UNIDAD III MECANISMOS DE PROTECCION 3.1 INTRODUCCIN La proteccin
se refiere a un mecanismo para controlar el acceso de los
programas, procesos o usuarios a los recursos definidos por un
sistema de computacin. Este mecanismo debe permitir especificar los
controles que se impondrn y debe contar con algunas formas de
hacerlos cumplir. Distinguimos entre proteccin y seguridad que es
una medida de la confianza que tenemos en que se preservara la
integridad de un sistema y de sus datos. La proteccin consiste en
evitar que se haga un uso indebido de los recursos que estn dentro
del mbito del sistema operativo. Para ello debe existir mecanismos
y polticas que aseguren que los usuarios solo acceden a sus propios
recursos (archivos, zonas de memoria, etc.). Adems es necesario
comprobar que los recursos solo se usan por aquellos usuarios que
tienen derechos de acceso a los mismos. Las polticas de proteccin y
seguridad de hardware, de software y datos deben incluirse dentro
del sistema operativo, pudiendo afectar a uno o varios componentes
del mismo. En cualquier caso, el sistema operativo debe
proporcionar medios para implementar la poltica de proteccin
deseada por el usuario, as como medios de hacer cumplir dicha
poltica.
Objetivo de la proteccinA medida que los sistemas de computacin
se vuelven ms complejos y omnipresentes en sus aplicaciones, tambin
ha crecido la necesidad de proteger su integridad. La proteccin se
concibi originalmente como un adjunto de los sistemas operativos
con multiprogramacin, para que usuarios poco confiables pudieran
compartir sin peligro un espacio de nombres lgicos comn, como un
directorio de archivos, o un espacio de nombres fsicos comn, como
la memoria. Los conceptos de proteccin modernos han evolucionado
para aumentar la confiabilidad de cualquier sistema complejo que
usa recursos compartidos. Existen mecanismos de proteccin:
Mecanismos de proteccin de memoriaEn un entorno de
multiprogramacin, la proteccin de la memoria principal es
fundamental. El inters no es solo la seguridad, sino tambin el
funcionamiento correcto de los diversos procesos que estn activos.
Si un proceso puede escribir inadvertidamente en el espacio de
memoria de otro proceso, este ltimo puede que no ejecute
correctamente. La separacin del espacio de memoria de los diversos
procesos se lleva a cabo fcilmente con un esquema de memoria
virtual. La segmentacin, paginacin o la combinacin de ambas
proporciona un medio eficaz de gestin de la memoria principal. Si
se persigue un aislamiento total, el sistema operativo simplemente
debe asegurar que cada segmento a cada pagina es accesible solo
para el proceso al que esta asignada. Esto se lleva a cabo
fcilmente exigiendo que no haya entradas duplicadas en las tablas
de pgina o segmento. Los mecanismos de memoria deben evitar que un
programa en ejecucin direccione posiciones de memoria que no le
hayan sido asignadas por el sistema operativo. Una solucin empleada
en algunas maquinas que no tienen memoria virtual consiste en
incluir una pareja de registros valla (limite y base).
Proteccin de contraseasLa lnea de vanguardia de la defensa ante
los intrusos es el sistema de contraseas. Casi todos los servidores
y sistemas multiusuarios requieren que el usuario suministre no
solo un nombre o identificador (ID), sino tambin una contrasea. La
contrasea sirve para autentificar el ID del individuo que se
conecta al sistema. A su vez, el ID introduce seguridad en dos
sentidos: El ID determina si el usuario esta autorizado para
obtener acceso al sistema. En algunos sistemas, solo se permite
acceder a aquellos que ya tiene un ID registrado en el sistema. El
ID determina los privilegios convenidos con el usuario. Unos pocos
usuarios pueden tener un status de Superusuario que les habilita
para leer archivos y llevar a cabo funciones protegidas
especialmente por el sistema operativo. Algunos sistemas disponen
de cuentas annimas y los usuarios de estas cuentas tiene
privilegios ms restringidos que los dems. El ID se emplea en lo que
se conoce como control de acceso discrecional. Por ejemplo,
enumerando lo ID de los dems usuarios, un usuario les puede
conceder permisos para leer archivos posedos por el.
Mecanismos de proteccin de procesadorLos mecanismos de proteccin
del procesador se basan en los niveles de ejecucin del mismo. En
nivel de ejecucin de ncleo se puede ejecutar todas las
instrucciones maquina y se pueden acceder a todos lo registros y a
la totalidad de los mapas de memoria y de E/S.
Uso indebido o malicioso de programasDos formas frecuente de
generar fallos de seguridad usando estas tcnicas son el caballo de
Troya y la puerta de atrs. El caballo de Troya se basa en la idea
de crear un programa para que haga cosas no autorizadas en el
sistema cuando acta en el entorno adecuado. La puerta de atrs
consiste en crear un agujero de seguridad al sistema a travs de un
programa privilegios que lo permite.
Usuarios inexpertos o descuidados
Los usuarios inexpertos o descuidados son potencialmente muy
peligrosos. Cosas tales como borrar archivos no deseados, dejar
abiertos los accesos al sistema durante largo tiempo o escribir la
palabra clave en un papel junto a la computadora son mas frecuentes
de lo que perece.
Usuarios no autorizadosLos sistemas operativos, como Unix o
Windows NT, mantienen cuantas para los usuarios autorizados. El
acceso a dichas cuentas se protege mediante contraseas, o palabras
claves, que solo debe conocer el dueo de las mimas. La proteccin se
podra definir como el conjunto de mecanismos especficos del sistema
operativo que contiene como finalidad el proporcionar seguridad.
Todo Sistema Operativo debe tener implementado un modulo dedicado a
la proteccin. Se implementa mediante el uso de funciones
especialmente diseadas para eso que conforman el nivel 5 en la
teora de sistemas operativos en estratos o capas. Un sistema de
cmputo contiene muchos objetos que necesitan protegerse. Estos
objetos pueden ser elemento de hardware, como unidades centrales de
procedimiento, segmentos de la memoria, terminales unidades de
disco o impresoras o bien pueden ser elementos de software, como
procesos, archivos, bases de datos o semforos. Figura #1.
Figura #1 Objetos a proteger
Proteccin y seguridadLa seguridad de datos estudia como proteger
los datos de un sistema de computacin contra accesos no
autorizados, permitiendo, obviamente, los autorizados. La proteccin
se refiere a un mecanismo para controlar el acceso de programas,
procesos o usuarios a los recursos definidos por un sistema de
computacin. Hay barias razones para proporcionar la proteccin, la
mas obvia es la necesidad de evitar una violacin mal intencionada y
un restriccin de accesos.
ProteccinConforme a los sistemas de computacin se han vuelto mas
complejos y sus aplicaciones se han difundidos mas, tambin ha
crecido la necesidad de proteger su integridad. En un principio, la
proteccin se concibi como una aadidura a los sistemas operativos de
multiprogramacin para que varios usuarios en los que no se poda
confiar, pudieran compartir con seguridad un mismo espacio lgico,
como un directorio de archivos o mismos espacio fsico como la
memoria. La proteccin puede mejorar la seguridad detectando errores
latentes en las interfases entre los subsistemas componentes. Un
recurso desprotegido no puede defenderse del uso no autorizado o de
un usuario incompetente. Un sistema orientado a la proteccin ofrece
un medio para distinguir entre el uso autorizado y el no
autorizado. En algunos sistemas, la proteccin se impone mediante un
programa llamado monitor de referencias. Cada vez que intenta un
acceso a un recurso que pudiera estar protegido, el sistema pide
primero al monitor de referencia que verifique que tal acceso esta
permitido. El monitor examina entonces sus tablas de poltica y toma
una decisin. Esta claro que se necesita contar con alguna manera de
prohibir que los procesos accecen a objetos a los que no tiene
acceso autorizado. Adems, este mecanismo tambin debe hacer posible
limitar los procesos a un subconjunto de las operaciones legales
cuando se necesite. Para ofrecer una manera de analizar diferentes
mecanismos de proteccin conviene presentar el concepto de dominio.
Un dominio es un conjunto de parejas. Cada pareja especifica un
objeto y algn subconjunto de la operaciones que se pueden efectuar
con el. Un derecho en este contexto significa autorizacin para
ejecutar algunas de las operaciones. En cada momento, cada proceso
se ejecuta en algn dominio de proteccin. En otras palabras, existe
algn conjunto de objetos que pueden acceder y por cada objeto tiene
algn conjunto de derechos. Los procesos tambin pueden correrse de
un dominio a otro durante la ejecucin.
Objetivo de la proteccinA medida que los sistemas se hacen ms
sofisticados, se hacen necesarios proteger su integridad. La
proteccin, originalmente era un agregado a los sistemas operativos
con multiprogramacin como para que los usuarios pudieran compartir
en forma segura espacio en comn, como ser un directorio, o memoria
Los conceptos modernos de proteccin estn relacionados con la
posibilidad de aumentar la rentabilidad de los sistemas complejos
que comparten recursos. Este mecanismo debe proveer los medios para
especificar los controles a ser impuestos, junto con medios de
refuerzo. Distinguimos entre proteccin y seguridad, que es una
medida de la confianza de que la integridad de un sistema y sus
datos sern preservados. Hay varios medios para proteccin. El mas
obvio es la necesidad de prevenir la violacin de un restriccin de
acceso por un usuario del sistema. Sin embargo es de mayor
importancia la necesidad
de asegurar que cada componente de programa activo es un sistema
usa recursos de forma consistente con los permisos establecidos
para el uso de esos recursos. La proteccin puede mejorar la
rentabilidad detectando errores latentes en interfases entre
componentes de subsistemas. La deteccin temprana de ellos puede
prevenir la contaminacin de un subsistema saludable por un sistema
que no funciona bien. Un recurso no protegido no puede defenderse
del uso de un usuario incompetente o desautorizado y el que no.
