Вы находитесь на странице: 1из 12

Proteccin y Seguridad

1) Concepto y Propsito de la Proteccin y Seguridad:


Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin
embargo, es til hacer una distincin entre los problemas generales relativos a la
garanta de que los archivos no sea ledos o modificados por personal no
autorizado, lo que incluye aspectos tcnicos, de administracin, legales y polticos,
por un lado y los sistemas especficos del sistema operativo utilizados para
proporcionar la seguridad, por el otro. Para evitar la confusin, utilizaremos el
trmino seguridad para referirnos al problema general y el termino mecanismo de
proteccin para referirnos a los mecanismos especficos del sistema operativo
utilizado para resguardar la informacin de la computadora.
La proteccin es un mecanismo control de acceso de los programas, procesos
o usuarios al sistema o recursos.
Hay importantes razones para proveer proteccin. La ms obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de asegurar que cada componente de un
programa, use solo los recursos del sistema de acuerdo con las polticas fijadas
para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de
un usuario incompetente. Los sistemas orientados a la proteccin proveen
maneras de distinguir entre uso autorizado y desautorizado.
2) Caractersticas
3) Importancia de la Seguridad y Proteccin en un Sistema Operativo
Dado el avance tecnolgico en las telecomunicaciones, hoy da los sistemas de
cmputo trabajan en un ambiente de intercomunicacin global, por lo tanto la
seguridad en los sistemas operativos es un aspecto de mxima importancia. A
este respecto, podemos afirmar categricamente que Linux es el sistema
operativo ms seguro que existe. Generalmente se cree que en Linux la
administracin de la seguridad es un rol de todo o nada, sin embargo sobran
ejemplos que demuestran que la seguridad en Linux puede ser configurada de
acuerdo a necesidades particulares. Esta capacidad se debe a que la seguridad
en Linux viene implementada desde el kernel, de modo que es posible configurarla
a nivel de sistema de archivos, de servicios de red, de facilidades en el host y de
capacidades de usuario.

Si cree que este no es un factor determinante, piense por un momento en


cualquier intruso accediendo su sistema DOS, Windows 3.X 9X, el cual puede
obtener informacin confidencial o destruir todo el contenido del disco, y esto es
solo un ejemplo. En tiempos recientes se han detectado "puertas traseras" en el
software de Microsoft, por ejemplo, si usted introduce la frase "xxxxxx" en el IIS
usted tiene acceso a todo el sistema. Le parece 100% seguro un programa al
que solamente los programadores de la compaa que lo vende tienen acceso al
cdigo fuente? Difcilmente.
Por otra parte, el alto nivel de seguridad de Linux se pone de manifiesto por
el hecho de que se ha mantenido inmune del ataque de los virus que
constantemente asedian a Windows XXXX. Adems, Linux ha sido utilizado en
ambientes donde la seguridad es una necesidad a priori: instalaciones militares,
plantas nucleares, oficinas federales, etc. Por lo tanto, a travs del tiempo se han
desarrollado mecanismos de seguridad altamente confiables, que hacen posible
que Linux usted trabaje en un ambiente totalmente seguro.
Generalmente, los avances tecnolgicos en el campo de la autenticacin y
la encriptacin se dan el ambiente Linux donde son adoptados en primera
instancia y luego implementados por otros sistemas operativos. En realidad el
tema de la seguridad puede abarcar captulos enteros, sin embargo, basta
mencionar el hecho de que en las diversas pruebas de seguridad que se han
efectuado entre Linux y Windows NT, Linux ha salido avante siempre.

4) Diferencias entre cifrado, codificacin y encriptacin


-

Encriptar: En trminos de computacin normalmente se refiere a proteger


uno o varios archivos con una contrasea.
Cifrar: El nombre lo dice, es el mtodo para descubrir la contrasea misma.
Codificar: Es el proceso por el cual la informacin de una fuente es
convertida en smbolos para ser comunicada.

5) Objetivos de la Proteccin

Inicialmente proteccin del SO frente a usuarios poco confiables.


