivinables, pero mantener aquellas que sean fáciles de recordar para los usuarios.

Detección de intrusos

  1. Detección estadística de anomalías
    • Se recolectan datos de comportamiento de usuarios legítimos y cuando se observa un nuevo comportamiento se analiza estadísticamente si "¿es esto algo que un usuario normal haría?"
    1. Detección por umbral: Implica un umbral de comportamiento sospechoso para todos los usuarios, según la frecuencia de
    2. Basado en perfil: Se desarrolla un perfil de actividad por cada usuario, el cual luego se monitorea individualmente
  2. Detección basada en reglas
    • Se definen directamente cuáles son los comportamientos sospechosos
    1. Detección de anomalías: Reglas para detectar la desviación de los patrones de uso normales
    2. Identificación de penetración: Un sistema experto que busca comportamiento sospechoso

Software malicioso

Tipos

  • Puerta secreta: Es un punto de entrada que permite a un atacante controlar una máquina remotamente
  • Bomba lógica: Es código insertado dentro de un programa legítimo. El nombre se refiere a que se ejecuta un ataque (un payload) al ocurrir un evento en particular
  • Troyano: Es un programa útil que, además, ejecuta instrucciones maliciosas
  • Virus: Puede infectar un programa y seguir contagiándose a distintos procesos, modificando su código
  • Gusanos: Usan la red (enviándose automáticamente por email, carpetas compartidas SMB) para transferirse a otras máquinas y plantar virus, troyanos o botnets
  • Zombies/Botnet: Toma el control de otro ordenador conectado a internet. Es usado para ataques DDoS

Virus

Cumple las mismas funciones que cualquier otro programa, pero además de iniciar el programa original, ejecuta también un proceso malicioso secretamente

Ciclo de vida

  • Fase latente (opcional): Espera al evento activador, como una fecha específica
  • Propagación: Inserta copias de sí mismo en áreas del disco y en otros programas, que a su vez infectarán otros objetos
  • Activación: Se inserta en la cola de procesos listos, se ata al sistema para ser ejecutado forzosamente
  • Ejecución: Realiza los ataques

Tipos

  • Parásito: Infecta programas individuales
  • Residente en memoria: Infecta la memoria principal como parte del programa del sistema. Infecta todos los programas como consecuencia
  • En Sector de arranque: Se propaga desde que el SO arranca
  • Oculto: Usa compresión para que el programa infectado tenga el mismo tamaño que el programa original
  • Polimórfico: Muta en cada infección que produce

Estrategias de los antivirus

  1. Detección: Determina que hubo una infección y localiza el proceso responsable
  2. Identificación: Detecta qué tipo de virus específico infectó el sistema
  3. Eliminación: Elimina el virus y desinfecta los objetos afectados