Mecanismos y polticasPara asegurar la operacin eficiente y
ordenada del sistema, los procesos estn sujetos a polticas que
gobiernan el uso de esos recursos. El rol de la proteccin es
proveer un mecanismo para reforzar las polticas que gobiernan el
uso de recursos. Estas polticas se pueden establecer en diversas
formas. Algunas se fijan en el diseo del sistema, mientras que
otras se formulan por la construccin de un sistema. Adems hay otras
definidas por los usuarios individuales para proteger sus propios
archivos y programas. Un sistema de proteccin tiene que tener
flexibilidad para permitir una variedad de polticas. Las polticas
para uso de recursos pueden variar, dependiendo de la aplicacin, y
estn sujetas a cambios a travs del tiempo. Por estas causas, la
proteccin no se considera solo un problema del diseador del sistema
operativo. Tiene que ser una herramienta para el programador, de
tal forma que los recursos creados y soportados por subsistemas de
aplicacin puedan cuidarse del mal uso. En este capitulo describimos
los mecanismos que tiene que proveer el sistema operativo, de tal
forma que los diseadores de aplicaciones los puedan usar para
disear su software de proteccin propio. Es fundamental superar la
poltica del mecanismo. El mecanismo determina como hacer algo, las
polticas determinan que es lo que se har, pero no como. Esta
separacin es muy importante por cuestiones de flexibilidad. Las
polticas pueden cambiar de tiempo en tiempo, y en el peor de los
casos, un cambio en la poltica requerir un cambio en el mecanismo.
Los mecanismos generales podran ser ms deseables, por que un cambio
en la poltica solo requerir la modificacin de una serie de tablas o
parmetros.
SeguridadLa seguridad de archivos con frecuencia contiene
informacin que es muy valiosa para sus usuarios. La proteccin de
esta informacin contra su uso no autorizado es, por lo tanto, un
inters fundamental de todos los sistemas de archivos.
MECANISMOS DE ROTECCIONSon tcnicas que utilizan en los sistemas
operativos con el fin de proteger archivos y otros elementos. Todas
estas tcnicas hacen una clara distincin entre polticas (los datos
de quien se proteger de quien) y mecanismos (como refuerza la
poltica el sistema).
Dominios de proteccinUn sistema de computacin contiene muchos
objetos que se necesitan protegerse estos objetos pueden ser
elementos de hardware, como unidades centrales de procesamiento,
segmentos de la memoria, terminales, unidades de disco o impresoras
o bien pueden ser elementos de software, como procesos, archivos
base de datos o semforos. Cada objeto tiene un nombre nico por el
cual se refiere y un conjunto de operaciones que se pueden ejecutar
con el. Los objetos son el equivalente del sistema operativo de lo
que en lenguajes de programacin se conocen como tipos de datos
abstractos. Esta claro que se necesita contar con alguna manera de
prohibir que los procesos accedan objetos a los que no tienen
acceso autorizado. Adems este mecanismo tambin debe hacer posible
limitar los procesos a un subconjunto de las operaciones legales
cuando se necesite. Por ejemplo, el proceso A puede tener derecho a
leer, pero no a escribir, el archivo F. Sin embargo, es
cuestionable si el mecanismo disponible (los comandos de proteccin)
es adecuado para reforzar alguna poltica de proteccin. Para poner
un ejemplo simple de una poltica, considrese el esquema de
seguridad utilizado por los militares. Cada objeto es no
clasificado, confidencial secreto o ultrasecreto. Cada dominio (y
por lo tanto cada proceso) tambin pertenece a uno de estos cuatro
niveles de seguridad. La poltica de seguridad tiene dos reglas: 1.
Ningn proceso puede leer ningn archivo cuyo nivel sea ms alto que
el propio, pero puede leer libremente objetos de un nivel inferior
o de su propio nivel. Un proceso secreto puede leer objetos
confidenciales, pero no ultrasecretos. 2. Ningn proceso puede
escribir informacin en algn objeto cuyo nivel sea inferior que el
propio. Un Proceso secreto puede escribir en un archivo
ultrasecreto pero no en uno confidencial. Los trminos seguridad y
proteccin a menudo se emplean en forma intercambiable. No obstante,
con frecuencia es de utilidad hacer una distincin entre los
programas generales que intervienen al asegurar que los archivos no
sean ledos o modificado por personas no autorizadas, entre los que
se cuentan aspectos tcnicos administrativos, legales y polticos por
un lado y los mecanismos especficos del sistema operativo que se
utilizan para brindar seguridad, por el otro. Para evitar confusin
utilizaremos el trmino seguridad para referirnos al problema en
general y el trmino mecanismo de proteccin para referirnos a los
mecanismos especficos del sistema operativo que se utilizan para
salvaguardar informacin en la computadora; sin embargo, la frontera
entre ellos no esta bien definida. La seguridad, no solo requiere
un sistema de proteccin apropiado, sino tambin considerar el
entorno externo en el que el sistema opera. La informacin
almacenada en el sistema, as como los recursos fsicos del sistema
de computacin, tiene que protegerse contra accesos no autorizados,
destruccin o alteracin mal intencionada, y la introduccin
accidental de consistencia. Existen diversos contextos en los
cuales es necesaria la seguridad de datos:
Sistemas de informacin y de archivos: controles de acceso (lo
visto en proteccin). Telecomunicaciones y redes de computadoras:
controles criptogrficos Base de datos: controles sobre la
informacin, bsqueda estadstica y controles de inferencias.
Un sistema de seguridad depende de que se pueda identificar
correctamente al usuario, lo que se hace por medio de un protocolo
de conexin. El usuario se identifica, y el sistema le pide una
palabra clave. Para ser almacenada, la palabra clave debe ser
encriptada, porque sino seria necesario proteger el archivo que las
contiene. La palabra clave que escribe el usuario se protege de su
visualizacin eliminado el eco de los escrito; luego se encripta y
se la compara con la almacenada en el archivo. Si ambas coinciden,
se permiten el acceso; sino se le niega. Se dice que un sistema
esta seguro si sus recursos se usan y acceden como el debido en
todas las circunstancias. En general no es posible lograr una
seguridad total. Es ms difcil proteger contra un mal uso accidental
que contra una abuso ms intencionado. La seguridad tiene muchas
facetas. Dos de las mas importantes son la perdida de datos y los
intrusos. Algunas causas comunes de la perdida de estos son: 1.
Fuerza mayor: incendios, inundaciones, terremotos, guerras,
motines, rutas que mordisquean tarjetas, cintas o discos flexibles.
2. Errores del hardware o el software: mal funcionamiento de la
unidad central de procesamiento, discos o cintas ilegibles, errores
de telecomunicacin, errores ocultos en los programas. 3. Errores
humanos: capacitacin de datos incorrectos, montaje de la cinta o el
disco equivocado, corrida deficiente del programa, disco o cinta
extraviado. La mayora de estas causas se pueden controlar
conservando respaldos adecuados, preferentemente que estn alejados
de los datos originales.
ProteccinLos mecanismos que provienen el acceso no autorizado se
denominan como mecanismos de proteccin. Podemos hablar de la
proteccin como un rea que abarca varios aspectos de la seguridad,
que resulta una meta en los sistemas distribuidos y los mecanismos
de proteccin son solo una parte para lograr esa meta. El fin de
estos mecanismos es el de prevenir que algunos usuarios pueden
robar espacio en disco, ciclos de procesamiento, que los archivos
no sean ledos por personas ajenas o que modifiquen bases de datos
que no les pertenezcan. Los mecanismos de proteccin tienen que
poner atencin en los siguientes temas: Privacidad de
almacenamiento. Se refiere a que los usuarios deben poder mantener
su informacin en secreto; dicho en otras palabras, prevenir que
otros usuarios le vean. Privacidad en el paso de mensajes. La
privacidad tiene que ver con que a los usuarios se les garantice
que la informacin que entreguen sea usada solamente por los
propsitos para los que fue remitida. Autenticidad. La informacin
que se entregue a algn usuario debe ser autentica, es decir, se
debe poder verificar asegurar la fuente de donde proviene la
informacin. Integridad. La informacin almacenada por el sistema no
debe ser corrupta ya sea por el sistema o por algn usuario no
autorizado. Los objetos resguardados por los mecanismos de
proteccin van desde los archivos y los directorios, hasta los
procesos, y aun los mismos dominios de proteccin.
SeguridadLa seguridad y la proteccin se encargan del control del
uso y del acceso no autorizado a los recursos de hardware y
software de un sistema de computacin ya que organizaciones de
negocios y oficinas de servicios usan en gran medida a las
computadoras para almacenar informacin, por lo que es necesario
prevenir su uso y acceso no autorizado. La seguridad en los
sistemas computacionales pueden dividirse en dos tipos: seguridad
externa y seguridad interna. La seguridad externa (Llamada
comnmente seguridad fsica), se encarga de regular el acceso al
hardware del sistema, incluyendo: discos, cintas, reguladores y
no-breaks, acondicionadores de aire, terminales, procesadores. La
seguridad interna se encarga del acceso y uso del software
almacenado en el sistema. A diferencia de la seguridad fsica,
existe el tema de autentificacin, en el cual el usuario se registra
(login) en el sistema para acceder a los recursos de hardware y
software del mismo. Un tipo de seguridad es la seguridad con
firewall muy efectiva en redes. Intenta prevenir los ataques de
usuarios externos a la red interna. Tiene mltiples propsitos:
Restringir la entrada a usuarios a punto cuidadosamente controlados
Prevenir los ataques Restringir los permisos de los usuarios a
puntos cuidadosamente controlados. La seguridad, no solo requiere
un sistema de proteccin apropiado, sino tambin considerar el
entorno externo en el que el sistema opera. La informacin
almacenada en el sistema (tanto como cdigo como datos), as como los
recursos fsicos del sistema de computacin, tiene que protegerse
contra accesos no autorizados, destruccin o alteracin mal
intencionada, y la introduccin accidental de consistencias. LA
SEGURIDAD EXTERNA Se llama integridad externa a todos los
mecanismos dirigidos a asegurar el sistema computarizado, sin que
el propio sistema intervenga en si mismo. La seguridad externa se
divide en dos grupos: Seguridad fsica. Consiste de aquellos
mecanismos que impiden a los agentes fsicos la destruccin de la
informacin existente en el sistema; tales como el fuego, las
inundaciones, el humo, descargas elctricas, etc.
