Seguridad y Protección en Sistemas Operativos: Conceptos y Mecanismos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,01 KB

Seguridad y Protección en Sistemas Operativos

Mecanismos de Protección

Los mecanismos de protección proporcionan acceso controlado, limitando el acceso a archivos según el tipo de usuario. También protegen los segmentos de memoria, CPU y otros recursos, asegurando que solo procesos autorizados por el sistema operativo puedan operarlos.

La protección se implementa mediante un mecanismo que controla el acceso de programas, procesos o usuarios a los recursos del sistema, imponiendo y haciendo cumplir las restricciones.

Seguridad del Sistema

El sistema de seguridad impide el acceso no autorizado, protegiendo contra la destrucción o alteración de datos. Valida a los usuarios para proteger la integridad de la información y los recursos físicos.

Evolución de la Computación y las Comunicaciones

  • Mayor accesibilidad a sistemas informáticos.
  • Incremento de los riesgos de seguridad.

La vulnerabilidad de las comunicaciones de datos es clave en la seguridad. La proliferación de redes de computadoras aumenta su importancia. El nivel de criticidad y confidencialidad de los datos también crece (correo personal, transferencias, control de manufactura, sistemas de armas, tráfico aéreo, implantes médicos, etc.), requiriendo sistemas ininterrumpidos.

El sistema operativo, como administrador de recursos, cumple una función crucial en la seguridad, aunque no la abarca completamente y requiere medidas externas. La seguridad física es insuficiente ante accesos remotos.

La tendencia hacia sistemas más asequibles y fáciles de usar puede aumentar la vulnerabilidad. Es crucial identificar las amenazas potenciales, ya sean maliciosas o no. El nivel de seguridad depende del valor de los recursos.

Concepto y Objetivos de Protección

Protección

Control para que cada componente activo de un proceso acceda solo a recursos específicos, según la política establecida. Mecanismos controlan el acceso de programas, procesos o usuarios a recursos.

Objetivos de la Protección

  • Prevenir violaciones intencionales de acceso.
  • Asegurar el uso de recursos según las políticas.
  • Distinguir entre uso autorizado y no autorizado.

Mejorar la protección implica mejorar la seguridad. Las políticas de uso las establecen el hardware, el administrador/SO y el usuario propietario.

Diferencia entre Mecanismo y Política

Mecanismo: elementos (hardware/software) para la protección.

Política: decisiones sobre el uso de los mecanismos. La política varía según la aplicación y el tiempo. La protección es responsabilidad del administrador y del usuario.

Funciones del Sistema de Protección

La creciente sofisticación de las aplicaciones informáticas exige mayor protección. Aspectos principales:

  1. Protección de procesos del sistema contra procesos de usuario.
  2. Protección de procesos de usuario contra otros procesos de usuario.
  3. Protección de memoria.
  4. Protección de dispositivos.

Implantación de Matrices de Acceso

Dominios de Protección

Muchos objetos del sistema (CPU, memoria, discos, terminales, impresoras, procesos, archivos, bases de datos, etc.) necesitan protección. Cada objeto tiene un nombre y operaciones habilitadas.

Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja define un objeto y las operaciones permitidas. Un derecho es el permiso para realizar una operación. Un objeto puede estar en varios dominios con distintos derechos.

Un proceso en un dominio accede a objetos con derechos específicos. Los procesos alternan entre dominios durante la ejecución, por ejemplo, al llamar al SO.

El SO registra los objetos de cada dominio en una matriz: filas (dominios), columnas (objetos), elementos (derechos).

Listas para Control de Acceso (ACL)

Las matrices de protección son grandes e ineficientes. Las ACL asocian a cada objeto los dominios con acceso y sus derechos (lectura, grabación, ejecución). Se implementan asignando bits (r, w, x) para cada archivo, por propietario, grupo y otros usuarios. El propietario puede modificar la ACL.

Posibilidades

La matriz de protección se puede dividir por renglones, asociando a cada dominio una lista de objetos y sus derechos. Esta lista se denomina lista de posibilidades.

Cada posibilidad tiene un objeto, derechos y tipo. Las listas de posibilidades son objetos protegidos. Generalmente, las posibilidades tienen derechos genéricos (copiar posibilidad, copiar objeto, eliminar posibilidad, destruir objeto).

