6.3 Funciones del Sistema de Protección.

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

  1. Protección de los procesos del sistema contra los procesos de usuario.
  2. Protección de los procesos de usuario contra los de otros procesos de usuario.
  3. Protección de Memoria.
  4. Protección de los dispositivos.


Funciones de un sistema de protección.

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

  1. Protección de los procesos del sistema contra los procesos de usuario.
  2. Protección de los procesos de usuario contra los de otros procesos de usuario.
  3. Protección de Memoria.
  4. Protección de los dispositivos.


Protección = Control de empleo de la información + Recursos




FUNCIONES:
Las funciones de un sistema de protección son asegurar la independencia entre objetos que lógicamente son independientes y la de asegurar el control de acceso a la información y puede ser control asociado al tipo de información o puede ser el control asociado al usuario que solicita el acceso.

Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos,  se engloban en lo que podemos denominar seguridad interna.

  • Seguridad del procesador

 Los mecanismos de protección de procesador son:

  • Estados protegidos (kernel) o no protegidos (usuarios).
  • Reloj hardware para evitar el bloqueo del procesador.
  • Seguridad de la memoria

 Se trata de mecanismos para evitar que un usuario acceda la información. Entre ellos citaremos dos:

  • Registros límites o frontera.
  • Estado protegido y no protegido del procesador.

Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum.

  • Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este método se detectan errores al variar un bit o un número impar de ellos sin que se detecten variaciones de un número par de bits.
  • Si se prevé que los daños esperados en una transmisión no sean de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (checksum) y aplicar el método denominado de redundancia cíclica durante la transmisión, de tal forma que al terminar éste se repite con el destino el mismo algoritmo de suma, comprobándose si el valor final de la suma es el mismo.
  • Seguridad de los archivos. La finalidad principal de las computadoras es el del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de la información causa trastornos irreparables en algunos casos. Por eso es necesario tomar medidas de seguridad que se deben enfocar desde dos aspectos diferentes: La disponibilidad y la privacidad de los archivos.





1) Disponibilidad de los archivos

Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite. Se debe de tener presente la necesidad de asegurar las circunstancias y se deben realizar las siguientes acciones:

  • .Copias de seguridad (Backup). Consiste en que cada cierto tiempo (hora, día, semana ...) se realice una copia del contenido de los archivos, de forma que, si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copias. La operación de realizar las copias y la recuperación a partir de las mismas, se realizan por medio de programas de utilidad del sistema operativo.
  • .Archivos log. Se usan en sistemas de tiempo compartido, con muchos usuarios trabajando simultáneamente, en estos sistemas se recurre a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos, almacenándose la nueva información o aquella que difiere de la ya existente.


Estos archivos reciben el nombre de archivos log y son tratados por utilidades del sistema operativo conjuntamente con las copias de seguridad para los procesos de recuperación. Esta segunda técnica permite asegurar la consistencia del contenido de los archivos ante caídas inesperadas del sistema, evitando que una información se quede a medias de escribir.

 Para solucionar problemas de consistencia, algunos sistemas no dan la operación de escritura por realizada hasta que no se refleja en el log, y esto se hace una vez confirmada la escritura en el disco. Al volver a arrancar, el sistema inspecciona el log buscando operaciones iniciadas y no acabadas, finalizándolas antes de permitir de nuevo el trabajo de los usuarios.


2) Privacidad de los archivos

 Los archivos se deben proteger de posibles accesos no deseados, el sistema de protección debe permitir acceso de forma controlada, según reglas definidas y con las siguiente autorización:

Cada usuario, al comenzar la sesión en un sistema tras su identificación, tiene asignado por el sistema de protección un dominio compuesto de una serie de recursos y de operaciones permitidas, por ejemplo, una serie de archivos a los que acceden, no teniendo permitido el acceso al resto de archivos.
 En general, los sistemas operativos almacenan la información relativa a los dominios en los que se denomina matriz de dominios, cuyas filas indican los dominios existentes y las columnas los recursos. Cada elemento de la matriz indica el derecho a utilizar el recurso correspondiente en el dominio.

  • Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.
  • Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.
  • Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
  • Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.



Mecanismos y Políticas

El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará.

La separación es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de protección del sistema operativo encontramos:

  • Controlar el acceso a los recursos
  • Asegurarse que todos los accesos a los recursos del sistema están controlados


controlar accesos de procesos o usuarios a determinados recursos del sistema. Pero, ¿Por qué es necesario proteger los recursos? Para asegurar que los componentes y los recursos gestionados correctamente den como resultado un sistema confiable.