Criptografa: es un proceso de transformacin que se aplica a unos
datos para ocultar su contenido. El proceso al que hay que someter
la informacin para conseguir que sea secreta se conoce como
encriptado o cifrado.
EL PROBLEMA DE LA SEGURIDAD Se dice que un sistema es seguro si
sus recursos se usan y acceden como es debido en todas las
circunstancias. En general no es posible lograr una seguridad
total. Es mas fcil proteger contra un mal uso accidental que contra
un abuso mal intencionado. Entre las formas de acceso mal
intencionados estn: Lectura no autorizada de datos (Robo de
informacin) Modificacin no autorizada de datos. Destruccin no
autorizada de datos. Para proteger el sistema debemos proteger el
sistema en dos niveles:
Fsicos: el sitio o sitios que contienen los sistemas de
computacin deben asegurarse fsicamente contra el ingreso armado de
intrusos. Humano: los usuarios deben seleccionar cuidadosamente
para reducir la posibilidad de autorizar un usuario que luego dar
acceso a un intruso. Las exigencias de seguridad de la informacin
en una organizacin han experimentado transformaciones principales
en las ltimas dcadas, el uso extendido de equipos de proceso de
datos, la seguridad de la informacin que se crea valiosa en una
organizacin se aseguraba principalmente por medios fsicos y
administrativos. Ejemplos: delicados El uso de archiveros robustos
con un cerradura de combinacin para almacenar documentos Vigilancia
de personal, empleados durante el proceso de contratacin.
Con la introduccin del computador, se hizo evidente la necesidad
de herramientas automatizadas para proteger los archivos y alguna
otra informacin guardada en el computador al nombre genrico del
conjunto de herramientas diseadas para proteger los datos y de
tener a los hackers es el de seguridad de computadores. AMENAZAS DE
LA SEGURIDAD En la seguridad de computadores y redes se abordan los
siguientes requisitos: Confidencialidad: Exige que los elementos de
un sistema de computadores sea accesible para lectura solamente por
grupos autorizados este tipo de acceso incluye impresin y
visualizacin Integridad: exige que los elementos de un sistema
puedan ser modificados solo por grupos autorizados. La modificacin
incluyen escritura, cambio, cambio de estado, borrado y creacin.
Disponibilidad: exige que los elementos de un sistema de
computadores este disponible a grupos autorizados. Un firewall es a
menudo instalado en el punto donde la red interna se conecta con
Internet. Todos trafico externo de Internet hacia la red pasa a
travs del firewall asi puede determinarse dicho trafico es
aceptable, deacuerdo a sus polticas de seguridad. Lgicamente un
firewall es un separador, un analizador, un limitador. La
implementacin fsica vara deacuerdo al lugar. A menudo un firewall
es un conjunto de computadoras de hardware un Router, un host, una
combinacin de Routers, computadoras y redes de software apropiado.
Rara vez es un simple objeto fsico. Usualmente esta completo por
mltiples partes y alguna de estas partes puede realizar otras
tareas. La conexin de Internet tambin forma parte del firewall un
firewall es vulnerable, el no protege de la gente que esta dentro
de la red interna. El firewall trabaja mejor si se complementa con
una defensa interna. Un firewall es la forma ms efectiva de
conectar una red a Internet y proteger su red. Los firewall tambin
tienen distintas necesidades de seguridad. MEDIDAS BASICAS DE
SEGURIDAD En general se puede afirmar que si la llave privada es
conocida y accesible por el sujeto A, seria prcticamente imposible
para otro sujeto B, falsificar su firma digital del sujeto A, o
abrir un sobre digital dirigido al sujeto A, utilizando mtodos
matemticos. El atacante de un sistema va a centrar su esfuerzo en
encontrar debilidades en la implementacin del software o hardware
de seguridad. Acontincuacion se mencionan los dos puntos de ataque
ms comunes: Generacin de nmeros aleatorios: La generacin de las
llaves utiliza mtodos pseudo aleatorios por lo que es importante
que un sujeto B no pueda replicar el procedimiento que sigui un
sujeto A cuando este gener sus llaves. Ataque a la llave privada:
La llave privada que normalmente reside en un archivo de be
mantenerse encriptada con un algoritmo simtrico, utilizando como
llave una contrasea. La contrasea debe ser elegida en forma tal que
resulte impredecible para quien intente adivinarlo por asociacin de
ideas. La encriptacin por contrasea es normalmente presa de ataques
denominados de diccionario que b8uscan exhaustivamente entre un
conjunto de palabras formadas por letras del abecedario. Otro
ataque mas sutil se concertara en intentar por prueba y error las
posibles contraseas que un sujeto utiliza en base de acciones de
ideas, por ejemplo, su apodo, el nombre de su esposa, y fecha de
nacimiento, etc.
POLITICAS DE SEGURIDAD La funcin de la proteccin en un sistema
computacional es la de proveer un mecanismo para la aplicacin de
polticas que gobiernen el uso de los recursos. Estas polticas
pueden ser establecidas de varias maneras. Algunas son fijadas
durante el diseo del sistema, mientras que otras son formuladas
como parte de la administracin en la ejecucin del sistema. Y otras
son definidas por usuarios individuales para proteger sus archivos
y programas. Poltica militar.
Esta es una de las polticas ms popularmente conocidas y tambin
de las ms estrictas, por lo que casi nunca se aplica en su
totalidad. Se basa en la clasificacion de yodos los objetos con
requisitos de seguridad en uno de los cinco niveles de seguridad
siguientes: 1. Desclasificado 2. Restringido 3. Secreto 4. Alto
secreto Y en clasificar tambin a los usuarios segn el nivel al que
pueden acceder. El acceso a informacin se controla por la regla de
lo que se necesita saber. Solo permite el acceso a datos sensibles
a quien los necesita para hacer su trabajo. De esta forma se puede
compartimentar a los usuarios haciendo mas estricta la regla
general de acceso. Un compartimiento se puede extender a varios
niveles y dentro del mismo se aplica tambin la regla general de
acceso. Usar compartimiento permite establecer conjuntos de
usuarios que acceden a la informacin y ocultar documentos a
usuarios con el mismo de nivel de seguridad con esta poltica, cada
pieza de informacin se debe clasificar usando la combinacin
Polticas comerciales. Basndose en la poltica militar, pero
generalmente devilitantando las restricciones de seguridad, se han
diseado varias polticas de uso comercial. Algunos ejemplos de ellos
son las de Clark-Wilson separacin de deberes o la muralla china.
Aunque son menos regidas que la militar, todas ellas usan los
principios de compartimentacin de los usuarios y de clasificacin de
la informacin. La poltica de la muralla china clasifica a objetos y
usuarios en tres niveles de abstraccin: 1. Objetos 2. Grupos 3.
Clases de conflictos. Cada objeto pertenece a un nico grupo y cada
grupo a una nica clase de conflictos. Una clase de conflicto, sin
embargo, puede incluir a varios grupos por ejemplo, suponga que
existe informacin de tres fabricantes de automviles (Volks Wagen,
Seat y General Motors) y dos bancos (BSCH y BBVA). Con la muralla
china existen 5 grupos y 2 clases de conflictos (bancos y
automviles). La poltica de control de acceso es sencilla. Una
persona puede acceder a la informacin siempre que antes no haya
accedido a otro grupo de clase de conflicto a la que pertenece la
informacin a la que quiere acceder.
Modelos de seguridad Un modelo de seguridad es un mecanismo que
permite hacer explicita una poltica de seguridad. En seguridad los
modelos se usan para probar la completitud y la coherencia de la
poltica de seguridad. Adems, pueden ayudar en el diseo del sistema
y sirven para comprobar si la implementacin cumple los requisitos
de seguridad exigida. Dependiendo de los requisitos, los modelos de
seguridad se pueden clasificar en dos grandes tipos: 1. Modelos se
seguridad multinivel Permiten representar rangos de sensibilidad y
reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que los convierte en muy complejos, difciles de
verificar y muy costosos de implementar. 2. Modelos de seguridad
limitada Se centra en responder formalmente las propiedades que un
sistema seguro debe satisfacer, pero introduciendo restricciones a
los sistemas de seguridad multinivel. Todos ellos se basan en dos
principios: Usan la teora general de la computacin para definir un
sistema formal de reglas de proteccin.
Usan una matriz de control de acceso, en cuyas filas estn los
sujetos y columnas los objetos.
SEGURIDAD Y PROTECCION Qu es la seguridad y la proteccin?
Objetivo: Prevenir, eliminar amenazas potenciales...
Intentos de penetracin: Terminal con sesin abierta. Contraseas.
Puertas cepo. Caballos de Troya. Gusanos informticos. Virus
informticos. Prueba y error. TIPOS DE AMENAZAS Interrupcin: Se
destruye un elemento del sistema o se hace intil. Esta es una
amenaza a la disponibilidad. Ejemplo: La destruccin de una pieza de
hardware (como un disco duro, el corte de una lnea de
comunicaciones), etc..
Intercepcin: Una parte no autorizada consigue acceder a un
elemento. Esta es una amenaza a la confiabilidad, la parte no
autorizada puede ser una persona, un programa o un computador.