Proteccin: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente con
la poltica establecida.
La mejora de la proteccin implica tambin una mejora de la seguridad.
Las polticas de uso se establecen:
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
Principio de separacin entre mecanismo y poltica:
Mecanismo con que elementos (hardware y/o software) se realiza la
proteccin.
Poltica es el conjunto de decisiones que se toman para especificar
como se usan esos elementos de proteccin.
La poltica puede variar
dependiendo de la aplicacin,
a lo largo del tiempo.
La proteccin no solo es cuestin del administrador, sino tambin del
usuario.
El sistema de proteccin debe:
distinguir entre usos autorizados y no-autorizados.
especificar el tipo de control de acceso impuesto.
proveer medios para el aseguramiento de la proteccin.

6) Dominio de Proteccin

Un sistema de cmputos contiene muchos objetos que necesitan


proteccin. Estos objetos pueden ser el hardware, la CPU, los segmentos de
memoria, terminales, unidades de disco o impresoras; o bien ser del software,
como los proceso, archivos, bases de datos o semforos.
Cada objeto tiene un nico nombre mediante el cual se la hace referencia y
un conjunto de operaciones que se pueden realizar en l. READ y WRITE son
operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un
semforo.
Es evidente que se necesita una va para prohibir el acceso de los procesos
a los objetos a los que no tiene permitido dicho acceso. Adems, este mecanismo
debe posibilitar la restriccin de los procesos a un subconjunto de operaciones
legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el
archivo F, pero no escriba en l.
Para tener una forma de analizar los distintos mecanismos de proteccin,
es conveniente presentar el concepto de dominio. Un dominio es un conjunto de
parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto
de las operaciones que se pueden llevar a cabo en el. Un derecho es, en este
contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de
los objetos que pertenecen a un dominio dado. Al menos una teora, uno puede
imaginar una enorme matriz, en la que los renglones son los dominio y las
columnas son los objetos. Cada cuadro contiene los derechos correspondientes al
objeto en ese dominio. Con esta matriz y el nmero de dominio activo, el sistema
puede determinar si se permite el acceso de cierta forma a un objeto dado desde
un domino especifico.
Un dominio es un conjunto de parejas (objeto, derechos):
Cada pareja determina:
Un objeto.
Un subconjunto de las operaciones que se pueden llevar a cabo en l.

7) Matriz de acceso

El modelo de proteccion del sistema se puede ver en forma abstracta como una
matriz, la matriz de acceso.
Una matriz de acceso es una representacion abstracta del concepto de dominio de
proteccion.
Este modelo fue propuesto por Lampson [4] como una descripcion generalizada
de mecanismos de proteccion en sistemas operativos. Es el modelo mas utilizado,
del que existen numerosas variaciones, especialmente en su implementacion.
Los elementos basicos del modelo son los siguientes:

Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de


sujeto es equiparable con el de proceso. Cualquier usuario o aplicacion consigue
acceder en realidad a un objeto por medio de un proceso que representa al
usuario o a la aplicacion.
Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se
incluyen los archivos, partes de archivos, programas y segmentos de memoria.
Derecho de acceso: la manera en que un sujeto accede a un objeto. Como
ejemplo estan Leer, Escribir y Ejecutar.
El modelo considera un conjunto de recursos, denominados objetos, cuyo
acceso debe ser controlado y un conjunto de sujetos que acceden a dichos
objetos. Existe tambien un conjunto de permisos de acceso que especifica los
diferentes permisos que los sujetos pueden tener sobre los objetos (normalmente
lectura, escritura, etc., aunque pueden ser diferentes, en general, dependiendo de
las operaciones que puedan realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de
acceso que el sujeto tiene sobre el objeto. Esto se representa mediante una matriz
de acceso M que enfrenta todos los sujetos con todos los objetos. En cada celda
M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el
objeto j.
La figura 6.3.2 representa una matriz de acceso, y la figura 6.3.3 es una
matriz de acceso derivada de la figura 6.3.1 de dominios de proteccin.