Las funciones más importantes del Sistema Operativo es garantizar la seguridad de los datos con los que procesos y usuarios trabajan. Silberschatz(2006) en la definición del sistema de protección este debe:

  • distinguir entre usos autorizados y no-autorizados.
  • especificar el tipo de control de acceso impuesto.
  • proveer medios para el aseguramiento de la protección.
  • Forzar el uso de estos mecanismos de protección.


Según Silberschatz(1999) la seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseñas y de niveles de privilegio. Las contraseñas (passwords) ofrecen un mínimo nivel de seguridad, identificando al usuario. Los usuarios de un grupo, al asociarlos a un nivel de privilegio, pueden tener acceso a un determinado nivel de seguridad y a los inferiores, pero no a los superiores. Según Silberschatz (1999) los esquemas de seguridad son muy variados y amplios, pues; es importante que se definan políticas de seguridad en una organización, y que éstas sean aplicadas no solo en el perímetro de la red de una empresa, sino que deberá aplicarse a todos los equipos que conformen dicha empresa. Es por ello que la capacidad de un Sistema Operativo al brindar seguridad y protección es uno de los elementos más críticos a la hora de seleccionarlo.

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido.

 Los aspectos principales de protección en un Sistema Operativo son:

  • Protección de los procesos del sistema contra los procesos de usuario.
  • Protección de los procesos de usuario contra los de otros procesos de usuario.
  • Protección de Memoria.
  • Protección de los dispositivos.

 El sistema de protección es un control de acceso que hace referencia a las características de seguridad que controlan el acceso a los recursos de un sistema operativo

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

  • Protección de los procesos del sistema contra los procesos de usuario.
  • Protección de los procesos de usuario contra los de otros procesos de usuario.
  • Protección de Memoria.

 El principal propósito de la protección de memoria es evitar que un proceso en un sistema operativo acceda a la memoria que no le ha sido asignada. Así pueden evitarse problemas durante la ejecución del software, y también se evita que software maligno acceda a los recursos del sistema.

  • Protección de los dispositivos.
  • Seguridad de memoria
  • Registros límites o frontera
  • Estado protegido y no protegido
  • Seguridad del procesador
  • Reloj hardware para evitar el bloqueo del procesador
  • Estados protegidos (kernel) o no protegidos (usuarios).

 

La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección. 

Es importante en definir claramente las diferencias entre estos dos conceptos

La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros

La protección: son los diferentes mecanismos utilizados por el SO para cuidar la información, los procesos, los usuarios, etc

Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor (persona, computador, … ) si no que está fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”. Un SO como administrador de los recursos cumple funciones muy importantes en la instrumentación de la seguridad, pero no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos (es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes tipos de seguridad). En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto porque se entró a una era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea más fácil de realizar (y sabemos que la seguridad es inversamente proporcional a la facilidad de uso).

 Un sistema de seguridad debe cumplir con unos requisitos:

  • Confidencialidad: Acceso solo a usuarios autorizados
  • Integridad: Modificación solo por usuarios autorizados
  • Disponibilidad:  Recursos solamente disponibles para usuario autorizado

 La seguridad se clasifica en:

  • Externa:  protección contra desastres y contra intrusos.
  • Operacional: básicamente nos determina que acceso se permite a quien.

 Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso

 Se plantea que es más fácil haces un sistema seguro si esto se ha incorporado desde los inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación permitiendo controles más frecuentes y mejora el performance

Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismos articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la más común y más básica sea definir cuáles son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información

 

  • Como objetivos de la protección esta:
  • Controlar el acceso a los recursos
  • Utilizabiliad por diferentes usuarios

 

Generalmente surgen dudas sobre qué es lo que debemos proteger o que debo cuidar más y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los más afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.

 La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Pero contra que nos debemos proteger:

  • Adware
  • Backdoor
  • Badware alcalinos
  • Bomba fork
  • Bots
  • Bug
  • Toryano
  • Cookies
  • Crackers
  • Cryptovirus

Esos entre muchos otros softwares que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de protección de software, sino que también se incluye la protección contra los usuarios

La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo, los correos que se revisan el antivirus que se instala

La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una vez obtenido el control, trataba de descubrir las claves de los usuarios de esa máquina intentando palabras comunes. Si descubría una, entonces tenía acceso a todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba.

Comentarios