Trabajo Práctico 4 - Departamento de Ciencias e Ingeniería de la

Anuncio
TRABAJO PRÁCTICO Nº 4
SEGURIDAD EN SISTEMAS
Licenciatura en Ciencias de la Computación - Primer cuatrimestre de 2016
Departamento de Ciencias e Ingeniería de la Computación - Universidad Nacional del Sur
Seguridad en sistemas operativos
Ejercicio 1:
Enuncie una clasificación de los diversos tipos de código malicioso. Describa brevemente cada uno
de los tipos. ¿Puede sugerir algún nuevo tipo de código malicioso?
Ejercicio 2:
¿Cuál es el mecanismo utilizado por algunos virus para quedar residentes y activarse con cierta
periodicidad o bajo ciertos eventos? Ejemplifique.
Ejercicio 3:
Investigue sobre la existencia o no de virus fuera del ámbito de la familia de los sistemas operativos
Microsoft Windows.
Ejercicio 4:
Explique brevemente el concepto conocido bajo el nombre de: buffer overflow. ¿Qué implicaciones
y consecuencias puede ocasionar en cuanto a la seguridad en un sistema operativo? ¿Y en un
programa?
Ejercicio 5:
Describa como un virus podría insertarse dentro de un archivo ejecutable.
a) ¿Qué cambios se efectúan sobre el ejecutable al ser infectado?
b) ¿Dónde se inserta el virus?
Ejercicio 6:
Describa brevemente el funcionamiento de los siguientes tipos de virus, enunciando sus principales
características:
a) Virus de sector de arranque;
b) Virus residentes en memoria;
Ejercicio 7:
Explique y enuncie las diferencias entre los siguientes programas: virus y worm.
Ejercicio 8:
Investigue sobre virus y worms actuales. Enuncie 5 programas de cada tipo.
Ejercicio 9:
Investigue y obtenga datos sobre el worm: Code red. Describa sus diferentes versiones y
funcionalidades, fecha de creación, formas y tiempos de propagación. Si es posible consiga el código
original e identifique acciones en el mismo.
Ejercicio 10:
Investigue y obtenga datos sobre el worm: Nimda y Blaster. Enuncie sus características, formas y
tiempos de propagación.
1
TRABAJO PRÁCTICO Nº 4
SEGURIDAD EN SISTEMAS
Licenciatura en Ciencias de la Computación - Primer cuatrimestre de 2016
Departamento de Ciencias e Ingeniería de la Computación - Universidad Nacional del Sur
Ejercicio 11:
Si contamos con contraseñas de 6 caracteres de longitud, todos en mayúsculas. ¿Cuánto tiempo
podría llevar determinar una contraseña en particular, asumiendo que se testea una nueva contraseña
cada 2 segundos?
Ejercicio 12:
a) Investigue el funcionamiento del comando: su, disponible en toda la familia de sistemas
operativos tipo Unix.
a) Explique técnicamente como se logra que el usuario que ejecuta dicho comando adquiera
privilegios de administrador (usuario: root).
b) El nuevo shell disponible luego de la ejecución del comando y posterior autenticación:
•
•
•
¿Con qué permisos se ejecuta?
¿Qué usuario es el owner de dicho proceso?
¿De qué otro proceso es hijo?
Ejercicio 13:
a) Investigue el funcionamiento del comando: sudo, disponible en toda la familia de sistemas
operativos tipo Unix.
b) ¿Qué ventajas o desventajas encuentra sobre el comando: su (anteriormente investigado)?
c) Investigue porque existen ambos comandos. Diferencie las ideas detrás de la creación de cada
uno de estos comandos (su y sudo).
Ejercicio 14:
Estudie y describa el funcionamiento de las listas de control de acceso (ACL).
Ejercicio 15:
Bajo la política de seguridad militar, defina formalmente la relación ≤ (dominance).
Ejercicio 16:
Un usuario con autorización del tipo <secret;{proyectoA, proyectoB, areaB}> bajo el modelo
de seguridad militar, ¿tiene acceso a los documentos/áreas clasificados en las siguientes maneras?
a)
b)
c)
d)
e)
f)
<ultra secreto; {proyectoA}>
<secreto; {proyectoA}>
<secreto; {proyectoA, areaA}>
<secreto; {proyectoC}>
<confidencial; {proyectoA, areaB, proyectoB}>
<confidencial; {proyectoC}>
Ejercicio 17:
Explique el significado del término: granularidad, en referencia a mecanismos de control de acceso
en un sistema operativo. Establezca un balance entre granularidad y eficiencia.
2
TRABAJO PRÁCTICO Nº 4
SEGURIDAD EN SISTEMAS
Licenciatura en Ciencias de la Computación - Primer cuatrimestre de 2016
Departamento de Ciencias e Ingeniería de la Computación - Universidad Nacional del Sur
Ejercicio 18:
Los mecanismos de entrada/salida son uno de los puntos más exitosos para lograr accesos no
autorizados a los sistemas. Comente brevemente por qué la entrada/salida es difícil de proteger en un
sistema computacional.
Ejercicio 19:
Explique el concepto al cual se hace referencia cuando se cita el término: hardening, en el ámbito de
la seguridad en sistemas operativos.
Ejercicio 20:
Describa las siguientes medidas de protección para evitar ataques e infecciones de virus en un equipo
de escritorio (workstation) con conexión permanente a Internet durante las 24hrs.:
a)
b)
c)
d)
Actualizaciones del software.
Ejecución de un firewall.
Ejecución de un antivirus, con detección en tiempo real.
Administración de cuentas y auditoria.
¿Considera necesarias las medidas anteriormente descriptas aunque el equipo no se encuentre
conectado a Internet nunca? Justifique su respuesta.
3
Descargar