Modelos de Protección

Las matrices de protección son dinámicas. Seis operaciones primitivas: crear/eliminar objeto/dominio, insertar/eliminar derecho. Las primitivas se combinan en comandos para modificar la matriz. La matriz define lo que un proceso puede hacer, no lo que no puede.

Control de Acceso por Clases de Usuarios

Para simplificar la gestión de la matriz, se controla el acceso por clases de usuarios (propietario, usuario especificado, grupo/proyecto, público).

Protección Basada en el Lenguaje

Ventajas:

  1. Declaración sencilla de necesidades de protección.
  2. Independencia de los recursos del SO.
  3. El diseñador no proporciona mecanismos de protección.
  4. Notación declarativa natural.

La implementación depende del hardware y SO. Ventajas del cumplimiento por núcleo vs. compilador:

  • Seguridad: El núcleo ofrece mayor seguridad.
  • Flexibilidad: El lenguaje permite mayor flexibilidad.
  • Eficiencia: El hardware ofrece la máxima eficiencia, seguido del lenguaje (verificación estática).

La protección en el lenguaje permite describir políticas de asignación y uso de recursos a alto nivel.

Concepto de Seguridad

Seguridad

Conjunto de medidas (técnicas, administrativas, legales, políticas) para garantizar que los recursos (principalmente información) no sean usados sin autorización. Los mecanismos de protección son específicos del SO. La frontera entre seguridad y protección es difusa.

La seguridad protege contra robos, ataques, crímenes, espionaje y sabotaje. Implica evitar peligros y actuar ante contingencias. Requiere protección y consideración del entorno. La protección interna es insuficiente si hay acceso físico no autorizado. La información y los recursos físicos deben protegerse.

Relación y Diferencia entre Seguridad y Protección

La seguridad es abstracta, la protección es tangible. Son interdependientes: la protección genera seguridad. El nivel de seguridad depende de la eficiencia de las medidas y de factores externos e internos.

Clasificaciones de la Seguridad

Facetas importantes: pérdida de datos e intrusos.

Causas de pérdida de datos:

  • Desastres (incendios, inundaciones, etc.).
  • Errores de hardware o software.
  • Errores humanos.

Solución: respaldos (back-ups) en lugares alejados.

Tipos de intrusos:

  • Pasivos: leen archivos sin autorización.
  • Activos: modifican datos sin autorización.

Tipos de intrusiones:

  • Curiosidad casual.
  • Conocidos husmeando.
  • Intentos de lucro.
  • Espionaje.

La privacidad protege contra el mal uso de la información personal.

Ataques:

  • Caballo de Troya: programa modificado para fines adversos.
  • Gusano de Internet: programa que se propaga y causa daño (ej. gusano de Morris).

Pruebas de seguridad: equipo tigre.

Problema: subestimar los problemas causados por el personal.

Virus

Los virus informáticos son fragmentos de código que infectan programas legítimos. Se propagan a través de copias ilegítimas. Se ejecutan y reproducen al ejecutar el programa anfitrión. La prevención es clave: usar software original, realizar controles antivirus, tener disciplina en el intercambio de archivos.

Clasificación de Seguridad

Niveles:

  • D: mínima protección (MS-DOS, Windows 3.1).
  • C: protección discrecional (Unix, Linux, Windows).
  • B: control de acceso obligatorio.
  • A: seguridad certificada.

Requisitos de Seguridad

Definen el significado de seguridad para un sistema. Sirven para evaluar la seguridad del sistema.

Un Tratamiento Total de la Seguridad

Incluye aspectos más allá del SO: seguridad física y operacional.

Seguridad Externa y Seguridad Operacional

Seguridad Externa

Incluye seguridad física (protección contra desastres e intrusos) y operacional. La seguridad física usa mecanismos de detección (humo, calor, movimiento). La protección contra desastres es costosa. La protección contra intrusos usa sistemas de identificación (tarjetas, huellas, voz).

Seguridad Operacional

Políticas y procedimientos de la administración. La autorización define los accesos permitidos. La clasificación divide datos y usuarios en clases con diferentes derechos. La selección de personal es crítica. Se usan verificaciones y balances para detectar brechas. Para diseñar medidas efectivas, se deben comprender las amenazas, definir el nivel de seguridad deseado y analizar las contramedidas.

