6.3 Funciones del Sistema de Protección.
Dado que los sistemas de cómputo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su
integridad, también ha crecido. Los aspectos principales de protección en un
Sistema Operativo son:
- Protección de los procesos del sistema contra los procesos de usuario.
- Protección de los procesos de usuario contra los de otros procesos de usuario.
- Protección de Memoria.
- Protección de los dispositivos.
Funciones de un sistema de protección.
Dado que los sistemas de cómputo se han venido haciendo cada vez más
sofisticados en sus aplicaciones, la necesidad de proteger su integridad,
también ha crecido. Los aspectos principales de protección en un Sistema
Operativo son:
- Protección de los procesos del sistema contra los procesos de usuario.
- Protección de los procesos de usuario contra los de otros procesos de usuario.
- Protección de Memoria.
- Protección de los dispositivos.
Protección = Control de empleo de la información + Recursos
Las funciones de un sistema de protección son asegurar la independencia entre objetos que lógicamente son independientes y la de asegurar el control de acceso a la información y puede ser control asociado al tipo de información o puede ser el control asociado al usuario que solicita el acceso.
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.
- Seguridad del procesador
Los mecanismos de protección de procesador son:
- Estados protegidos (kernel) o no protegidos (usuarios).
- Reloj hardware para evitar el bloqueo del procesador.
- Seguridad de la memoria
Se trata de mecanismos para evitar que un usuario acceda la información. Entre ellos citaremos dos:
- Registros límites o frontera.
- Estado protegido y no protegido del procesador.
Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum.
- Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este método se detectan errores al variar un bit o un número impar de ellos sin que se detecten variaciones de un número par de bits.
- Si se prevé que los daños esperados en una transmisión no sean de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (checksum) y aplicar el método denominado de redundancia cíclica durante la transmisión, de tal forma que al terminar éste se repite con el destino el mismo algoritmo de suma, comprobándose si el valor final de la suma es el mismo.
- Seguridad de los archivos. La finalidad principal de las computadoras es el del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de la información causa trastornos irreparables en algunos casos. Por eso es necesario tomar medidas de seguridad que se deben enfocar desde dos aspectos diferentes: La disponibilidad y la privacidad de los archivos.
1) Disponibilidad de los archivos
Un archivo debe tener la información prevista y estar disponible en el momento
que un usuario la necesite. Se debe de tener presente la necesidad de asegurar
las circunstancias y se deben realizar las siguientes acciones:
- .Copias de seguridad (Backup). Consiste en que cada cierto tiempo (hora, día, semana ...) se realice una copia del contenido de los archivos, de forma que, si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copias. La operación de realizar las copias y la recuperación a partir de las mismas, se realizan por medio de programas de utilidad del sistema operativo.
- .Archivos log. Se usan en sistemas de tiempo compartido, con muchos usuarios trabajando simultáneamente, en estos sistemas se recurre a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos, almacenándose la nueva información o aquella que difiere de la ya existente.
Estos archivos reciben el nombre de archivos log y son tratados por utilidades
del sistema operativo conjuntamente con las copias de seguridad para los
procesos de recuperación. Esta segunda técnica permite asegurar la consistencia
del contenido de los archivos ante caídas inesperadas del sistema, evitando que
una información se quede a medias de escribir.
Para solucionar problemas de consistencia, algunos sistemas no dan la
operación de escritura por realizada hasta que no se refleja en el log, y esto
se hace una vez confirmada la escritura en el disco. Al volver a arrancar, el
sistema inspecciona el log buscando operaciones iniciadas y no acabadas,
finalizándolas antes de permitir de nuevo el trabajo de los usuarios.
2) Privacidad de los archivos
Los archivos se deben proteger de posibles accesos no deseados, el
sistema de protección debe permitir acceso de forma controlada, según reglas
definidas y con las siguiente autorización:
Cada usuario, al comenzar la sesión en un sistema tras su identificación, tiene
asignado por el sistema de protección un dominio compuesto de una serie de
recursos y de operaciones permitidas, por ejemplo, una serie de archivos a los
que acceden, no teniendo permitido el acceso al resto de archivos.