Ejemplo: La intercepcin de las lneas conexiones telefnicas para
capturar datos de una red y la copia licita de archivos o
programas. Alteracin: Una parte no autorizada no solo consigue
acceder, sino que falsifica un elemento. Esta es una amenaza a la
integridad. Ejemplo: Cambio de valores de un archivo de datos, la
alteracin de un programa para que se comporte de manera diferente y
la modificacin del contenido de los mensajes transmitidos en la
red. Invencin: Una parte no autorizada inserta objetos falsos en el
sistema. Esta tambin es una amenaza de integridad. Ejemplo:
Interseccin de mensajes falsos en la red o la adicin de riesgos a
un archivo. IDENTIFICACION FISICA Un enfoque diferente es usar un
elemento fsico difcil de copiar, tpicamente una tarjeta con una
banda magntica. Para mayor seguridad este enfoque se suele combinar
con una clave (como es el caso de los cajeros automticos). Otra
posibilidad es medir caractersticas fsicas particulares del sujeto:
huella digital, patrn de vasos sanguneos de la retina, longitud de
los dedos, incluso la firma sirve. Algunas medidas bsicas son:
Demorar la respuesta ante claves errneas; aumentar la demora cada
vez. Alertar si hay demasiados intentos. Registrar todas las
entradas. Cada vez que un usuario entra, chequear cuando y desde
donde entro la vez anterior. Hacer chequeo peridicos de claves
fciles de adivinar, procesos que llevan demasiado tiempo corriendo,
permisos errneos, actividades extraas (Por ejemplo cuando el
usuario esta de vacaciones). Para los ms paranoicos: poner trampas
para descubrir intentos de uso no autorizado.
Introduccin a la seguridadCon la introduccin a los computadores,
la seguridad de la informacin dentro de una organizacin, en las
ltimas dcadas, ha sufrido bsicamente 2 cambios:
Antes de la aparicin de los equipos procesadores de datos, esta
seguridad, se consegua fundamentalmente mediante medio fsicos, por
ejemplo, el almacenamiento de documentos confidenciales en cajas
fuertes con combinaciones de apertura y mediante medios
administrativos, como son los medios de investigacin de personal en
la fase de contratacin. Con la llegada de los computadores, eran
necesarias herramientas automticas para proteger ficheros e
informaciones almacenadas en memoria, como en el caso de sistemas
multiusuarios, pero podemos considerar como critica la situacin en
la cual se pueda acceder a la informacin mediante telfonos pblicos
o redes de datos. El segundo cambio es la facilidad de comunicacin
existente para el transporte de datos entre terminales de usuarios
y computadores, y de computador a computador. Estas medidas de
seguridad a nivel de red son necesarias para proteger los datos
mediante la transmisin y garantizar la autenticidad de los datos
transmitidos. Requisitos de la seguridad La seguridad en los
computadores y en las redes implica cumplir 3 exigencias: Secreto:
Implica que la informacin solo se accesible por la personas
autorizadas Integridad: los recursos en un computador nicamente se
han modificado por entes autorizados Disponibilidad: los recursos
de un computador estn disponibles a los entes autorizados.
3.2 FUNCIONES DE UN SISTEMA DE PROTECCINDado que los sistemas de
cmputo se han venido haciendo cada vez mas sofisticados en sus
aplicaciones la necesidad de proteger su integridad, tambin ha
crecido. Los aspectos principales de proteccin de un sistema
operativos son: 1. Proteccin de los procesos del sistema contra los
procesos del usuario. 2. Proteccin de los procesos de los usuarios
contra los de otros procesos de usuario. 3. Proteccin de memoria.
4. Proteccin de los dispositivos. Dado que los sistemas de cmputo
se han venido haciendo cada vez mas sofisticados en sus
aplicaciones, la necesidad de proteger la integridad, tambin ha
crecido. Proteccin = Control de empleo de la informacin + Recursos
Las funciones de un sistemas de proteccin son asegurar la
independencia entre objetos que lgicamente son independientes y la
de asegurar el control de acceso a la informacin y puede ser
control asociado al tipo de informacin o puede ser de control
asociado al usuario que solicita el acceso. Todos los mecanismos
dirigidos a asegurar el sistema informtico, siendo el propio
sistema el que controla dicho mecanismos se engloba en lo que
podemos denominar seguridad interna. Seguridad del procesador.- Los
mecanismos de proteccin del procesador son: 1. Estados protegidos
(kernel) o no protegidos (usuarios). 2. Reloj hardware para evitar
el bloqueo del procesador. Seguridad de la memoria.- Se trata de
mecanismos para evitar que un usuario acceda a la informacin. Entre
ellos citaremos 2: 1. Registros limites o fronteras 2. estado
protegido y no protegido del procesador Adems se emplean para la
memoria mtodos como el de utilizar un bit de paridad o el checksum.
Bit de paridad. Cosiste en aadir un bit a cada octeto o palabra que
se transmita para con el conseguir que la suma de unos sea par
(paridad par) o impar (paridad impar) Cada usuario, al comenzar la
sesin en un sistema tras su identificacin, tiene asignado por el
sistema de proteccin un dominio compuesto de una serie de recursos
y de operaciones permitidas, por ejemplo, una serie de archivos a
los que acceden, no teniendo permitido el acceso al resto de
archivos. En general los sistemas operativos almacenan informacin
relativa en los que se denominan matriz de dominios, cuyas filas
indican los dominios existentes y las columnas los recursos. Cada
elemento de la matriz indica el derecho a utilizar el recurso
correspondiente en el dominio.
Tipos de amenazasLos tipos de amenazas a la seguridad de un
sistema informtico los podemos caracterizar teniendo en cuenta como
esta la informacin es suministrada por el sistema. Teniendo esto en
cuenta, podemos sealar 4 categoras de amenazas: Interrupcin: Un
elemento del sistema es destruido o se hace inservible. Es una
amenaza al la disponibilidad. Ejemplos. Son la destruccin de algn
elemento hardware y desactivacin del sistema de gestin de ficheros.
Intercepcin: Una parte no autorizada obtiene acceso a un elemento
relacionado con la seguridad. Es una amenaza a la privacidad. La
parte no autorizada puede ser una persona, un programa, o un
computador, ejemplos. Son la copia ilcita de programas y la
visualizacin de ficheros que han de permanecer ocultos Modificacin:
una parte no autorizada no solo obtiene acceso sino que puede
modificar un elemento relacionado con la seguridad. Es una amenaza
a la integridad. Ejemplos. Son la alteracin del contenido de un
fichero y modificar un programa para que funcione de forma
diferente. Fabricacin: Una parte no autorizada inserta nuevos
elementos en el sistema. Es una amenaza a la integridad. Ejemplos.
Son adicin de registros a un fichero y la inclusin de mensajes
espreos en la red.
Amenazas de origen softwareUno de los tipos ms sofisticados de
amenazas tiene su origen en programas que explotan las debilidades
de los sistemas. Estos programas se dividen en dos grupos: aquellos
que necesitan un programa anfitrin y aquellos que son
independientes. Los primeros son trozos de programas que no pueden
existir de forma autnoma mientras que los segundos son programas
completos que pueden ser planificados y ejecutados por el sistema
operativo. Tambin hay
que distinguir entre aquellos programas que no se replican y los
que lo hacen. Estas ltimas son programas o trozos de programas que
cuando se ejecutan pueden generar una o mas copias de ellos mismos,
que sern posteriormente activadas en la computadora. Podemos
distinguir 6 tipos de amenazas de origen software: Bomba lgica: Es
un cdigo incrustado en un programa que comprueba si ciertas
condiciones se cumplen, en cuyo caso ejecuta alguna accin no
autorizada. Estas condiciones pueden ser la existencia de ciertos
ficheros, una fecha particular la ejecucin de una aplicacin
concreta, etc. Una vez que la bomba explota, puede alterar o
eliminar datos, parar el sistema, etc. Puerta falsa (Trapdoor): la
puerta falsa es un cdigo que reconoce alguna secuencia de entrada
especial o se dispara si es ejecutado por cierto usuario o por la
ocurrencia de una secuencia determinada de sucesos. Caballo de
Troya (Trojan horse): Es un rutina oculta en un programa de
utilidad. Cuando el programa se ejecuta, reejecuta la rutina y esta
realiza acciones no autorizadas y perniciosas. Estos programas
permiten realizar de forma indirecta acciones que no puede realizar
de forma directa. Virus: Es cdigo introducido en un programa que
puede infectar otros programas mediante la copia de si mismo en
dichos programas adems de propagarse, un virus realiza alguna
funcin no permitida. Bacteria: Programa que consume recursos del
sistema replicndose asimismo, pero no daa explcitamente ningn
fichero se suele reproducir exponencialmente, por lo que puede
acaparar recursos como cpu, memoria y disco. Gusano (worm): Es un
programa que usa las redes de computadoras para pasar de unos
sistemas a otros una vez que llega a un sistema del gusano se puede
comportar como un virus o una bacteria puede implantar programas
caballo de Troya o puede realizar acciones no autorizadas.
Estrategia total de seguridadLa proteccin interna no es til si
la computadora del operador este expuesta a personal no autorizado
o si los archivos (almacenados, por ejemplo en cintas o discos)
pueden extraerse del sistema de computo y transportarse a otro
donde hay proteccin. Estos problemas de seguridad son esencialmente
problemas administrativos, no de sistema operativo. En vista de la
seguridad de contar con un mecanismo de seguridad que nos garantice
la integridad y seguridad de los datos, programas y equipos de
cmputo se debe tomar en cuenta tanto la seguridad externa y la
seguridad interna. Seguridad externa: se ocupa de proteger el
equipo de cmputo contar intrusos y desastres como incendios e
inundaciones. Comprende seguridad fsica y seguridad de operacin
para la seguridad fsica se utilizan mecanismos de deteccin como
pueden ser detectores de humo y censores de calor los cuales pueden
proporcionar un aviso oportuno en caso de incendio: los detectores
de moviendo pueden determinar si ha entrado un intruso en la
instalacin de computo. La seguridad de operacin se compone de las
diversas polticas y procedimientos puestos en prctica por los
administradores de las instalaciones de cmputo. Aqu se manejan una
serie de conceptos importantes los cuales se enumeran a
continuacin: Autorizacin: la cual determina que acceso se otorga a
que entidades, entendindose por entidades causo usuarios y/o
programas. Clasificacin: la cual consiste en separar los datos del
sistema y los usuarios en clases, a los cuales se les concede
diversos derechos de acceso. Seleccin y asignacin de personal: aqu
se maneja el concepto de divisin y responsabilidades a las personas
que se les asigna diferentes conjuntos de deberes, mismos que
pueden realizar sin necesidad de conocer la totalidad del sistema,
y as los individuos no pueden percibir el panorama completo. Para
poner en peligro el sistema podra ser necesario la participacin de
varios empleados y ello, produce considerablemente la probabilidad
de violaciones de la seguridad. Es preciso incluir verificaciones y
balances en el sistema como ayuda en la deteccin de violaciones de
la seguridad: El personal de operacin no debe tener conocimiento de
la naturaleza de estos controles, lo cual reduce la posibilidad de
esquivarlos. Vigilancia: Se ocupa de supervisar el sistema y
realizar auditoria de el y de verificar la identidad del usuario.
