La
protección es un mecanismo control de acceso de los programas, procesos o usuarios
al sistema o recursos. Hay importantes razones para proveer protección. La más
obvia es la necesidad de prevenirse de violaciones intencionales de acceso por
un usuario. Un recurso desprotegido no puede defenderse contra el uso no
autorizado o de un usuario incompetente. Los sistemas orientados a la
protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Objetivos
·
Inicialmente
protección del SO frente a usuarios poco confiables.
·
Protección:
control para que cada componente activo de un proceso solo pueda acceder a los
recursos especificados, y solo en forma congruente con la política establecida.
·
La
mejora de la protección implica también una mejora de la seguridad.
·
Las
políticas de uso se establecen:
·
Por
el hardware.
·
Por
el administrador / SO.
·
Por
el usuario propietario del recurso.
·
Principio
de separación entre mecanismo y política:
·
Mecanismo
con que elementos (hardware y/o software) se realiza la protección.
·
Política
es el conjunto de decisiones que se toman para especificar cómo se usan esos
elementos de protección.
·
La
política puede variar dependiendo de la aplicación, a lo largo del tiempo
·
La
protección no solo es cuestión del administrador, sino también del usuario.
·
El
sistema de protección debe:
·
Distinguir
entre usos autorizados y no-autorizados.
·
Especificar
el tipo de control de acceso impuesto.
·
Proveer
medios para el aseguramiento de la protección.
Funciones del Sistema de Protección.
·
Control
de acceso que hace referencia a las características de seguridad que controlan
quien puede obtener acceso a los recursos de un sistema operativo.
·
Tener
la flexibilidad suficiente para poder imponer una diversidad de políticas y
mecanismos.
·
Protección
de los procesos del sistema contra los procesos de usuario.
·
Protección
de los procesos de usuario contra los de otros procesos de usuario.
·
Protección
de Memoria.
·
Protección
de los dispositivos.
Implantación de matrices de acceso
Los
derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos acceden a los objetos. Los objetos son entidades que
contienen información. Los objetos pueden ser:
Concretos:
Ej. Discos,
cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej. Estructuras
de datos, de procesos, etc.
Los objetos
están protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos
pueden ser varios tipos de entidades:
Ej. Usuarios,
procesos, programas, otras entidades, etc.
Los derechos
de acceso más comunes son:
Acceso de
lectura.
Acceso de
escritura.
Acceso de
ejecución.
Una forma de
implementación es mediante una matriz de control de acceso con:
Filas para
los sujetos.
Columnas para
los objetos.
Celdas de la
matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de
control de acceso debe ser muy celosamente protegida por el S.O.
Protección Basada en el Lenguaje.
A
medida que ha aumentado la complejidad de los sistemas operativos, sobre todo
al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos
de la protección se han vuelto mucho más refinados. En esta refinación
observamos que los diseñadores de los diseñadores de los sistemas de protección
se han apoyado mucho en ideas que se originaron en los lenguajes de
programación y especialmente en los conceptos de tipos de datos abstractos y
objetos. Los sistemas de protección ahora se ocupan no sólo de la identidad de
un recurso al cual se intenta acceder, sino también de la naturaleza funcional
de ese acceso. En los sistemas de protección más nuevos, el interés en la
función que se invocará se extiende más allá de un conjunto de funciones
definidas por el sistema, como los métodos de acceso a archivos estándar, para
incluir funciones que también podrían ser definidas por el usuario.
Las
políticas para el uso de recursos también podrían variar, dependiendo de la
aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección
ya no puede considerarse como un asunto que sólo concierne al diseñador de un
sistema operativo; también debe estar disponible como herramienta que el
diseñador de aplicaciones pueda usar para proteger los recursos de un
subsistema de aplicación contra intervenciones o errores.
Aquí
es donde los lenguajes de programación entran en escena. Especificar el control
de acceso deseado a un recurso compartido en un sistema es hacer una
declaración acerca del recurso. Este tipo de declaración se puede integrar en
un lenguaje mediante una extensión de su mecanismo de tipificación. Si se
declara la protección junto con la tipificación de los datos, el diseñado de
cada subsistema puede especificar sus necesidades de protección así debería
darse directamente durante la redacción del programa, y en el lenguaje en el
que el programa mismo se expresa. Este enfoque tiene varias ventajas
importantes:
1.
Las necesidades de protección se declaran de forma sencilla en vez de
programarse como una secuencia de llamadas a procedimientos de un sistema
operativo.
2.
Las necesidades de protección pueden expresarse independientemente de los
recursos que ofrezca un sistema operativo en particular.
3.
El diseñador de un subsistema no tiene que proporcionar los mecanismos para
hacer cumplir la protección.
4.