Fig. 6.3.2 Representacin de una m atriz de acceso

Figura 6.3.3 Ejemplo de una matriz de acceso

8) Polticas de Seguridad

Una poltica de seguridad en el mbito de la criptografa de clave pblica o PKI


es un plan de accin para afrontar riesgos de seguridad, o un conjunto de reglas
para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa
desde buenas prcticas para la seguridad de un solo ordenador, reglas de una
empresa o edificio, hasta las directrices de seguridad de un pas entero.
La poltica de seguridad es un documento de alto nivel que denota el
compromiso de la gerencia con la seguridad de la informacin. Contiene la
definicin de la seguridad de la informacin bajo el punto de vista de cierta
entidad.
Debe ser enriquecida y compatibilizada con otras polticas dependientes de
sta, objetivos de seguridad, procedimientos (vase referencias ms adelante).
Debe estar fcilmente accesible de forma que los empleados estn al tanto de su
existencia y entiendan su contenido. Puede ser tambin un documento nico o
inserto en un manual de seguridad. Se debe designar un propietario que ser el
responsable de su mantenimiento y su actualizacin a cualquier cambio que se
requiera.
9) Validaciones

Identificar cada usuario que esta trabajando en el sistema (usando los


recursos).
Uso de contrasenas.
Vulnerabilidad de contrasenas.
o Que sean complejas y dificiles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.
La contrasena debe guardare cifrada.

10) Contraseas

Las clases de elementos de autentificacin para establecer la identidad de una


persona son:

Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografia, firma, etc.
Algo poseido por la persona:
Ej.: insignias especiales, tarjetas de identificacion, llaves, etc.
Algo conocido por la persona:
Ej.: contrasenas, combinaciones de cerraduras, etc.
El esquema mas comun de autentificacion es la proteccion por contrasena:
El usuario elige una palabra clave , la memoriza, la teclea para ser admitido
en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccion por contrasenas tiene ciertas desventajas si no se utilizan
criterios adecuados para:

Elegir las contrasenas.

Comunicarlas fehacientemente en caso de que sea necesario.


Destruir las contrasenas luego de que han sido comunicadas.
Modificarlas luego de algun tiempo.
Los usuarios tienden a elegir contrasenas faciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.

Numero de documento, domicilio, patente del auto, etc.

Estos datos podrian ser conocidos por quien intente una violacion a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de
intentos fallidos de acierto para el ingreso de la contrasena.
La contrasena no debe ser muy corta para no facilitar la probabilidad de
acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacion, ya
que los usuarios la anotarian por miedo a no recordarla y ello incrementaria los
riesgos de que trascienda.

11) Sistemas de Claves Pblicas


El principio del cifrado asimtrico (tambin conocido como cifrado con clave
pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa
por Whitfield Diffie y Martin Hellman.
En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se
dan en pares:

Una clave pblica para el cifrado;

Una clave secreta para el descifrado.


En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El
receptor podr descifrar el mensaje con su clave privada (que slo l conoce).
12)Sistemas de Claves Privadas
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado
de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
Cifrado simtrico con clave privada
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se
desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo
ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a
prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).

