Seguridad y Protección en Sistemas Operativos: Conceptos y Mecanismos
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 15,01 KB
Seguridad y Protección en Sistemas Operativos
Mecanismos de Protección
Los mecanismos de protección proporcionan acceso controlado, limitando el acceso a archivos según el tipo de usuario. También protegen los segmentos de memoria, CPU y otros recursos, asegurando que solo procesos autorizados por el sistema operativo puedan operarlos.
La protección se implementa mediante un mecanismo que controla el acceso de programas, procesos o usuarios a los recursos del sistema, imponiendo y haciendo cumplir las restricciones.
Seguridad del Sistema
El sistema de seguridad impide el acceso no autorizado, protegiendo contra la destrucción o alteración de datos. Valida a los usuarios para proteger la integridad de la información y los recursos físicos.
Evolución de la Computación y las Comunicaciones
- Mayor accesibilidad a sistemas informáticos.
- Incremento de los riesgos de seguridad.
La vulnerabilidad de las comunicaciones de datos es clave en la seguridad. La proliferación de redes de computadoras aumenta su importancia. El nivel de criticidad y confidencialidad de los datos también crece (correo personal, transferencias, control de manufactura, sistemas de armas, tráfico aéreo, implantes médicos, etc.), requiriendo sistemas ininterrumpidos.
El sistema operativo, como administrador de recursos, cumple una función crucial en la seguridad, aunque no la abarca completamente y requiere medidas externas. La seguridad física es insuficiente ante accesos remotos.
La tendencia hacia sistemas más asequibles y fáciles de usar puede aumentar la vulnerabilidad. Es crucial identificar las amenazas potenciales, ya sean maliciosas o no. El nivel de seguridad depende del valor de los recursos.
Concepto y Objetivos de Protección
Protección
Control para que cada componente activo de un proceso acceda solo a recursos específicos, según la política establecida. Mecanismos controlan el acceso de programas, procesos o usuarios a recursos.
Objetivos de la Protección
- Prevenir violaciones intencionales de acceso.
- Asegurar el uso de recursos según las políticas.
- Distinguir entre uso autorizado y no autorizado.
Mejorar la protección implica mejorar la seguridad. Las políticas de uso las establecen el hardware, el administrador/SO y el usuario propietario.
Diferencia entre Mecanismo y Política
Mecanismo: elementos (hardware/software) para la protección.
Política: decisiones sobre el uso de los mecanismos. La política varía según la aplicación y el tiempo. La protección es responsabilidad del administrador y del usuario.
Funciones del Sistema de Protección
La creciente sofisticación de las aplicaciones informáticas exige mayor protección. Aspectos principales:
- Protección de procesos del sistema contra procesos de usuario.
- Protección de procesos de usuario contra otros procesos de usuario.
- Protección de memoria.
- Protección de dispositivos.
Implantación de Matrices de Acceso
Dominios de Protección
Muchos objetos del sistema (CPU, memoria, discos, terminales, impresoras, procesos, archivos, bases de datos, etc.) necesitan protección. Cada objeto tiene un nombre y operaciones habilitadas.
Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja define un objeto y las operaciones permitidas. Un derecho es el permiso para realizar una operación. Un objeto puede estar en varios dominios con distintos derechos.
Un proceso en un dominio accede a objetos con derechos específicos. Los procesos alternan entre dominios durante la ejecución, por ejemplo, al llamar al SO.
El SO registra los objetos de cada dominio en una matriz: filas (dominios), columnas (objetos), elementos (derechos).
Listas para Control de Acceso (ACL)
Las matrices de protección son grandes e ineficientes. Las ACL asocian a cada objeto los dominios con acceso y sus derechos (lectura, grabación, ejecución). Se implementan asignando bits (r, w, x) para cada archivo, por propietario, grupo y otros usuarios. El propietario puede modificar la ACL.
Posibilidades
La matriz de protección se puede dividir por renglones, asociando a cada dominio una lista de objetos y sus derechos. Esta lista se denomina lista de posibilidades.
Cada posibilidad tiene un objeto, derechos y tipo. Las listas de posibilidades son objetos protegidos. Generalmente, las posibilidades tienen derechos genéricos (copiar posibilidad, copiar objeto, eliminar posibilidad, destruir objeto).
