Autores:
Nelson Cadenas C.I: 14.006.016
Wilmer Martnez
C.I: 24.779.616
Materia: Sistemas Operativos.
Ing. en Informtica. Trayecto III.
San Juan de Colon, Abril de 2016
no haba amenaza de que otro husmeara en sus archivos, ya que no haba otras
personas que usaran en esa computadora.
Por desgracia, a medida que disminuy esta amenaza surgi otra para ocupar
su lugar (la ley de la conservacin de las amenazas?): los ataques del exterior.
Surgieron virus, gusanos y otras plagas digitales, entraron a las computadoras por
medio de Internet y una vez establecidos, causaron todo tipo de estragos. Lo que
los ayud a hacer dao fue el explosivo crecimiento del bugware inflado
(programas informticos legales diseados para realizar funciones concretas, pero
con errores y una programacin confusa que causan daos al hardware o al
software del sistema).
Estos han sustituido al formidable software eficiente de los aos anteriores.
Ahora que los sistemas operativos contienen 5 millones de lneas de cdigo en el
kernel y las aplicaciones de 100 MB son la regla en vez de la excepcin, hay
grandes cantidades de errores que las plagas digitales pueden explotar para hacer
cosas que las reglas no permiten. De esto se trata la seguridad en los sistemas
operativos: ahora tenemos una situacin en la que podemos mostrar formalmente
que un sistema es seguro, y aun as se puede ver comprometido con facilidad
debido a que cierto error en el cdigo permite que un programa salvaje haga
cosas que formalmente tiene prohibido hacer.
Para desarrollar el tema de la seguridad en los sistemas operativos, el trabajo
est dividido en los siguientes puntos: Conceptos fundamentales de Seguridad:
Amenazas, Tipos e Intrusos; Requisitos de Seguridad de los Sistemas Operativos;
Normas de Seguridad; Seguridad Externa y Operacional; Proteccin por
Contrasea; Auditora y Control de Acceso; Ncleos de Seguridad y Seguridad por
Hardware; Seguridad Fsica, Administrativa y Funcional.
Seguridad Informtica
La seguridad informtica o seguridad de tecnologas de la informacin es el
rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore y signifique un riesgo si esta informacin confidencial llega a
manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
Asimismo, la seguridad informtica se puede considerar como la disciplina
que se ocupa de disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro y confiable. En otras
palabras, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definicin general de seguridad debe tambin poner
atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quin y cundo se puede tomar acciones
apropiadas sobre un tem en especfico. Cuando se trata de la seguridad de una
compaa, lo que es apropiado vara de organizacin a organizacin.
Independientemente, cualquier compaa con una red debe de tener una poltica
de seguridad que se dirija a conveniencia y coordinacin.
La seguridad tiene muchas facetas. Tres de las ms importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la prdida accidental
de datos. Ahora analizaremos cada una de estas facetas en orden.
Amenazas
Desde la perspectiva de la seguridad, en sistemas computacionales se tienen
cuatro objetivos generales con sus correspondientes amenazas, como se muestra
en la lista que se muestra a continuacin:
slo tener que examinar y descartar las peticiones entrantes. Si, por ejemplo,
requiere 100 milisegundos para procesar una peticin entrante para leer una
pgina Web, entonces cualquiera que se las arregle para enviar 10,000
peticiones/segundo podr aniquilarlo. Hay disponibles modelos razonables y
tecnologa para lidiar con los ataques sobre la confidencialidad y la integridad; es
mucho ms difcil frustrar estos ataques de negacin de servicio.
Por ltimo, en aos recientes surgi una nueva amenaza. Algunas veces los
usuarios externos pueden tomar el control de las computadoras en el hogar de
otras personas (mediante el uso de virus y otros medios) y convertirlas en
zombies, dispuestas a cumplir los deseos del usuario exterior con slo dar las
rdenes. A menudo los zombies se utilizan para enviar spam, de manera que no
se pueda rastrear el cerebro que est detrs del ataque de spam.
