TRABAJO PRÁCTICO Nº 4 SEGURIDAD EN SISTEMAS Licenciatura en Ciencias de la Computación - Primer cuatrimestre de 2016 Departamento de Ciencias e Ingeniería de la Computación - Universidad Nacional del Sur Seguridad en sistemas operativos Ejercicio 1: Enuncie una clasificación de los diversos tipos de código malicioso. Describa brevemente cada uno de los tipos. ¿Puede sugerir algún nuevo tipo de código malicioso? Ejercicio 2: ¿Cuál es el mecanismo utilizado por algunos virus para quedar residentes y activarse con cierta periodicidad o bajo ciertos eventos? Ejemplifique. Ejercicio 3: Investigue sobre la existencia o no de virus fuera del ámbito de la familia de los sistemas operativos Microsoft Windows. Ejercicio 4: Explique brevemente el concepto conocido bajo el nombre de: buffer overflow. ¿Qué implicaciones y consecuencias puede ocasionar en cuanto a la seguridad en un sistema operativo? ¿Y en un programa? Ejercicio 5: Describa como un virus podría insertarse dentro de un archivo ejecutable. a) ¿Qué cambios se efectúan sobre el ejecutable al ser infectado? b) ¿Dónde se inserta el virus? Ejercicio 6: Describa brevemente el funcionamiento de los siguientes tipos de virus, enunciando sus principales características: a) Virus de sector de arranque; b) Virus residentes en memoria; Ejercicio 7: Explique y enuncie las diferencias entre los siguientes programas: virus y worm. Ejercicio 8: Investigue sobre virus y worms actuales. Enuncie 5 programas de cada tipo. Ejercicio 9: Investigue y obtenga datos sobre el worm: Code red. Describa sus diferentes versiones y funcionalidades, fecha de creación, formas y tiempos de propagación. Si es posible consiga el código original e identifique acciones en el mismo. Ejercicio 10: Investigue y obtenga datos sobre el worm: Nimda y Blaster. Enuncie sus características, formas y tiempos de propagación. 1 TRABAJO PRÁCTICO Nº 4 SEGURIDAD EN SISTEMAS Licenciatura en Ciencias de la Computación - Primer cuatrimestre de 2016 Departamento de Ciencias e Ingeniería de la Computación - Universidad Nacional del Sur Ejercicio 11: Si contamos con contraseñas de 6 caracteres de longitud, todos en mayúsculas. ¿Cuánto tiempo podría llevar determinar una contraseña en particular, asumiendo que se testea una nueva contraseña cada 2 segundos? Ejercicio 12: a) Investigue el funcionamiento del comando: su, disponible en toda la familia de sistemas operativos tipo Unix. a) Explique técnicamente como se logra que el usuario que ejecuta dicho comando adquiera privilegios de administrador (usuario: root). b) El nuevo shell disponible luego de la ejecución del comando y posterior autenticación: • • • ¿Con qué permisos se ejecuta? ¿Qué usuario es el owner de dicho proceso? ¿De qué otro proceso es hijo? Ejercicio 13: a) Investigue el funcionamiento del comando: sudo, disponible en toda la familia de sistemas operativos tipo Unix. b) ¿Qué ventajas o desventajas encuentra sobre el comando: su (anteriormente investigado)? c) Investigue porque existen ambos comandos. Diferencie las ideas detrás de la creación de cada uno de estos comandos (su y sudo). Ejercicio 14: Estudie y describa el funcionamiento de las listas de control de acceso (ACL). Ejercicio 15: Bajo la política de seguridad militar, defina formalmente la relación ≤ (dominance). Ejercicio 16: Un usuario con autorización del tipo <secret;{proyectoA, proyectoB, areaB}> bajo el modelo de seguridad militar, ¿tiene acceso a los documentos/áreas clasificados en las siguientes maneras? a) b) c) d) e) f) <ultra secreto; {proyectoA}> <secreto; {proyectoA}> <secreto; {proyectoA, areaA}> <secreto; {proyectoC}> <confidencial; {proyectoA, areaB, proyectoB}> <confidencial; {proyectoC}> Ejercicio 17: Explique el significado del término: granularidad, en referencia a mecanismos de control de acceso en un sistema operativo. Establezca un balance entre granularidad y eficiencia. 2 TRABAJO PRÁCTICO Nº 4 SEGURIDAD EN SISTEMAS Licenciatura en Ciencias de la Computación - Primer cuatrimestre de 2016 Departamento de Ciencias e Ingeniería de la Computación - Universidad Nacional del Sur Ejercicio 18: Los mecanismos de entrada/salida son uno de los puntos más exitosos para lograr accesos no autorizados a los sistemas. Comente brevemente por qué la entrada/salida es difícil de proteger en un sistema computacional. Ejercicio 19: Explique el concepto al cual se hace referencia cuando se cita el término: hardening, en el ámbito de la seguridad en sistemas operativos. Ejercicio 20: Describa las siguientes medidas de protección para evitar ataques e infecciones de virus en un equipo de escritorio (workstation) con conexión permanente a Internet durante las 24hrs.: a) b) c) d) Actualizaciones del software. Ejecución de un firewall. Ejecución de un antivirus, con detección en tiempo real. Administración de cuentas y auditoria. ¿Considera necesarias las medidas anteriormente descriptas aunque el equipo no se encuentre conectado a Internet nunca? Justifique su respuesta. 3