Modelos de Protección
Las matrices de protección son dinámicas. Seis operaciones primitivas: crear/eliminar objeto/dominio, insertar/eliminar derecho. Las primitivas se combinan en comandos para modificar la matriz. La matriz define lo que un proceso puede hacer, no lo que no puede.
Control de Acceso por Clases de Usuarios
Para simplificar la gestión de la matriz, se controla el acceso por clases de usuarios (propietario, usuario especificado, grupo/proyecto, público).
Protección Basada en el Lenguaje
Ventajas:
- Declaración sencilla de necesidades de protección.
- Independencia de los recursos del SO.
- El diseñador no proporciona mecanismos de protección.
- Notación declarativa natural.
La implementación depende del hardware y SO. Ventajas del cumplimiento por núcleo vs. compilador:
- Seguridad: El núcleo ofrece mayor seguridad.
- Flexibilidad: El lenguaje permite mayor flexibilidad.
- Eficiencia: El hardware ofrece la máxima eficiencia, seguido del lenguaje (verificación estática).
La protección en el lenguaje permite describir políticas de asignación y uso de recursos a alto nivel.
Concepto de Seguridad
Seguridad
Conjunto de medidas (técnicas, administrativas, legales, políticas) para garantizar que los recursos (principalmente información) no sean usados sin autorización. Los mecanismos de protección son específicos del SO. La frontera entre seguridad y protección es difusa.
La seguridad protege contra robos, ataques, crímenes, espionaje y sabotaje. Implica evitar peligros y actuar ante contingencias. Requiere protección y consideración del entorno. La protección interna es insuficiente si hay acceso físico no autorizado. La información y los recursos físicos deben protegerse.
Relación y Diferencia entre Seguridad y Protección
La seguridad es abstracta, la protección es tangible. Son interdependientes: la protección genera seguridad. El nivel de seguridad depende de la eficiencia de las medidas y de factores externos e internos.
Clasificaciones de la Seguridad
Facetas importantes: pérdida de datos e intrusos.
Causas de pérdida de datos:
- Desastres (incendios, inundaciones, etc.).
- Errores de hardware o software.
- Errores humanos.
Solución: respaldos (back-ups) en lugares alejados.
Tipos de intrusos:
- Pasivos: leen archivos sin autorización.
- Activos: modifican datos sin autorización.
Tipos de intrusiones:
- Curiosidad casual.
- Conocidos husmeando.
- Intentos de lucro.
- Espionaje.
La privacidad protege contra el mal uso de la información personal.
Ataques:
- Caballo de Troya: programa modificado para fines adversos.
- Gusano de Internet: programa que se propaga y causa daño (ej. gusano de Morris).
Pruebas de seguridad: equipo tigre.
Problema: subestimar los problemas causados por el personal.
Virus
Los virus informáticos son fragmentos de código que infectan programas legítimos. Se propagan a través de copias ilegítimas. Se ejecutan y reproducen al ejecutar el programa anfitrión. La prevención es clave: usar software original, realizar controles antivirus, tener disciplina en el intercambio de archivos.
Clasificación de Seguridad
Niveles:
- D: mínima protección (MS-DOS, Windows 3.1).
- C: protección discrecional (Unix, Linux, Windows).
- B: control de acceso obligatorio.
- A: seguridad certificada.
Requisitos de Seguridad
Definen el significado de seguridad para un sistema. Sirven para evaluar la seguridad del sistema.
Un Tratamiento Total de la Seguridad
Incluye aspectos más allá del SO: seguridad física y operacional.
Seguridad Externa y Seguridad Operacional
Seguridad Externa
Incluye seguridad física (protección contra desastres e intrusos) y operacional. La seguridad física usa mecanismos de detección (humo, calor, movimiento). La protección contra desastres es costosa. La protección contra intrusos usa sistemas de identificación (tarjetas, huellas, voz).
Seguridad Operacional
Políticas y procedimientos de la administración. La autorización define los accesos permitidos. La clasificación divide datos y usuarios en clases con diferentes derechos. La selección de personal es crítica. Se usan verificaciones y balances para detectar brechas. Para diseñar medidas efectivas, se deben comprender las amenazas, definir el nivel de seguridad deseado y analizar las contramedidas.