Sin embargo, en la dcada de 1940, Claude Shannon demostr que, para


tener una seguridad completa, los sistemas de clave privada deban usar claves
que tengan, como mnimo, la misma longitud del mensaje cifrado. Adems, el
cifrado simtrico requiere que se utilice un canal seguro para intercambiar la clave
y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado.
La mayor desventaja de un criptosistema de clave secreta est relacionada
con el intercambio de las claves. El cifrado simtrico se basa en el intercambio de
un secreto (las claves). Surge, entonces, el problema de la distribucin de las
claves:
As, un usuario que desea comunicarse con varias personas y garantizar al
mismo tiempo niveles separados de confidencialidad debe utilizar el mismo
nmero de claves privadas que de personas. Para un grupo de una cantidad N de
personas que utilizan un criptosistema de clave secreta, es necesario distribuir una
cantidad de claves equivalente a N* (N-1) / 2.
En la dcada de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el
mtodo One-Time Pad (tambin conocido como "One-Time Password", abreviado
OTP), basado en una clave privada generada de forma aleatoria que se usa slo
una vez y despus se destruye. En el mismo perodo, el Kremlin y la Casa Blanca
se comunicaban a travs del famoso telfono rojo, un telfono que cifraba las
llamadas mediante una clave privada que utilizaba el mtodo one-time pad. La
clave privada se intercambiaba a travs de valija diplomtica (que cumpla el papel
de canal seguro).
13) Diseo de Sistemas Seguros
Para dotar a un sistema operativo con mecanismos de seguridad es necesario
disearlo para que admitan estos mecanismos desde el principio. Incluir
mecanismos de seguridad dentro de u sistema operativo existente es muy difcil
porque las repercusiones de los mecanismos de seguridad afectan prcticamente
a todos os elementos del sistema operativo.
Un sistema ser confiable si el conjunto de mecanismos de proteccin,
incluyendo hardware, software y firmware, proporciona una poltica de seguridad
unificada en el sistema.
Principios de diseo y aspectos de seguridad
Los criterios de diseo para dotar a un sistema operativo con mecanismos de
seguridad son:

1. Diseo abierto. El diseo del sistema debera ser pblico para disuadir a
posibles curiosos, recurriendo para ello a la reduccin de aspectos ocultos al
mnimo.
2. Exigir permisos. Es mejor identificar que objetos son a accesibles y cmo
identificar los que no. De esta forma se tienen mecanismos para pedir permisos de
acceso a todos 105 objetos. ,
3. Privilegios mnimos. Se les debe conceder nicamente la prioridad necesaria
para llevar a cabo su tarea. Este principio permite limitar los daos en casos de
ataques maliciosos.
4. Mecanismos econmicos. Los mecanismos de proteccin deberan de ser
sencillos, regulares y pequeos. Un sistema as se puede analizar, verificar, probar
y disear fcilmente. ,
5. Intermediacin completa. Cada intento de acceso al sistema debe ser
comprobado, tanto los directos como los indirectos. Si se relaja este principio de
diseo de forma que no se comprueben todos los accesos a un objeto, es
necesario comprobar los permisos de los usuarios de forma peridica y no slo
cuando se accede al recurso por primera vez.
6. Comparicin mnima. Los sistemas que usan la separacin fsica o lgica de los
usuarios permiten reducir el riesgo de comparicin ilegal de objetos. La separacin
debe aplicarse cuidadosamente cuando se asignan a un usuario objetos libres que
antes fueron de otro usuario, parar evitar que se conviertan en canales de
comunicacin encubiertos.
7. Fciles de usar y aceptables. El esquema de proteccin debe ser aceptado por
los usuarios y fcil de usar. Si un mecanismo es sencillo, y no es desagradable,
existen menos posibilidades de que los usuarios traten de evitarlo.
8. Separacin de privilegios. Si se quiere disear un sistema seguro, los accesos a
cada objeto deben depender de ms de un mecanismo de proteccin.
En general un sistema operativo multiprogramado lleva a cabo las siguientes
tareas relacionadas con la seguridad del sistema:.

Autenticacin de usuarios. En un sistema operativo debe existir un


mtodo seguro y fiable de identificar a los usuarios y cada usuario debe
tener una identidad nica.

Asignacin de recursos. Los objetos de un 8.0 deben ser asignados a los


procesos que los solicitan sin que hay conflictos, violaciones de normas de
seguridad, problemas de comparicin o fallos de confidencialidad a travs
de recursos reusables.

Control de accesos a los recursos del sistema. El dueo de un objeto


tiene un cierto grado de libertad para establecer quin y cmo puede
acceder a un objeto.

Control de la comparicin y la comunicacin entre procesos. Para que


se puedan aplicar controles de acceso, hay que controlar todos los
accesos, incluyendo la comunicacin entre procesos y la reutilizacin de
elementos.

Proteccin de datos del sistemade proteccin en s mismo. Es


necesario tener estos recursos bien protegidos para que el acceso a los
mismos no facilite violaciones de seguridad.

Вам также может понравиться