Tipos de Amenazas
Los tipos de amenazas a la seguridad de un sistema de computadores o una
red se caracterizan mejor contemplando la funcin del sistema como suministrador
de informacin. En general, se produce un flujo de informacin desde un origen,
como un archivo o una regin en memoria principal, hacia un destino, como otro
archivo o un usuario. Este flujo normal est representado en la siguiente figura:
Intrusos
Como la mayora de las personas son buenas y obedecen la ley, para qu
preocuparnos por la seguridad? Por desgracia, hay unas cuantas personas por ah
que no son tan buenas y quieren ocasionar problemas (posiblemente para obtener
su propia ganancia comercial). En la literatura de la seguridad, las personas que
husmean en lugares en donde no tienen por qu hacerlo se conocen como
intrusos, o algunas veces como adversarios. Los intrusos actan en dos formas
distintas. Los intrusos pasivos slo quieren leer archivos para los cuales no
gobierno extranjero hostil robe secretos militares es algo muy distinto a tratar de
evitar que los estudiantes inserten diario un mensaje gracioso en el sistema. La
cantidad de esfuerzo necesaria para la seguridad y la proteccin depende sin
duda de quin creamos que es el enemigo.
Requisitos de Seguridad
Para comprender los diferentes peligros existentes a nivel de seguridad, es
necesario comenzar por la definicin de los requisitos de seguridad. La seguridad
de los sistemas informticos y de la red va dirigida a cuatro requisitos bsicos:
o Impresin:
o Mostrado de datos:
Seguridad Externa
En esta seccin se consideran los tres tipos de controles externos al sistema
operativo que se aplican ms frecuentemente para prevenir fallos de seguridad
durante las etapas de desarrollo y de prueba de un sistema operativo:
Controles de programacin.
Controles de programacin
Existen distintos mtodos que se pueden aplicar durante el desarrollo de un
sistema operativo para intentar asegurar la calidad de la programacin, que lo
programado se ajusta a lo diseado y la fiabilidad del cdigo producido:
aplicar en el desarrollo del sistema. Adems, para que el sistema sea seguro es
necesario describir claramente qu hacer, y cmo hacer lo, en trminos de
seguridad. Actualmente, existen varios estndares que describen cmo conseguir
un sistema fiable y de calidad. Los tres ms conocidos son el DoD-2167A, el SSECMM y el ISO 9000.
El estndar DoD-2167A: data de 1988 y permite definir requisitos uniformes
aplicables a lo largo del ciclo de vida del sistema. En cada fase del modelo se
puede comprobar la calidad y seguridad de lo desarrollado, solventando los
problemas lo antes posible.
El Modelo de Madurez y Capacidad (CMM): fue publicado en el Software
Engineering Institute (SEI) en febrero de 1993. En 1995, la National Security
Agency (NSA) public el Modelo de Madurez y Capacidad para la Ingeniera de
Seguridad de Sistemas (SSE-CMM). Este modelo permite evaluar la calidad de los
mtodos de seguridad usados en un sistema u organizacin.
El estndar ISO 9000: agrupa un conjunto de estndares de calidad que
especifican las acciones a tomar cuando un sistema tenga objetivos y restricciones
de calidad. Uno de ellos, el 9000-1, se aplica al desarrollo de software e identifica
unos requisitos de calidad mnimos.
Seguridad Operacional
Algunos de los controles de seguridad que se deben aplicar en el sistema
operativo son:
aplicaciones no fiables. Un sistema operativo debe ser fiable y, por tanto, se puede
usar para que los programas de usuario ejecuten operaciones sensibles sin
acceder a datos sensibles. Tanto las bibliotecas de interfaz del sistema operativo
como los generadores de cdigo deben ser fiables.
El confinamiento: es una tcnica usada por los sistemas operativos para tratar
de reducir los daos en caso de que existan fallos de seguridad o cdigo
malicioso. Un proceso confinado tiene estrictamente limitados los recursos del
sistema a los que puede acceder. Este principio es muy til para proteger el
sistema ante la existencia de virus, ya que, si se aplica estrictamente, el virus slo
puede daar el compartimento al que tiene acceso. La separacin de dominios es
una tcnica de seguridad muy frecuente en sistemas operativos.
sera conveniente registrar los eventos que origina para comprobar que no realiza
acciones indebidas. Sobre el registro de accesos se pueden efectuar auditoras
peridicas para tratar de detectar cualquier tipo de fallos de seguridad, como por
ejemplo el uso de cerrojos sobre un archivo para crear un canal encubierto.
definir qu es aceptable y qu no, esto podra proporcionar pistas para que los
password crackers refinasen sus tcnicas para adivinar las contraseas.