En general, los sistemas operativos almacenan la información relativa a
los dominios en los que se denomina matriz de dominios, cuyas filas indican los
dominios existentes y las columnas los recursos. Cada elemento de la matriz
indica el derecho a utilizar el recurso correspondiente en el dominio.
- Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.
- Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.
- Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
- Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos definidos por un
sistema de computación. Seguridad es la serie de problemas relativos a asegurar
la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más
obvia es la necesidad de prevenirse de violaciones intencionales de acceso por
un usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de acuerdo con las
políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso
no autorizado o de un usuario incompetente. Los sistemas orientados a la protección
proveen maneras de distinguir entre uso autorizado y desautorizado.
Mecanismos
y Políticas
El sistema de protección tiene la función de proveer un
mecanismo para el fortalecimiento de las políticas que gobiernan el uso de
recursos. Tales políticas se pueden establecer de varias maneras, algunas en el
diseño del sistema y otras son formuladas por el administrador del sistema.
Otras pueden ser definidas por los usuarios individuales para proteger sus
propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y
pueden estar sujetas a cambios a lo largo del tiempo.
Un principio importante es la separación de políticas de
los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas
deciden que se hará.
La separación es importante para la flexibilidad del
sistema.
Dentro de las funciones del sistema de protección del
sistema operativo encontramos:
- Controlar el acceso a los recursos
- Asegurarse que todos los accesos a los recursos del sistema están controlados
controlar accesos de procesos o usuarios a determinados recursos del
sistema. Pero, ¿Por qué es necesario proteger los recursos? Para asegurar que
los componentes y los recursos gestionados correctamente den como resultado un
sistema confiable.
Las
funciones más importantes del Sistema Operativo es garantizar la seguridad de
los datos con los que procesos y usuarios trabajan. Silberschatz(2006) en la
definición del sistema de protección este debe:
- distinguir entre usos autorizados y no-autorizados.
- especificar el tipo de control de acceso impuesto.
- proveer medios para el aseguramiento de la protección.
- Forzar el uso de estos mecanismos de protección.
Según Silberschatz(1999) la seguridad disponible con los sistemas operativos es
implementada gracias al uso de contraseñas y de niveles de privilegio. Las
contraseñas (passwords) ofrecen un mínimo nivel de seguridad, identificando al
usuario. Los usuarios de un grupo, al asociarlos a un nivel de privilegio,
pueden tener acceso a un determinado nivel de seguridad y a los inferiores,
pero no a los superiores. Según Silberschatz (1999) los esquemas de seguridad
son muy variados y amplios, pues; es importante que se definan políticas de
seguridad en una organización, y que éstas sean aplicadas no solo en el
perímetro de la red de una empresa, sino que deberá aplicarse a todos los
equipos que conformen dicha empresa. Es por ello que la capacidad de un Sistema
Operativo al brindar seguridad y protección es uno de los elementos más
críticos a la hora de seleccionarlo.
Dado que los sistemas de cómputo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su
integridad, también ha crecido.
- Protección de los procesos del sistema contra los procesos de usuario.
- Protección de los procesos de usuario contra los de otros procesos de usuario.
- Protección de Memoria.
- Protección de los dispositivos.
Dado que los sistemas de cómputo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su
integridad, también ha crecido. Los aspectos principales de protección en un
Sistema Operativo son:
- Protección de los procesos del sistema contra los procesos de usuario.
- Protección de los procesos de usuario contra los de otros procesos de usuario.
- Protección de Memoria.
- Protección de los dispositivos.
- Seguridad de memoria
- Registros límites o frontera
- Estado protegido y no protegido
- Seguridad del procesador
- Reloj hardware para evitar el bloqueo del procesador
- Estados protegidos (kernel) o no protegidos (usuarios).
