La seguridad es fundamental en los sistemas de información.
 




Seguridad de los Sistemas Operativos


 

  1. Introducción a la Seguridad de los Sistemas Operativos
  2. Requisitos de Seguridad
  3. Un Tratamiento Total de la Seguridad
  4. Seguridad Externa y Seguridad Operacional
    1. Seguridad Externa
    2. Seguridad Operacional
  5. Vigilancia, Verificación de Amenazas y Amplificación
    1. Vigilancia
    2. Verificación de Amenazas
    3. Amplificación
  6. Protección por Contraseña
  7. Auditoría y Controles de Acceso
    1. Auditoría
    2. Controles de Acceso
  8. Núcleos de Seguridad y Seguridad por Hardware
    1. Núcleos de Seguridad
    2. Seguridad por Hardware
  9. Sistemas Supervivientes
  10. Capacidades y Sistemas Orientados Hacia el Objeto
  11. Criptografía
  12. Penetración al Sistema Operativo
    1. Principales Fallos Genéricos Funcionales de los Sistemas
    2. Ataques Genéricos a Sistemas Operativos
  13. Fin


Introducción a la Seguridad de los Sistemas Operativos

La evolución de la computación y de las comunicaciones en las últimas décadas [7, Deitel]:

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.

El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:

El sistema operativo, como administrador de los recursos del sistema: La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados.

La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.

Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.

El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.

Inicio:   Fin:

Requisitos de Seguridad

Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema [7, Deitel].

Los requisitos sirven de base para determinar si el sistema implementado es seguro:

Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes:


Inicio:   Fin:

Un Tratamiento Total de la Seguridad

Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. [7, Deitel].

La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:

La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar la confiabilidad, operabilidad y la integridad de los programas y datos.

Inicio:   Fin:

Seguridad Externa y Seguridad Operacional

Seguridad Externa

La seguridad externa consiste en [7, Deitel]:

La seguridad física incluye: En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son: La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:


Inicio:   Fin:

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional [7, Deitel].

La autorización determina qué acceso se permite y a quién.

La clasificación divide el problema en subproblemas:

Un aspecto crítico es la selección y asignación de personal: Para diseñar medidas efectivas de seguridad se debe primero:


Inicio:   Fin:

Vigilancia, Verificación de Amenazas y Amplificación

Vigilancia

La vigilancia tiene que ver con [7, Deitel]:

Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.

Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:


Inicio:   Fin:

Verificación de Amenazas

Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso [7, Deitel]:


Inicio:   Fin:

Amplificación

La amplificación se produce cuando [7, Deitel]:


Inicio:   Fin:

Protección por Contraseña

Las clases de elementos de autentificación para establecer la identidad de una persona son [7, Deitel]:

El esquema más común de autentificación es la protección por contraseña: La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Los usuarios tienden a elegir contraseñas fáciles de recordar: Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.

La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

Inicio:   Fin:

Auditoría y Controles de Acceso

Auditoría

La auditoría suele realizarse a posteriori en sistemas manuales [7, Deitel], es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.

La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:

El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:


Inicio:   Fin:

Controles de Acceso

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados [7, Deitel].

Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.

Los sujetos acceden a los objetos.

Los objetos son entidades que contienen información.

Los objetos pueden ser:

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

Los derechos de acceso más comunes son: Una forma de implementación es mediante una matriz de control de acceso con: Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Inicio:   Fin:

Núcleos de Seguridad y Seguridad por Hardware

Núcleos de Seguridad

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [7, Deitel].

Las medidas de seguridad deben ser implementadas en todo el sistema informático.

Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.

Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.

Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.

La seguridad del sistema depende especialmente de asegurar las funciones que realizan:


Inicio:   Fin:

Seguridad por Hardware

Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]:


Inicio:   Fin:

Sistemas Supervivientes

El diseño de sistemas de alta seguridad debe asegurar [7, Deitel]:

Un sistema de computación superviviente es aquel que continúa operando aún después de que uno o más de sus componentes falla: Generalmente continúan operando con una degradación suave en los niveles de prestación.

Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento del sistema.

Una clave para la capacidad de supervivencia es la redundancia:

Algunas características de supervivencia son:


Inicio:   Fin:

Capacidades y Sistemas Orientados Hacia el Objeto

Un derecho de acceso permite a algún sujeto acceder a algún objeto de una manera preestablecida [7, Deitel].