Algunos de los sistemas de verificacin de la autenticidad usados
hoy en da son muy complejos. Un problema interesante inherente en
estos sistemas es la posibilidad de rechazar usuarios legtimos que
se encuentran resfriados: un usuario de huellas digitales podra
rechazar a un usuario legtimo con una cortadura o quemadura.
Supervisin de amenazas: Consiste en no permitir el acceso directo
al usuario a los datos y/o programas, eso se consigue mediante una
serie de rutinas programas integradas en el ncleo del sistema
operativo. La rutina recibe el nombre de programa de supervisin,
los cuales sirven de intermediarios entre las solicitudes del
usuario y el sistema operativo para la asignacin del acceso de los
recursos, es decir, estos programas monitorean constantemente el
manejo de la informacin e impiden en un momento dado que algn
usuario tenga acceso a los datos y programas. Estos programas
pueden permitir o negar el acceso de recurso al usuario.
Amplificacin: A veces es preciso conceder a un programa de
vigilancia mayores derechos de acceso. As para calcular los
ingresos promedios de todos los contribuyentes en un ciudad, el
programa de vigilancia requerir tener acceso a los registros
individuales de cada contribuyente esto se denomina amplificacin.
La supervisin de amenazas detecta al momento los intentos de
penetracin de intrusos y los notifica al administrador de un
sistema.
Ataques genricos a sistemas operativosLos principales ataques
genricos a los S.O son los sistemas operativos son los siguientes:
Asincronismos: se tiene procesos mltiples que progresan
asincrnicamente un proceso podra modificar los parmetros ya validos
por otro proceso pero aun no utilizados. Un proceso podra pasar
valores malos a otros aun cuando el segundo realiza una verificacin
extensa. Rastreo: Un usuario revisa el sistema intentando localizar
informacin privilegiada
Entre lneas: se utiliza una lnea de comunicaciones mantenida por
un usuario habilitado que esta inactivo. Cdigo clandestino: Se
modifica el S.O. bajo una presunta depuracin pero se incorpora
cdigo que permite ingreso no autorizados. Prohibicin de acceso: Un
usuario escribe un programa que bloquea el acceso a servicio a los
usuarios legtimos mediante cadas del sistema, ciclos infinitos
monopolios de recursos, etc. Procesos sincronizados interactivos:
Se utilizan las primitivas de sincronizacin del sistema para
compartir y pasarse informacin entre si. Desconexin de lnea. El
intruso intenta acceder al trabajo de un usuario desconectado:
Luego de una conexin de lnea antes de que el sistema reconozca la
desconexin. Disfraz: El intruso asume la identidad de un usuario
legtimo luego de haber obtenido la identificacin apropiada por
medios clandestinos. Ataque (Nak): Si el S.O. permite a un usuario:
interrumpir un proceso en ejecucin mediante una Tecla de
Reconocimiento negativo. Realizar otra operacin reanudar el
procesos interrumpido. Un intruso podra encontrar al sistema en un
estado no protegido y hacerse con el control. Engao al operador:
Con un engao se hace realizar al operador una accin que comprometa
la seguridad del sistema. Parsito: Mediante equipamiento especial
el intruso: interpreta los mensajes entre un usuario habilitado y
el procesador. Los modifica o reemplaza totalmente. Caballo de
Troya: El intruso coloca un cdigo dentro del sistema que luego le
permita accesos no autorizados. Puede permanecer en el sistema.
Puede borrar todo rastro de si mismo luego de la penetracin.
Parmetros inesperados: El intruso suministra valores inesperados a
una llamada al ncleo. Intenta aprovechar una debilidad de los
mecanismos de verificacin de la legalidad del S.O.
Proteccin por contraseaEl problema principal de seguridad para
los sistemas operativos es el de la validacin. El sistema de
proteccin depende de una habilidad para identificar los programas y
procesos en ejecucin, habilidad que, a su vez, finalmente depende
de nuestro poder para identificar a cada usuario del sistema. Hay
tres clases de elementos para la verificacin de autenticidad con
los cuales pueden establecer la identidad de una persona. Algo
caracterstico de las personas: Esto incluye huellas dactilares,
patrones de voz, fotografas y firmas. Algo que posee la persona:
Esto incluye credenciales, tarjetas de identificadores, claves.
Algo que sabe la persona: Esto incluye contraseas, combinaciones de
candados. La estrategia ms comn para validar una identidad de
usuario es por medio de contraseas. Cuando el usuario se
identifica, se le pide una contrasea. Si la contrasea que
proporciona concuerda con la que esta almacenada en el sistema,
este supone que el usuario es legitimo. A menudo las contraseas se
usan para proteger objetos en el sistema de computacin, si no hay
esquemas de proteccin ms completos. Pueden considerarse como un
caso especial de claves o capacidades. Se asocia una contrasea a
cada recurso (como puede ser un archivo) y cada vez que se solicita
la utilizacin del recurso hay que proporcionar la contrasea; se
esta es correcta, se concede el acceso, por ejemplo, la lectura,
adicin y actualizacin de un archivo.
Desventajas de este sistema de proteccin por contrasea.Las
contraseas presentan varios problemas, pero estn muy extendidas por
su facilidad de comprensin y uso. Los problemas de las contraseas
estn relacionados con dificultad para mantenerlas en secreto. El
sistema puede escoger claves muy difciles de detectar, es decir, si
un intruso conoce a este usuario y las personas o cosas que lo
rodean, es posible que despus de ciertos intentos logre el acceso
al sistema, por ejemplo, una contrasea de cuatro dgitos decimales
solo ofrecen 10000 variantes y, un promedio, bastara con probar
5000 antes de adivinar la correcta. Si pudiera escribirse un
programa que probara una contrasea cada milisegundo, en unos cinco
segundos se adivinara la correcta. Las contraseas mas largas son
menos susceptibles de adivinarse por enumeracin. Si se escoge
claves muy grandes el usuario puede tener flojera de grabarse dicha
clave y anotarlo en un papel, lo cual dara cabida a que otra
persona lo encontrara y lograrse el acceso al sistema. Se pueden
usar 2 tcnicas administrativas para mejorar la seguridad de un
sistema. Una es la bsqueda de amenazas, donde el sistema busca
patrones de actividad sospechosos para tratar de detectar una
violacin a la seguridad. Un ejemplo comn de esta estrategia se
presenta en un sistema de tiempo compartido. Que cuenta con el
nmero de contraseas incorrectas que proporciona un usuario al
tratar de conectar al sistema. Si hay ms de unos cuantos intento
incorrectos, esto puede indicar que alguien trata de adivinar una
contrasea. Otra tcnica comn es el diario de auditoria, el cual
sencillamente registra la hora, usuario y tipo de todos los accesos
a un objeto. Despus de determinar como y cuando ocurri el problema
y quizs la cantidad de daos esta informacin puede ser til para
recuperarse de una violacin de la seguridad que evite problemas en
el futuro. La penetracin de las defensas de un sistema no resulta
por fuerza un peligroso significativo para la seguridad. Al ir
girando popularidad las redes de computadoras cada vez se transmite
mas informacin confidencial por canales donde es posible
interceptar o escuchar los mensajes sin autorizacin por ejemplo,
las transferencias de cuentas bancarias, fichas mdicas e
historiales criminales son algo rutinarias en muchos lugares,
generalmente en redes aisladas de propsito especial. Para que esta
informacin confidencial esta segura, necesitamos mecanismos que
permitan que un usuario proteja los datos transferidos por la
red.
Un mtodo alterno a la proteccin por contrasea es el cifrado. El
cifrado es un mtodo comn para proteger la informacin que se
transmite por enlace poco confiables la contrasea no debe ser muy
corta no facilitar la probabilidad de acierto.
Verificacin de amenazasEs una tcnica segn la cual los usuarios
no pueden tener acceso directo a un recurso: Solo lo tienen las
rutinas del S.O. llamadas programas de vigilancia. El usuario
solicita el acceso al S.O. El S.O. niega o permite el acceso El
acceso lo hace un programa de vigilancia que luego pasa los
resultados al programa del usuario. Permite: 1. Detectar los
intentos de penetracin en el momento que se producen. 2. Advertir
en consecuencia 3. Si se prev que los daos esperados en una
transmisin, no sean de un bit en un octeto o palabra, en una
secuencia de ellos, se puede utilizar un algoritmo que permita
realizar una suma denominada suma de chequeo (checksum) y aplicar
el mtodo denominado de redundancia cclica durante la transmisin, de
tal forma que al terminar este se repite con el destino el mismo
algoritmo de suma, comprobndose si el valor final de la suma es el
mismo. Seguridad de los archivos: la finalidad principal de las
computadoras es el tratamiento de la informacin que se
almacena permanentemente en los archivos. La prdida o alteracin
no deseada de la informacin causa trastornos irreparables en
algunos casos. Por eso es necesario tomar medidas de seguridad que
se deben enfocar desde 2 aspectos diferentes: La disponibilidad y
la privacidad de los archivos.
Principios bsicos de seguridad suponer que el diseo del sistema
es pblico. En defecto debe ser sin acceso. Chequear
permanentemente.
Los mecanismos de proteccin deben ser simples, uniformes y
construidos en las capas ms bsicas del sistema. 1. Disponibilidad
de archivos. Un archivo debe tener la informacin prevista y estar
disponibles en el momento que un usuario necesite. Se debe de tener
presente la necesidad de asegurar las circunstancias y se deben
realizar las siguientes acciones: Copias de seguridad (backup).