Auditoria
Una herramienta fundamental para deteccin de intrusos es el registro de
auditora. Se utilizan varios registros de las actividades que va realizando el
usuario como entrada para los sistemas deteccin intrusos. Bsicamente, dos de
ellos son los ms utilizados:
Sello de tiempo: Un sello nico de fecha y hora que identifica cundo tuvo
lugar esta accin.
lanzado por Pepe para copiar un fichero ejecutable JUEGO desde el directorio
actual al directorio <Dir>. Se generaran los siguientes registros de auditora:
1. Debido a que los objetos son las entidades del sistema bajo proteccin, la
utilizacin de acciones elementales permite una auditora de todo
comportamiento que se refiere a un objeto. De esta forma, el sistema puede
detectar intentos maliciosos de controles de acceso (notando esta anomala
en el nmero de la condicin de excepcin devuelto) y puede detectar las
acciones maliciosas que han tenido xito notando la anomala en el
conjunto de objetos accesibles por dicho sujeto.
2. Los registros de auditora basados en un objeto sencillo y en una accin
sencilla simplifican el modelo de implementacin.
3. Debido a la estructura uniforme y sencilla de los registros de auditora
especficos para deteccin, es relativamente sencillo obtener esta
informacin, o al menos parte de ella, proyectando directamente los
registros de auditora nativos actuales en los registros especficos para la
deteccin.
Control de acceso
Una forma de protegerse de los ataques de contraseas es denegar el acceso
al oponente al fichero de contraseas. Si la parte del fichero de contraseas
cifradas se encuentra accesible slo para los usuarios con el nivel de privilegios
Algunos de los usuarios pueden tener cuentas en otras mquinas bajo otros
dominios de proteccin, y en algunos casos utilizar la misma contrasea.
Por tanto, si las contraseas pueden leerse por cualquiera en otra mquina,
una mquina diferente puede encontrarse comprometida bajo estas
circunstancias. De esta forma, una estrategia ms efectiva sera obligar a
los usuarios a asignar contraseas que sean difciles de adivinar.
Ncleos de Seguridad
Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha
incorporado desde el principio al diseo del sistema. Las medidas de seguridad
deben ser implementadas en todo el sistema informtico. Un sistema de alta
seguridad requiere que el ncleo del S. O. sea seguro. Las medidas de seguridad
ms decisivas se implementan en el ncleo, que se mantiene intencionalmente lo
ms pequeo posible. Generalmente se da que aislando las funciones que deben
ser aseguradas en un S. O. de propsito general a gran escala, se crea un ncleo
grande.
La seguridad del sistema depende especialmente de asegurar las funciones
que realizan:
El control de acceso.
La entrada al sistema.
La verificacin.
Mejorando la performance.
Conclusiones
Los intrusos, son las personas que husmean en lugares en donde no tienen
por qu hacerlo. Existen 2 tipos: Los intrusos pasivos y los intrusos activos.
Fuentes Bibliogrficas
[Consulta: 2016,
Marzo 12].
Seguridad administrativa, Pgina Web:
http://www.segu-info.com.ar/fisica/seguridadfisica.htm. [Consulta: 2016, Marzo
12].
Seguridad Fsica Administrativa y Lgica. Pgina Web:
https://sites.google.com/site/desygestiondeseguridadderedes/home/seguridadfisica-administrativa-y-logica. [Consulta: 2016, Marzo 12].
Silberschatz, A (2005). Fundamentos de Sistemas Operativos. (7 Ed). Editorial
Mc Graw Hill. Madrid. Espaa.
Stallings, W (1997). Sistemas Operativos. (2 Ed). Pearson Prentice Hall. Madrid.
Espaa.
Stallings, W (2005). Sistemas Operativos: Aspectos Internos y principios de
diseo. (5 Ed). Pearson Prentice Hall. Madrid. Espaa.
Tanenbaum, A (2009). Sistemas Operativos Modernos. (3 Ed). Pearson Prentice
Hall. Mxico.