Validación y Amenazas al Sistema

Vigilancia

Verificación, auditoría y autentificación de usuarios. Los sistemas de autentificación pueden rechazar usuarios legítimos (ej. resfriado, cortaduras).

Verificación de Amenazas

Los usuarios no acceden directamente a los recursos, sino a través de guardianes del SO. El SO controla el acceso. Un programa de vigilancia accede al recurso y pasa los resultados al usuario. Permite detectar y advertir intentos de penetración.

Tipos de Amenazas

Categorías:

  • Interrupción: destrucción o inutilización de un elemento (disponibilidad).
  • Intercepción: acceso no autorizado a un elemento (privacidad).
  • Modificación: alteración de un elemento (integridad).
  • Fabricación: inserción de elementos falsos (integridad).

Requisitos de seguridad:

  • Privacidad: acceso de lectura solo para usuarios autorizados.
  • Integridad: modificación solo por usuarios autorizados.
  • Disponibilidad: acceso a recursos para usuarios autorizados.

Amplificación

Un guardián necesita más derechos que los usuarios (ej. calcular un promedio).

Protección por Contraseña

Tipos de autentificación:

  • Algo que el usuario es.
  • Algo que el usuario tiene.
  • Algo que el usuario sabe.

La protección por contraseña tiene desventajas si no se eligen, comunican, destruyen y modifican adecuadamente. Los usuarios eligen contraseñas fáciles de recordar, lo que facilita las intrusiones. Se debe limitar la cantidad de intentos fallidos. La contraseña debe tener una longitud adecuada.

Auditoría

En sistemas manuales, la auditoría es a posteriori. En sistemas informáticos, puede ser inmediata. El registro de auditoría registra eventos importantes en un área protegida. Debe revisarse periódicamente y al azar.

Principales Fallos Genéricos Funcionales de los Sistemas

  • Autentificación: usuarios no pueden verificar el hardware/software.
  • Cifrado: lista maestra de contraseñas no cifrada.
  • Implementación: mala implementación de un buen diseño.
  • Confianza implícita: una rutina asume que otra funciona correctamente.
  • Compartimiento implícito: el SO comparte información importante con el usuario.
  • Comunicación entre procesos: mal uso de send/receive.
  • Verificación de la legalidad: validación insuficiente de parámetros.
  • Desconexión de línea: el SO no da de baja al usuario.
  • Descuido del operador: el operador habilita recursos a intrusos.
  • Paso de parámetros por referencia: permite modificar parámetros antes de su uso.
  • Contraseñas: fáciles de deducir.
  • Entrampamiento al intruso: falta de mecanismos de entrampamiento.
  • Privilegio: demasiados programas con privilegios.
  • Confinamiento del programa: programa accede a recursos no autorizados.
  • Prohibiciones: usuarios ignoran advertencias.
  • Residuos: información sensible no se borra.
  • Blindaje: intrusos se conectan a la línea sin contacto físico.
  • Valores de umbral: falta de límites a intentos fallidos.

La criptografía transforma datos para hacerlos incomprensibles, excepto para los usuarios autorizados. Resuelve problemas de intimidad, autentificación y disputa.

Un Sistema de Intimidad Criptográfica

El remitente cifra el mensaje con una clave. El mensaje cifrado se transmite por un canal inseguro. El receptor descifra el mensaje con la clave.

Criptoanálisis

Proceso de intentar descifrar el mensaje sin la clave. Si falla, el sistema es seguro.

Sistemas de Clave Pública

La distribución de claves requiere canales seguros. Los sistemas de clave pública usan claves diferentes para cifrar y descifrar. La clave de cifrado es pública, la de descifrado es privada.

Firmas Digitales

Requisitos:

  • Fácil autentificación.
  • Únicamente producible por su autor.

El remitente firma con su clave privada. El receptor descifra con la clave pública del remitente. Para mayor seguridad, el remitente puede cifrar el mensaje firmado con la clave pública del receptor. El receptor descifra con su clave privada y luego con la clave pública del remitente.

Aplicaciones

La criptografía es útil en sistemas multiusuario y redes. Protege contraseñas y datos. Se usa en protocolos de red. El cifrado de enlace cifra/descifra en cada nodo. El cifrado punto a punto cifra en la fuente y descifra en el destino. La dirección de destino no se cifra.

Entradas relacionadas: