Introducción a la Seguridad de los Sistemas Operativos
La evolución de la computación y de las comunicaciones en las últimas décadas [7, Deitel]:
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Seguridad Externa y Seguridad Operacional
Seguridad Externa
La seguridad externa consiste en [7, Deitel]:
La seguridad física trata especialmente de impedir la entrada de intrusos:
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional [7, Deitel].
La autorización determina qué acceso se permite y a quién.
La clasificación divide el problema en subproblemas:
Vigilancia
La vigilancia tiene que ver con [7, Deitel]:
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso [7, Deitel]:
Auditoría
La auditoría suele realizarse a posteriori en sistemas manuales [7, Deitel], es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados [7, Deitel].
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Núcleos de Seguridad y Seguridad por Hardware
Núcleos de Seguridad
Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [7, Deitel].
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
Seguridad por Hardware
Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]:
La evolución de la computación y de las comunicaciones en las últimas décadas [7, Deitel]:
- Ha hecho más accesibles a los sistemas informáticos.
- Ha incrementado los riesgos vinculados a la seguridad.
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:
- Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
- Los sistemas deben funcionar ininterrumpidamente y sin problemas.
- Cumple una función muy importante en la instrumentación de la seguridad.
- No engloba a todos los aspectos de la seguridad.
- Debe ser complementado con medidas externas al S. O.
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Seguridad Externa y Seguridad Operacional
Seguridad Externa
La seguridad externa consiste en [7, Deitel]:
- Seguridad física.
- Seguridad operacional.
- Protección contra desastres.
- Protección contra intrusos.
- Detectores de humo.
- Sensores de calor.
- Detectores de movimiento.
La seguridad física trata especialmente de impedir la entrada de intrusos:
- Se utilizan sistemas de identificación física:
- Tarjetas de identificación.
- Sistemas de huellas digitales.
- Identificación por medio de la voz.
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional [7, Deitel].
La autorización determina qué acceso se permite y a quién.
La clasificación divide el problema en subproblemas:
- Los datos del sistema y los usuarios se dividen en clases:
- A las clases se conceden diferentes derechos de acceso.
- La pregunta es si se puede confiar en la gente.
- El tratamiento que generalmente se da al problema es la división de responsabilidades:
- Se otorgan distintos conjuntos de responsabilidades.
- No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
- Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:
- Se reduce la probabilidad de violar la seguridad.
- Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
- El personal debe estar al tanto de que el sistema dispone de controles, pero:
- Debe desconocer cuáles son esos controles:
- Se reduce la probabilidad de poder evitarlos.
- Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
- Debe desconocer cuáles son esos controles:
- Enumerar y comprender las amenazas potenciales.
- Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad).
- Analizar las contramedidas disponibles.
Vigilancia
La vigilancia tiene que ver con [7, Deitel]:
- La verificación y la auditoría del sistema.
- La autentificación de los usuarios.
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:
- Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
- Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso [7, Deitel]:
- Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
- El usuario solicita el acceso al S. O.
- El S. O. niega o permite el acceso.
- El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
- Permite:
- Detectar los intentos de penetración en el momento en que se producen.
- Advertir en consecuencia.
- Amplificación
La amplificación se produce cuando [7, Deitel]:
- Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:
- Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.
Protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una persona son [7, Deitel]:
- Algo sobre la persona:
- Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
- Algo poseído por la persona:
- Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
- Algo conocido por la persona:
- Ej.: contraseñas, combinaciones de cerraduras, etc.
- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
- La clave no debe desplegarse en pantalla ni aparecer impresa.
- Elegir las contraseñas.
- Comunicarlas fehacientemente en caso de que sea necesario.
- Destruir las contraseñas luego de que han sido comunicadas.
- Modificarlas luego de algún tiempo.
- Nombre de un amigo, pariente, perro, gato, etc.
- Número de documento, domicilio, patente del auto, etc.
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda. - Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:
Auditoría
La auditoría suele realizarse a posteriori en sistemas manuales [7, Deitel], es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
- Se realiza automáticamente cada vez que ocurre tal evento.
- Se almacena en un área altamente protegida del sistema.
- Es un mecanismo importante de detección.
- Las revisiones deben hacerse:
- Periódicamente:
- Se presta atención regularmente a los problemas de seguridad.
- Al azar:
- Se intenta atrapar a los intrusos desprevenidos.
- Periódicamente:
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados [7, Deitel].
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
- Concretos:
- Ej.: discos, cintas, procesadores, almacenamiento, etc.
- Abstractos:
- Ej.: estructuras de datos, de procesos, etc.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
- Ej.: usuarios, procesos, programas, otras entidades, etc.
- Acceso de lectura.
- Acceso de escritura.
- Acceso de ejecución.
- Filas para los sujetos.
- Columnas para los objetos.
- Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Núcleos de Seguridad y Seguridad por Hardware
Núcleos de Seguridad
Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [7, Deitel].
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
- El control de acceso.
- La entrada al sistema.
- La verificación.
- La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.
Seguridad por Hardware
Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]:
- Las funciones incorporadas al hardware:
- Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
- Pueden operar mucho más rápido que en el software:
- Mejorando la performance.
- Permitiendo controles más frecuentes.
No hay comentarios:
Publicar un comentario