Validación y Amenazas al Sistema
Vigilancia
Verificación, auditoría y autentificación de usuarios. Los sistemas de autentificación pueden rechazar usuarios legítimos (ej. resfriado, cortaduras).
Verificación de Amenazas
Los usuarios no acceden directamente a los recursos, sino a través de guardianes del SO. El SO controla el acceso. Un programa de vigilancia accede al recurso y pasa los resultados al usuario. Permite detectar y advertir intentos de penetración.
Tipos de Amenazas
Categorías:
- Interrupción: destrucción o inutilización de un elemento (disponibilidad).
- Intercepción: acceso no autorizado a un elemento (privacidad).
- Modificación: alteración de un elemento (integridad).
- Fabricación: inserción de elementos falsos (integridad).
Requisitos de seguridad:
- Privacidad: acceso de lectura solo para usuarios autorizados.
- Integridad: modificación solo por usuarios autorizados.
- Disponibilidad: acceso a recursos para usuarios autorizados.
Amplificación
Un guardián necesita más derechos que los usuarios (ej. calcular un promedio).
Protección por Contraseña
Tipos de autentificación:
- Algo que el usuario es.
- Algo que el usuario tiene.
- Algo que el usuario sabe.
La protección por contraseña tiene desventajas si no se eligen, comunican, destruyen y modifican adecuadamente. Los usuarios eligen contraseñas fáciles de recordar, lo que facilita las intrusiones. Se debe limitar la cantidad de intentos fallidos. La contraseña debe tener una longitud adecuada.
Auditoría
En sistemas manuales, la auditoría es a posteriori. En sistemas informáticos, puede ser inmediata. El registro de auditoría registra eventos importantes en un área protegida. Debe revisarse periódicamente y al azar.
Principales Fallos Genéricos Funcionales de los Sistemas
- Autentificación: usuarios no pueden verificar el hardware/software.
- Cifrado: lista maestra de contraseñas no cifrada.
- Implementación: mala implementación de un buen diseño.
- Confianza implícita: una rutina asume que otra funciona correctamente.
- Compartimiento implícito: el SO comparte información importante con el usuario.
- Comunicación entre procesos: mal uso de send/receive.
- Verificación de la legalidad: validación insuficiente de parámetros.
- Desconexión de línea: el SO no da de baja al usuario.
- Descuido del operador: el operador habilita recursos a intrusos.
- Paso de parámetros por referencia: permite modificar parámetros antes de su uso.
- Contraseñas: fáciles de deducir.
- Entrampamiento al intruso: falta de mecanismos de entrampamiento.
- Privilegio: demasiados programas con privilegios.
- Confinamiento del programa: programa accede a recursos no autorizados.
- Prohibiciones: usuarios ignoran advertencias.
- Residuos: información sensible no se borra.
- Blindaje: intrusos se conectan a la línea sin contacto físico.
- Valores de umbral: falta de límites a intentos fallidos.
La criptografía transforma datos para hacerlos incomprensibles, excepto para los usuarios autorizados. Resuelve problemas de intimidad, autentificación y disputa.
Un Sistema de Intimidad Criptográfica
El remitente cifra el mensaje con una clave. El mensaje cifrado se transmite por un canal inseguro. El receptor descifra el mensaje con la clave.
Criptoanálisis
Proceso de intentar descifrar el mensaje sin la clave. Si falla, el sistema es seguro.
Sistemas de Clave Pública
La distribución de claves requiere canales seguros. Los sistemas de clave pública usan claves diferentes para cifrar y descifrar. La clave de cifrado es pública, la de descifrado es privada.
Firmas Digitales
Requisitos:
- Fácil autentificación.
- Únicamente producible por su autor.
El remitente firma con su clave privada. El receptor descifra con la clave pública del remitente. Para mayor seguridad, el remitente puede cifrar el mensaje firmado con la clave pública del receptor. El receptor descifra con su clave privada y luego con la clave pública del remitente.
Aplicaciones
La criptografía es útil en sistemas multiusuario y redes. Protege contraseñas y datos. Se usa en protocolos de red. El cifrado de enlace cifra/descifra en cada nodo. El cifrado punto a punto cifra en la fuente y descifra en el destino. La dirección de destino no se cifra.