La función principal de un Sistema Operativo (SO) es la de
tomar todos los recursos físicos de un sistema de cómputo y brindarlos de
manera virtual, esto es logrado por medio de una abstracción del hardware
(HW). En la actualidad no es suficiente con permitir el manejo y uso
del HW si no se maneja seguridad y protección.
Es importante en definir claramente
las diferencias entre estos dos conceptos
La seguridad: es la ausencia de un riesgo. Aplicando
esta definición a al tema correspondiente, se hace referencia al
riesgo de accesos no autorizados, de manipulación de información, manipulación
de las configuraciones, entre otros
La protección: son los diferentes mecanismos utilizados por
el SO para cuidar la información, los procesos, los usuarios, etc
Después de tener claro que quiere decir cada tema surgen
numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos
en todos los aspectos de nuestras vidas, y por experiencia se sabe que no
depende de un solo actor (persona, computador, … ) si no que está fuertemente
ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por
el sistema operativo si no que es necesario un refuerzo como otro software que
comúnmente denominamos “antivirus”. Un SO como administrador de los
recursos cumple funciones muy importantes en la instrumentación de la seguridad,
pero no engloba todos los aspectos de esta, la cual se fortalece según las
necesidades y los usos (es decir que según la necesidades y enfoques que dan
los usuarios a los equipos estos cuentan con diferentes tipos de seguridad). En
la actualidad los conceptos e ideas tenidos sobre la seguridad han ido
cambiando mucho, esto porque se entró a una era donde es posible los accesos
remotos a los equipos, donde se busca que todo proceso sea más fácil de
realizar (y sabemos que la seguridad es inversamente proporcional a la
facilidad de uso).
- Confidencialidad: Acceso solo a usuarios autorizados
- Integridad: Modificación solo por usuarios autorizados
- Disponibilidad: Recursos solamente disponibles para usuario autorizado
- Externa: protección contra desastres y contra intrusos.
- Operacional: básicamente nos determina que acceso se permite a quien.
Se plantea que es más fácil haces un sistema seguro
si esto se ha incorporado desde los inicios del diseño, porque no se puede
hablar de un SO seguro si su núcleo no lo es; de igual manera es
posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad
de operación permitiendo controles más frecuentes y mejora el performance
Para poder garantizar la seguridad es fundamental proteger
nuestro sistema, por eso básicamente los mecanismos articulados para la
protección son los que nos llevan a un sistema seguro; existen diferentes
formas de realizar la protección tal vez la más común y más básica sea definir cuáles
son los archivos u objetos a proteger para que posteriormente se delimite que
usuarios pueden acceder a que información
- Como objetivos de la protección esta:
- Controlar el acceso a los recursos
- Utilizabiliad por diferentes usuarios
Generalmente surgen dudas sobre qué es lo que debemos
proteger o que debo cuidar más y la respuesta es siempre variable según el tipo
de necesidades de cada usuario, pero generalmente los más afectados son la CPU,
la memoria, terminales, procesos, ficheros y las bases de datos
Un sistema de protección deberá tener la
flexibilidad suficiente para poder imponer una diversidad
de políticas y mecanismos.
La protección se refiere a los mecanismos para
controlar el acceso de programas, procesos, o usuarios a los recursos definidos
por un sistema de computación. Seguridad es la serie de problemas relativos a
asegurar la integridad del sistema y sus datos.
Pero contra que nos debemos proteger:
- Adware
- Backdoor
- Badware alcalinos
- Bomba fork
- Bots
- Bug
- Toryano
- Cookies
- Crackers
- Cryptovirus
Esos entre muchos otros softwares que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de protección de software, sino que también se incluye la protección contra los usuarios
La protección es algo que inicia desde el SO y que termina
con las practicas que nosotros como usuarios realizamos, por ejemplo, los
correos que se revisan el antivirus que se instala
La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una vez obtenido el control, trataba de descubrir las claves de los usuarios de esa máquina intentando palabras comunes. Si descubría una, entonces tenía acceso a todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba.



Comentarios
Publicar un comentario