Consiste en que cada cierto tiempo (hora, da, semana...) se realice
una copia del contenido de los archivos de forma que si se
destruyen, estos es posible la recuperacin de los datos apartir de
la ultima de las copias. Archivos Log. Se usan en sistemas de
tiempo compartido, con muchos usuario trabajando simultneamente, en
estos sistemas se recurren a archivos auxiliares donde se registran
todas las operaciones que realiza un usuario sobre sus archivos
almacenndose la nueva informacin o aquella que difiere de la ya
existente. 2. Privacidad de los archivos. los archivos se deben
proteger de posibles accesos no deceados, el sistema de proteccin
debe permitir acceso de forma controlada, segn reglas definidas y
con la siguiente autorizacin: PROTECCION POR CONTRASEA Hay tres
clases de elementos para la verificacin de autenticidad con los
cuales puede establecerse la identidad de una persona:
Algo que sabe la persona. Esto incluye contraseas, combinaciones
de candados, etc. El esquema ms comn para la verificacin de
autenticidad es la proteccin por contrasea. El usuario escoge una
palabra clave, la memoriza y despus la teclea para obtener acceso a
un sistema de cmputo. La mayor parte de los sistemas suprimen la
impresin o despliegue de la contrasea mientras se teclea.
CRIPTOGRAFA La criptografa es el empleo de transformaciones de los
datos a fin de hacerlos incomprensibles para todos con excepcin de
sus usuarios autorizados. La criptografa (kryptos = oculto + graphe
= escrita). Es el arte de escribir en clave o de forma enigmtica.
En un principio se puede expresar como el conjunto de tcnicas que
permiten asegurar que un mensaje solo es entendible por aquel al
que va dirigido. En la actualidad estas tcnicas permiten adems,
asegurar que el mensaje se ha modificado, reconocer al emisor del
mensaje, probar la emisin y recepcin del mensaje, etc. ENCRIPTACIN
O CIFRADO
Algo caracterstico de la persona. Esto incluye huellas
dactilares, patrones de voz, fotografas y firmas. Algo que posee la
persona. Esto incluye credenciales, tarjetas de identificacin y
claves.
La encriptacin o cifrado es un mecanismo de seguridad que
permite modificar un mensaje de modo que su contenido sea ilegible,
salvo para su destinatario. De modo inverso, la desencriptacin o
descifrado permitir hacer legible un mensaje que estaba cifrado.
Usando criptografa de clave pblica, el emisor del mensaje cifrar el
mensaje aplicando la clave pblica del destinatario. Ser por tanto
el destinatario, el nico que podr descifrar el mensaje aplicando su
clave privada. FIRMA DIGITAL Una firma digital es un conjunto de
datos asociados a un mensaje que permite asegurar la identidad del
firmante y la integridad del mensaje. La firma digital no implica
que el mensaje est cifrado, esto es, un mensaje.
Criptografa, ciencia que trata del enmascaramiento de la
comunicacin de modo que slo resulte inteligible para la persona que
posee la clave, o mtodo para averiguar el significado oculto,
mediante el criptoanlisis de un texto aparentemente incoherente.
Los mensajes secretos se pueden ocultar o enmascarar de muchas
formas. Cifrar o codificar un mensaje significa alterar las
palabras, que cualquier persona puede leer y entender, y
convertirlas en un conjunto especial o secuencia concreta de
smbolos que solo conocen unas pocas personas.
OcultacinQuerida Marta: Tenemos buen tiempo por aqu y el perro
est mucho mejor. Espero que todo te vaya bien. Cifra de sustitucin
simple ABCDEFGHIJKLMNOPQRSTUVWXYZ o ABCDEFGHIJKLMNOPQRSTUVWXYZ o
ABCDEFGHIJKLMNOPQRSTUVWXYZ Mensaje cifrado: (nos vemos en el rbol
de la hiedra) Las letras aparecen todava en grupos fcilmente
identificables, como Bastante fcil de descifrar. Cifra de
sustitucin mltiple Palabra clave: Para cifrar, asignar una letra de
la palabra clave a cada letra del mensaje:
NOSVEMOSENELARBOLDELAHIEDRA La N es la letra nmero catorce del
alfabeto, la L es la duodcima. N +Les igual a 26, as que se
sustituye por la letra vigsima sexta del alfabeto, la z. Mensaje
cifrado: Depende de que se mantenga secreta la palabra clave. Ms
difcil de descifrar, en especial si la palabra clave se cambia a
menudo.
El mensaje escrito con tinta invisible aparece con tinte
invisible aparece cuando se ilumina por detrs. La seguridad depende
de que se mantenga el secreto. Es fcil de descubrir. Cdigos F5= Nos
vemos en el rbol de la hiedra.
Los codificadores tienen que tener el cdigo, y no pueden
escribir mensajes sin el. Imposible descifrar sin el libro de
cdigos. Los cdigos secretos provienen de muy antiguo. Los
escritores judos de antao a veces disfrazaban el significado de sus
textos invirtiendo el alfabeto, es decir, utilizaban la ltima letra
de ste en lugar de la primera, la penltima en vez de la segunda, y
as sucesivamente. Este sistema, denominado atbash, aparece en la
Biblia, en Jer. 25,26, que escribe 'Sesac' en lugar de 'Babel',
empleando la segunda y duodcima letras contando desde el final, no
desde el principio, del alfabeto hebreo. Los foros de Esparta se
comunicaban con sus generales de campo por medio de mensajes
escritos en los extremos de una banda de cuero que se enrollaba
formando una espiral sobre un bastn llamado exctalo. Una vez
desenrollado, el mensaje slo poda volver a leerse si se enrollaba
la cinta sobre un bastn idntico. El escritor Polibio invent el
cuadro de 5 x 5, que se utiliz mucho en diferentes sistemas
criptogrficos. Julio Csar emple un sistema consistente en adelantar
cada letra cuatro posiciones. CRIPTOGRAFIA La palabra "Criptografa"
viene del griego "Kryptos", escondido, y "Graphos", escritura. Es
decir, cuando hablamos de Criptografa estamos hablando de
"Escritura escondida". Se trata de escribir algo de manera que otra
persona que quiera leer lo que hemos escrito no pueda entenderlo a
no ser que conozca cmo se ha escondido. El objetivo de la
criptografa es el de proporcionar comunicaciones seguras (y
secretas) sobre canales inseguros. Los sistemas criptogrficos estn
teniendo un gran auge ltimamente ante el miedo de que una
transmisin en Internet pueda ser interceptada y algn desaprensivo
pueda enterarse de alguna informacin que no debera. Y no estamos
hablando de un correo electrnico en el que organizamos las
vacaciones con los amigos. Nos referimos a, por ejemplo, una
transaccin comercial de cientos de miles de pesos o una informacin
sobre determinados temas empresariales que podra hacer las delicias
de un competidor. Hay muchos sistemas para "camuflar" lo que
escribimos. Quiz el ms fcil sea la "transposicin" del texto.
Consiste en cambiar cada letra del texto por otra distinta. Por
ejemplo, si escribo "boujwjsvt", solamente las personas que
supieran que se ha puesto la letra siguiente del alfabeto para
escribir la palabra" antivirus" podran entender la palabra.
Evidentemente, los sistemas criptogrficos actuales van mucho ms all
de un sistema como el de transposicin, fcil de descubrir en unos
cuantos intentos. Incluso si en lugar de transponer un determinado
nmero de espacios elegimos aleatoriamente las letras a sustituir,
tambin bastara con un ordenador que tuviera un simple corrector
ortogrfico para, en unos cuantos intentos, descubrir el significado
de un mensaje. La Criptologa es la ciencia que estudia los
distintos sistemas de cifrado destinados a ocultar el significado
de mensajes a otras partes que no sean el emisor y el receptor de
dicha informacin. La Criptografa es la parte de la Criptologa que
se dedica al desarrollo de los sistemas de cifrado.
Internacionalmente existe cierta controversia sobre el uso de la
criptologa, hay pases que prohben su utilizacin en el correo
electrnico, por sus severos condicionantes polticos, otros han
endurecido su postura al respecto, tras los ltimos acontecimientos
terroristas internacionales. EEUU considera la criptografa asunto
de seguridad nacional. No
es el caso, por el momento, de nuestro pas. Entendemos que si la
comunicacin en Internet fuera completamente segura, quizs no sera
necesario encriptar nuestros mensajes de correo, pero conforme est
estructurada dicha comunicacin, hoy por hoy nuestros mensajes pasan
por muchos sitios antes de llegar a su destino, y en cualquiera de
ellos pueden tener acceso a ellos, o pueden ser interceptados por
entidades ajenas. Por otro lado, tambin es interesante poder
disponer de una herramienta que proteja ciertos archivos o
documentos que, aunque no vayamos a enviarlos a ninguna parte,
convenga tenerlos a cubierto de miradas indiscretas. Es decir, la
puerta siempre tiene que tener cerradura, echar la llave o no ya es
cosa nuestra.
Criptografa simtrica La criptografa simtrica se basa en un
algoritmo general de codificacin C, un algoritmo general de
decodificacin D, y una clave secreta k, tales que Dk (Ck(m)) = m.
Ck y Dk son computables eficientemente. La seguridad depende slo de
que la clave --no los algoritmos-- sea secreta. Un esquema
ampliamente usado es el DES (data encryption standard), creado por
la NSA. El inconveniente de la criptografa simtrica es la
distribucin de la clave. Si quiero enviar un texto confidencial por
la red, lo envo cifrado, pero cmo le comunico la clave a mi
interlocutor? Por otra parte, se requiere una clave por cada par de
usuarios. Criptografa de clave pblica La criptografa de clave
pblica es asimtrica. Se basa en mtodos que requieren una clave
pblica para cifrar, y otra, distinta y privada, para descifrar.
