Principio de separacin entre mecanismo y poltica: Mecanismo.- con qu elementos (hardware y/o software) se realiza la proteccin. Poltica.- es el conjunto de decisiones que se toman para especificar cmo se usan esos elementos de proteccin.
CONCEPTO DE SEGURIDAD
La seguridad est definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente a contingencias adversas. El uso creciente y la confianza en los computadores en todo el mundo han hecho surgir una preocupacin legtima con respecto a la seguridad informtica. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se estn confiando y almacenado cada vez ms en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros pblicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrnicas de fondos. Ms recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratgicos son tambin almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseos de ventas, contratos legales y muchos otros. La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el entorno externo en el que el sistema opera. La proteccin interna no es til si la consola del operador est al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computacin y llevarse a un sistema sin proteccin. Estos problemas de seguridad son esencialmente de administracin, no problemas del sistema operativo. La informacin almacenada en el sistema, as como los recursos fsicos del sistema de computacin, tienen que protegerse contra acceso no autorizado, destruccin o alteracin mal intencionado, y la introduccin accidental de inconsistencia.
CLASIFICACION DE LA SEGURIDAD
la clasificacin de los sistemas de computacin segn sus requisitos de seguridad ha sido un tema ampliamente discutido desde los aos setenta. La disparidad de criterios existentes se ha ampliado ms con la conexin de las computadoras para formar redes de computacin que pueden compartir recursos. En esta clasificacin especfica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno. Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos. Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces
esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado. Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Proteccin estructurada. 3. Y el dominio de seguridad. Nivel A es el de Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado.
Intrusos
Piratas o hackers: individuos que acceden al sistema sin autorizacin. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Tcnicas de intrusin
Averiguar contraseas (ms del 80% de las contraseas son simples). Probar exhaustivamente. Descifrar archivo de contraseas. Intervenir lneas. Usar caballos de Troya.
Tipos de amenazas
Amenazas pasivas o Revelacin del contenido del mensaje. o Anlisis del trfico: En caso de que los mensajes vayan encriptados. o Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes. Amenazas activas o Alteracin del flujo de mensajes. o Privacin del servicio: Impide el uso normal de los servicios de comunicaciones.
Suplantacin
Cuando una entidad finge ser otra diferente.
CIFRADO
El uso creciente de las redes de computadoras y la importancia del trfico cursado hace necesario proteger a los datos. La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisin de informacin federal delicada. La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados.
El problema de la intimidad trata de cmo evitar la obtencin no autorizada de informacin de un canal de comunicaciones. El problema de la autentificacin trata sobre cmo evitar que un oponente: Modifique una transmisin. Le introduzca datos falsos.
El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que seran el equivalente electrnico de una firma escrita.
CONCLUSIONES
La seguridad de un sistema incluye la proteccin ante posibles daos fsicos de los datos hasta el acceso indebido a los mismos, ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la poltica y los mecanismos de seguridad de un sistema. De nada sirve tener mecanismos de proteccin buenos, si el SO no es capaz de identificar a los usuarios que acceden al sistema o si no existe una poltica que salvaguarde datos ante la rotura de un disco. Es necesario comprobar que los recursos solo se usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las polticas de proteccin y seguridad de hardware, software y datos deben incluirse dentro del SO pudiendo afectar a uno o varios componentes del mismo.