Los sujetos son los usuarios de los sistemas de computación o entidades que actúan en nombre:

Los objetos son los recursos del sistema: Los sujetos se consideran también como objetos del sistema y un sujeto puede tener derechos de acceder a otro.

Los sujetos son entidades activas y los objetos son pasivos.

Una capacidad es una señal:

Las capacidades no suelen ser modificadas pero suelen ser reproducidas.

Un dominio de protección define los derechos de acceso que un sujeto tiene a los distintos objetos del sistema:

Una capacidad es un nombre protegido para un objeto del sistema: La capacidad incluye una instrucción de los derechos de acceso determinados que la capacidad le permite al sujeto respecto del objeto correspondiente.

La creación de capacidades es una función de rutinas de los S. O. cuidadosamente guardadas.

Lo normal es que las capacidades no pueden ser modificadas salvo para reducir los derechos de acceso establecidos.

Un sujeto con una capacidad puede copiarla o pasarla como un parámetro.

Luego de la creación de un objeto se crea una capacidad para ese objeto, que incluye todos los derechos de acceso al nuevo objeto.

El sujeto que crea la capacidad puede pasar copias de la capacidad a otros sujetos:

Si se han integrado capacidades en el hardware de direccionamiento del almacenamiento primario: En sistemas basados en capacidades se puede presentar el problema del objeto perdido: El control del copiado y movimiento de las capacidades es un problema difícil; generalmente el S. O. realiza la manipulación de capacidades en nombre de los usuarios.

La revocación de las capacidades pasadas a otro sujeto también puede complicarse:

Una técnica para la revocación selectiva de las capacidades es la siguiente:


Inicio:   Fin:

Criptografía

El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos [7, Deitel].

La Oficina Nacional de Estándares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisión de información federal delicada.

La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.

El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.

El problema de la autentificación trata sobre cómo evitar que un oponente:

El problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que serían el equivalente electrónico de una firma escrita.

Un Sistema de Intimidad Criptográfica

El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo:

El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma: Criptoanálisis

Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento:

Sistemas de Clave Pública

La distribución de claves de un sistema criptográfico debe hacerse por canales muy seguros.

Los sistemas de clave pública rodean el problema de distribución de claves:

Firmas Digitales

Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:

En los criptosistemas de clave pública el procedimiento es: Para mayor seguridad se podría actuar como sigue: Aplicaciones

La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras.

Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas.

Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado.

También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado.

En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:

En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su destino:


Inicio:   Fin:

Penetración al Sistema Operativo

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. [7, Deitel].

Los estudios de penetración están diseñados para:

El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.

Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:


Inicio:   Fin:

Principales Fallos Genéricos Funcionales de los Sistemas

Los principales fallos genéricos funcionales de los sistemas son los siguientes [7, Deitel]:

Autentificación:

Cifrado: Implementación: Confianza implícita: Compartimiento implícito: Comunicación entre procesos: Verificación de la legalidad: Desconexión de línea: Descuido del operador: Paso de parámetros por referencia en función de su valor: Contraseñas: Entrampamiento al intruso: Privilegio: Confinamiento del programa: Prohibiciones: Residuos: Blindaje: Valores de umbral:


Inicio:   Fin:

Ataques Genéricos a Sistemas Operativos

Los principales ataques genéricos a los S. O. son los siguientes [7, Deitel]:

Asincronismo:

Rastreo: Entre líneas: Código clandestino: Prohibición de acceso: Procesos sincronizados interactivos: Desconexión de línea: Disfraz: Ataque “nak”: Engaño al operador: Parásito: Caballo de Troya: Parámetros inesperados:


Inicio:   Fin:
 
 

Para mayor información, seleccione una opción:

Número de visitas efectuadas desde el 17/12/2001: 

Estadísticas diarias desde el 10/07/2002:   Free counter and web stats

Número de visitantes actuales disponible desde el 14/07/2002:

 

AddFreeStats.com Free Web Stats in real-time !  

 


 

Autor: lrmdavid@exa.unne.edu.ar

Ó FACENA - http://exa.unne.edu.ar

Servicios WEB: webmaster@exa.unne.edu.ar