Una notación declarativa es natural porque los privilegios de acceso están
íntimamente relacionados con el concepto lingüístico de tipo de datos.
Concepto de seguridad.
La
seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o
confidencial.
El
uso creciente y la confianza en los computadores en todo el mundo han hecho
surgir una preocupación legítima con respecto a la seguridad informática. El
uso de los computadores ha extendido en ambientes comerciales, gubernamentales,
militares e incluso en los hogares. Grandes cantidades de datos vitales
sensibles se están confiando y almacenado cada vez más en computadores. Entre
ellos se incluyen registros sobre individuos, negocios y diferentes registros
públicos y secretos gubernamentales y militares. Grandes transacciones
monetarias tienen lugar diariamente en forma de transferencia electrónicas de
fondos. Más recientemente, informaciones tales como notificaciones de propiedad
intelectual y datos comerciales estratégicos son también almacenados,
procesados y diseminados mediante computadores. Entre ellos se incluyen diseños
de ventas, contratos legales y muchos otros.
La
seguridad, no solo requiere un sistema de protección apropiado, sino también
considerar el entorno externo en el que el sistema opera. La protección interna
no es útil si la consola del operador está al alcance de personal no
autorizado, o si los archivos se pueden sacar simplemente del sistema de
computación y llevarse a un sistema sin protección. Estos problemas de
seguridad son esencialmente de administración, no problemas del sistema
operativo.
Clasificaciones de la Seguridad.
Es
decir que la clasificación de los sistemas de computación según sus
requerimientos de la seguridad ha sido ampliamente discutida de la seguridad
del sistema.
En
esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a
continuación, se describen estos niveles de seguridad y las características de
cada uno.
Nivel
D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad
mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están
pensados para un sistema mono proceso y mono usuario, no proporcionan ningún
tipo de control de acceso ni de separación de recursos.
Nivel C a la Capacidad discrecional para
proteger recursos, La aplicación de los mecanismos de protección depende del
usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto
significa que un objeto puede estar disponible para lectura, escritura o
cualquier otra operación. Y entonces casi todos los sistemas operativos
comerciales de propósito general, como Unix, Linux o Windows NT se clasifican
en este nivel.es decir dos son:
Control de
acceso por dominios.
Control
de acceso individualizado.
Nivel
B es el Control de acceso obligatorio en este nivel, los controles de acceso no
son discrecionales de los usuarios o los dueños de los recursos, que deben
existir obligatoriamente. Esto significa que todo objeto controlado debe tener
protección sea del tipo que sea. Es decir que son tres y son:
Etiqueta
de seguridad obligatoria.
Protección
estructurada.
Y
el dominio de seguridad.
Nivel
A es el Sistemas de seguridad certificados para acceder a este nivel, la
política de seguridad y los mecanismos de protección del sistema deben ser
verificados y certificados por un organismo autorizado para ello.es decir dos
tipos:
Diseño
verificado.
Desarrollo
controlado.
Validación y amenazas al sistema.
Amenazas a la seguridad
en el acceso al sistema:
·
Intrusos.
·
Programas
malignos.
Intrusos:
Piratas o hackers:
individuos que acceden al sistema sin autorización.
Los sistemas presentan
agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:
Averiguar contraseñas
(más del 80% de las contraseñas son simples).
Probar exhaustivamente.
Descifrar archivo de
contraseñas.
Intervenir líneas.
Usar caballos de Troya.
Técnicas de prevención
de intrusos:
Establecer una buena
estrategia de elección de contraseñas:
·
Contraseñas
generadas por ordenador (difícil memorización).
·
Inspección
activa (proceso periódico de averiguación).
·
Inspección
proactiva (decidir si es buena en su creación).
Tipos
de amenazas:
Amenazas
pasivas:
·
Revelación
del contenido del mensaje.
·
Análisis
del tráfico:
·
En
caso de que los mensajes vayan encriptados.
·
Determinar
las máquinas que se comunican y la frecuencia y longitud de los mensajes.
Amenazas
activas:
·
Alteración
del flujo de mensajes.
·
Privación
del servicio:
·
Impide
el uso normal de los servicios de comunicaciones.
·
Suplantación:
·
Cuando
una entidad finge ser otra diferente.
Clasificación
de programas malignos:
Programas
malignos que necesitan anfitrión:
·
Trampillas:
·
Bomba
lógica:
·
Caballo
de Troya:
Programas
malignos que no necesitan anfitrión:
·
Gusanos.
·
Bacterias.
·
Virus.
Cifrado.
El
cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que sólo pueda leerlo
la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por
ejemplo, si realiza una compra a través de Internet, la información de la
transacción (como su dirección, número de teléfono y número de tarjeta de
crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando
desee un alto nivel de protección de la información.
No hay comentarios:
Publicar un comentario