Criptografa hbrida Los mtodos de criptografa de clave pblica
resuelven el problema del intercambio de claves, pero son bastante
ms lentos (100 a 1000 veces) que los mtodos de criptografa
simtrica. Se puede obtener lo mejor de ambos mundos con un esquema
hbrido: se usa criptografa de clave pblica para acordar una clave
privada, y el grueso de la comunicacin se cifra con esa clave
usando criptografa simtrica. Diversos sistemas criptogrficos han
sido desarrollados a lo largo de la historia. Slo un grupo reducido
de esos sistemas son considerados realmente "seguros" en la
actualidad. No obstante, el auge de las redes y la proliferacin de
servicios a travs de stas han ejercido presin en el rea de la
criptografa, en demanda de tecnologas que garanticen altos niveles
de seguridad. DES (Data Encryption Estandard) Este es el
criptosistema ms usado actualmente en el mundo. Sin embargo, por
razones de edad, no debe seguirse usando en aplicaciones que
necesiten un alto grado de seguridad. Un ejemplo prctico donde se
demuestra que DES ya no es seguro, fue realizado por la "Electronic
Frontier Foundation" (EFF) en Julio de 1998. La pmeba realizada por
la EFF consisti en desarrollar una mquina con miles de chips
especiales que puede romper una clave DES en menos de tres das.
3DES (Triple DES) Este criptosistema es una variante de DES. La
diferencia entre DES y 3DES radica en que el ltimo algoritmo
realiza dos operaciones de encripcin y una de decriptamiento usando
el algoritmo DES. Su principal desventaja con respecto a DES es que
es tres veces ms lento. El inconveniente de la velocidad se hizo en
pro de conseguir mayor seguridad, ya que a diferencia de su
antecesor, 3DES si es seguro. . IDEA (International Data Encryption
Algorithm) Hasta ahora no ha habido ningn ataque que haya podido
penetrar la seguridad de este algoritmo, sin embargo, es
conveniente mencionar que para que un cripta sistema pueda ser
considerado .confiable es recomendable que supere dos dcadas de
vida pblica sin que (haya,- podido romperse su seguridad. El
principal inconveniente que presenta IDEA es su corta vida, pues
fue creado a principios de la dcada de los noventa por lo que
todava carece del tiempo recomendable para poderlo considerar
"seguro". Skipjack Este cripta sistema fue desarrollado y es usado
por la NSA. El hecho que la NSA lo este usando hace suponer que es
bastante seguro, sin embargo, no es posible realizar mayores
anlisis pues el algoritmo usado por este criptosistema est
mantenido en secreto.
RSA Este criptosistema es uno de los ms usados hoy en da. Es un
sistema asimtrico con claves de larga longitud (512 bits). Es
considerado uno de los sistemas ms seguros de la actualidad. Su
principal problema radica en su incapacidad, debido a su baja
velocidad, de encriptar y/o decriptar grandes volmenes de datos.
Diffie-Helman (Key Exchange) El protocolo Diffie-Hellman es usado
nicamente para establecer una clave de sesin entre dos usuarios o
procesos. Su principal ventaja con respecto a criptosistemas como
RSA es que no necesita encriptar ni decriptar ninguna informacin
que debe ser transmitida. Cifrar un mensaje en funcin de un nmero
primo Cada letra en un mensaje tiene un nmero asociado que nunca
vara. El nmero est establecido por el cdigo denominado ASCII. El
conjunto de caracteres ASCII define cada carcter con un nmero que
va desde el O al 255. Por ejemplo, la letra "A" mayscula tiene el
cdigo 65, la "z" minscula tiene el cdigo 122, etc. Cualquier texto
escrito en un ordenador se puede trasladar a notacin ASCII. Por
ejemplo, en cdigo ASCII la palabra "antivirus" es: 97 110 116 105
118 105 114 117 115 As tenemos una cadena de nmeros (que es como
realmente se transmite la informacin digitalmente) que podramos
multiplicar por un nmero que sea la multiplicacin de dos nmeros
primos. Si elegimos, por ejemplo, 14 (multiplicando 2 y 7), la
cadena de nmeros nos quedara as: 1358 1540 1624 1470 1652 1470 1596
1638 1610 La persona que quiera leer lo que pone, primero deber
averiguar cul es el nmero que hemos utilizado para cifrar la
informacin. Y para ello deber adivinar cules son los dos factores
que hemos utilizado para cifrar la informacin. Evidentemente, en
este ejemplo es muy fcil, 14 = 7 x 2. Sin embargo, si utilizamos
nmeros muy grandes, el problema se complica. Por ejemplo, si
utilizamos el nmero 2.591.372.723, su descomposicin en dos factores
primos ya no .es tan inmediata. A pesar de eso, en muy poco tiempo
veramos que es el producto de 97.453 y 26.591. La longitud de estos
nmeros (lo que se llama el tamao de la clave) es primordial para
que un cifrado sea ms o menos efectivo. En el primer ejemplo, si
pasamos a notacin binaria el nmero 14 veramos que se escribe 1110,
un nmero de 4 bits. El segundo ejemplo, 2.591.372.723, se escribe
en binario como 10011010011101010011010110110011, 32 bits. Y en los
sistemas de cifrado actuales una clave de menos de 400 500 bits se
considera ridcula. Lo ms normal es utilizar, como poco, i 1.024
bits de longitud de clave!! ! Ventaja del cifrado La
confidencialidad est prcticamente asegurada, nadie que no, conozca
las claves con las que se ha enviado el correo electrnico podr
enterarse de qu es lo que hay en el correo. As podremos mandar todo
tipo de informacin con la tranquilidad de que estar a salvo de
terica intercepciones de la comunicacin. Problema del cifrado El
antivirus pierde toda su eficacia ante un mensaje cifrado.
Limitaciones Proteccin por contrasea El usuario escoge una palabra
clave, la memoriza y despus la teclea para obtener acceso a un
sistema de cmputo. La mayor parte de los sistemas suprimen la
impresin o despliegue de la contrasea mientras se teclea. Ventajas:
Solo el usuario tiene acceso a los datos. No permite el despliegue
de la contrasea en pantalla mientras se teclea. Desventaja: Se basa
en la memorizacin del usuario. Existen programas capaces de de
encontrar la contrasea a travs de mltiples combinaciones de letras.
Depende mucho de la seguridad del administrador del sistema
operativo.
Limitaciones: La capacidad de memoria del usuario Criptografa La
criptografa es el empleo de transformaciones de los datos a fin de
hacerlos incomprensibles para todos con excepcin de sus usuarios
monitorizados. Ventajas: Solo el emisor y el receptor del mensaje
pueden leerlo. Que el mensaje no puede ser alterado no lo puede
modificar. Desventaja: Se debe tener cuidado con el cdigo.
Limitaciones: La capacidad del programador para desarrollar
algoritmo de encriptacin eficiente. Encapsulado El encapsulado en
ocultar los detalles de implementacin de un objeto pero ala vez se
provee una interfaz pblica por medio de sus Operaciones permitidas.
Se define tambin como la propiedad de los objetos de permitir el
acceso a su estado nicamente a travs de su interfaz o de relaciones
preestablecidas como otros objetos. Ventajas: Se puede ocultar la
informacin importante a los usuarios y solo muestra la informacin
necesaria. Evita el uso mal intencionado de la informacin.
Desventajas: Se restringe mucho al usuario dependiendo del programa
que este utilizando. Limitaciones: El control de detalles de acceso
privado y pblico. Huella digital Una huella digital es un conjunto
de datos asociados a un mensaje que permiten asegurar que el
mensaje no fue: modificado. Ventaja: Permite conocer si un mensaje
fue alterado.
El cdigo para tener acceso a los datos de la huella digital debe
ser el mismo que se usa para crearla y leerla.
Desventaja: Que no evita la modificacin del archivo Accesorio de
la misma. La confidencialidad implica que el mensaje no haya podido
ser ledo por terceras personas distintas del emisor y del receptor
durante el proceso de transmisin del mismo. Sistemas Operativos II
Mecanismos de proteccin MECANISMOS DE PROTECCIN Proteccin. Metas de
la proteccin Existen varios mecanismos que pueden usarse para
asegurar los archivos, segmentos de memoria, CPU, y otros recursos
administrados por el Sistema Operativo. Por ejemplo, el
direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de direccin. El
tiempo asegura que los procesos no obtengan el control de la CPU en
forma indefinida. La proteccin se refiere a los mecanismos para
controlar el acceso de programas, procesos, o usuarios a los
recursos definidos por un sistema de computacin. Seguridad es la
serie de problemas relativos a asegurar la integridad del sistema y
sus datos. Hay importantes razones para proveer proteccin. La ms
obvia es la necesidad de prevenirse de violaciones intencionales de
acceso por un usuario. Otras de importancia son, la necesidad de
asegurar que cada componente de un programa, use solo los recursos
del sistema de acuerdo con las polticas fijadas para el uso de esos
recursos. Un recurso desprotegido no puede defenderse contra el uso
no autorizado o de un usuario incompetente. Los sistemas orientados
a la proteccin proveen maneras de distinguir entre uso autorizado y
desautorizado. Mecanismos y polticas El rol de la proteccin es
proveer un mecanismo para el fortalecimiento de las polticas que
gobiernan el uso de recursos. Tales polticas se pueden establecer
de varias maneras, algunas en el diseo del sistema y otras son
formuladas por el administrador del sistema. Otras pueden ser
definidas por los usuarios individuales para proteger sus propios
archivos y programas. Las polticas son diversas, dependen de la
aplicacin y pueden estar sujetas a cambios a lo largo del tiempo.
Un principio importante es la separacin de polticas de los
mecanismos. 'Los mecanismos determinan cmo algo se har. Las
polticas deciden que se har. La separacin es importante para la
flexibilidad del sistema.
Vigilancia La vigilancia se compone de la verificacin y la
auditoria del sistema, y la identificacin de usuarios. Ventajas: En
la vigilancia se usan sistemas muy sofisticado s, por lo tanto hay
menos probabilidad que ocurra un ataque. Desventajas: A veces
pueden surgir problemas en la autentificacin generando un rechazo
al usuario legtimo. Monitoreo de amenazas Una manera de reducir los
riesgos de seguridad es tener rutinas de control en el sistema
operativo para permitir o no el acceso a un usuario. Estas rutinas
interactan con los programas de usuario y con los archivos del
sistema. De esta manera, cuando un usuario desea realizar una
operacin con un archivo, las rutinas determinan si se niega o no el
acceso y en caso de que el mismo fuera permitido devuelven los
resultados del proceso. Ventajas: Las rutinas de control permiten
detectar los intentos de penetracin al sistema y advertir en
consecuencia. Desventajas: A veces puede ser muy estricto que no
permita al usuario hacer algunas operaciones necesarias. Proteccin
por contrasea Existen tres clases principalmente de elementos que
permiten establecer la identidad de un usuario: Algo sobre las
personas. Esto incluye huellas digitales, reconocimiento de voz,
fotografa y firmas. Algo posedo por la persona. Esto incluye
distintivos, tarjetas de identificacin y llaves. Algo conocido por
el usuario. Esto incluye contraseas, nombre de la suegra,
combinacin de cerraduras. El esquema de autentificacin ms comn es
la simple proteccin por contrasea. El usuario elige una palabra que
se le viene a la memoria, y la tipea de inmediato para ganar
admisin al sistema de computacin. Ventajas: Si usas una contrasea
larga, esta tendr menos posibilidades de que sea descifrada y por
lo tanto podrs proteger tu informacin. Desventajas: La proteccin
por contrasea es un esquema dbil. En el sentido de que los usuarios
tienden a elegir contraseas fciles de recordar. Entonces alguien
que conoce al usuario podra intentar ingresar al sistema usando
nombres de gente que la persona conoce. Auditoria La auditoria
normalmente es realizada en sistemas manuales "despus del hecho".
Los auditores son llamados peridicamente para examinar las
transacciones recientes de una organizacin y para determinar si ha
ocurrido actividad fraudulenta. El registro de auditoria es un
registro permanente de acontecimientos de importancia que ocurren
en el sistema de computacin. Se produce automticamente cada vez que
ocurren los eventos y es almacenado en un rea protegida del
sistema. Ventajas: Las auditorias peridicas prestan atencin
regularmente a problemas de seguridad. Las auditorias al azar
ayudan a detectar intrusos. Desventajas: Puede haber ocasiones en
que la auditoria pueda ser mal hecha, esto puede ser frecuentemente
hecho por la mano humana. Controles de acceso Los derechos de
accesos ms comunes son: acceso de lectura, acceso de escritura y
acceso de ejecucin. Estos derechos pueden implementarse usando una
matriz de control de acceso. Criptografa La criptografa es usada
para la transformacin de datos para hacerlos incomprensibles para
todos, excepto para el usuario destinatario. El problema de la
privacidad tiene relacin con la prevencin de la no autorizacin para
la extraccin de informacin desde un canal de comunicacin. Los
problemas de autentificacin estn relacionados con la prevencin
contra intrusos que intentan modificar una transmisin o insertar
falsos datos dentro de una transmisin. Los problemas de disputa
estn relacionados con la providencia de reserva de un mensaje con
prueba legal de la identidad enviada. Sistema de privacidad
criptogrfico En un sistema de privacidad criptogrfico, el remitente
desea transmitir cierto mensaje no cifrado a un receptor legtimo,
la transmisin ocurre sobre un canal inseguro asume se monitoreado o
grabado en cinta por un intruso. El remitente pasa el texto a una
unidad de encriptacin que transforma el texto a un texto cifrado o
criptograma; el mismo no es entendible por el intruso. El mensaje
es transmitido entonces, sobre un canal seguro. Al finalizar la
recepcin el texto cifrado pasa a una unidad de descripcin que
regenera el texto. Ventajas: El sistema de encriptacin es muy
eficiente para el cifrado de claves o informacin ya que es una
forma muy segura de protegerla. Desventajas:
Con un buen programa de desencriptacin podran descifrarse
contraseas e informacin.
Firmas digitales Para que una firma digital sea aceptada como
sustituta de una firma escrita debe ser: Fcil de autentificar
(reconocer) por cualquiera. Producible nicamente por su autor. En
los cripto-sistemas de clave pblica "el procedimiento es: El
remitente usa la clave privada para crear un mensaje firmado. El
receptor: o Usa la clave pblica del remitente para descifrar o
Guarda el mensaje firmado para usarlo en caso de disputas Ventajas:
Una firma digital es importante en casos de que el dueo de dicha
firma no pueda hacerla escrita. Desventajas: Necesita muchos
requisitos para autentificarla y a veces puede haber fraudes.
3.4.- IMPLANTACION DE MATRICES CON DERECHOS DE ACCESO.Un modelo
de proteccin puede ser visto abstractamente como una matriz,
llamada matriz de derecho. Los renglones de la matriz representan
dominios y las columnas representan objetos. Cada entrada en la
matriz contiene un conjunto de derechos de acceso. Dado que los
objetos son definidos explcitamente por la columna, se puede omitir
el nombre del objeto en el derecho de acceso. La entrada "Matriz
[i, j]" define el conjunto de operaciones que un proceso
ejecutndose en el dominio "Dj" puede realizar sobre el objeto "Oj".
Considrese la siguiente matriz de acceso: DOMINIO/OBJETO A1 A2 A3
COM1 LPT1 D1 LEER LEER D2 LEER IMNPRIMIR D3 LEER EJECUTAR D4 LEER
LEER ESCRIBIR ESCRIBIR Hay 4 dominios y 5 objetos: 3 Archivos ("A1,
"A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se
ejecuta en 01, puede leer los archivos "Al" y "A3". Un proceso
ejecutndose en el dominio "04" tiene los mismos privilegios que en
"Di", pero adems puede escribir en los archivos. Ntese que en el
puerto serial y la impresora solo se pueden ser ejecutados por
procesos del dominio "D2",
Estructuras de proteccin dinmicas.Las matrices de acceso vistas
hasta el momento, en las que no cambian los derechos en cada
dominio durante su ejecucin, son un ejemplo de Estructuras de
Proteccin Estticas. Con el fin de ofrecer flexibilidad y de
implementar eficientemente la proteccin, un Sistema Operativo debe
soportar cambios en los derechos de acceso. Para esto se requiere
implementar alguna estructura de proteccin dinmica. En este caso
continuaremos considerando las matrices de acceso, aunque en su
versin dinmica. Bsicamente se requieren cuatro nuevos derechos de
acceso: Copia, Cambio, Propietario y Control.
Dominios de proteccin.Muchos objetos del sistema necesitan
proteccin, tales como la cpu, segmentos de memoria, unidades de
disco, terminales, impresoras, procesos, archivos, bases de datos,
etc. Cada objeto se referencia por un nombre y tiene habilitadas un
conjunto de operaciones sobre l. Un dominio es un conjunto de
parejas (objeto, derechos): Cada pareja determina: * Un objeto. *
Un subconjunto de las operaciones que se pueden llevar a cabo en l.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con
"distintos" derechos en cada dominio. Un proceso se ejecuta en
alguno de los dominios de proteccin: Existe una coleccin de objetos
a los que puede tener acceso. Cada objeto tiene cierto conjunto de
derechos. Los procesos pueden alternar entre los dominios durante
la ejecucin. Una llamada al S. O. provoca una alternancia de
dominio. En algunos S. O. los dominios se llaman anillos. Una forma
en la que el S. O. lleva un registro de los objetos que pertenecen
a cada dominio es mediante una matriz: Los renglones son los
dominios. Las columnas son los objetos. Cada elemento de la matriz
contiene los derechos correspondientes al objeto en ese dominio,
por ej.: leer, escribir, ejecutar.
Derecho de acceso copia.Este derecho de acceso da la facultad a
un proceso de copiar derechos existentes en un dominio hacia otro
dominio para el objeto en cuestin. O sea, este derecho genera
copias en columnas. Por ejemplo, considrese la siguiente matriz de
acceso:
D1 D2 D3 D4
Archivo 1 Escribir
Archivo 2 Leer* Escribir
COM1 Enviar* Recibir
IMPRESORA
Leer
Imprimir
En este caso estar indicado el derecho copia aadiendo el signo
(*) al nombre de los derechos que pueden ser copiados. En la tabla
se indica que un proceso ejecutndose en el dominio 1 podr copiar
hacia cualquier otro dominio, el derecho enviar sobre el objeto
COM1 y que un proceso ejecutndose en el dominio D2 podr copiar el
derecho leer hacia cualquier otro dominio sobre el objeto Archivo
2. De esta manera, en algn momento posterior, la situacin de la
tabla podra ser la siguiente: D1 D2 D3 D4 Archivo 1 Escribir
Archivo 2 leer Leer* Escribir COM1 Enviar* Recibir Enviar
IMPRESORA
Leer
Imprimir
En la que se ha copiado el derecho "Enviar" del dominio "D1" al
dominio "D4" sobre el objeto "COM1" y se ha copiado el derecho
"Leer" del dominio "D2" al dominio "Dl" sobre el objeto "Archivo
2", Puede observarse que los derechos "copiados" no contienen el
signo (*), o sea, se ha realizado una copia limitada. En general se
podra hablar de 3 variantes del derecho "copia": Copia Limitada,
Copia Completa, Translacin.
COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo
que no se podrn hacer copias sucesivas del derecho. Se puede
indicar con el signo (*). COPIA COMPLETA. La copia incluye el
derecho "Copia", por lo que se pueden realizar copias sucesivas del
derecho. Se puede indicar con el signo (*). TRANSLACIN. El derecho
en cuestin junto con el derecho copia se eliminan del dominio
original y se coloca en el nuevo dominio. Esta es una forma bsica
de retirar derechos de un dominio para asignarlo a otro. Se puede
indicar con el signo (?)
Derecho de acceso cambio.Este derecho de acceso indica la
posibilidad de un proceso para cambiarse de un dominio a otro. La
operacin cambio acta sobre dominios, o sea, en este caso los
dominios son los objetos. Entonces, para considerar este derecho de
acceso se debern incluir los dominios como objetos adicionales en
la matriz de acceso. Considrese la siguiente matriz de acceso:
Arch1 D1 Escribir D2 D3 D4 Leer Arch2 Leer Leer Escribir COM1
Enviar* Cambio(b) Recibir Enviar Imprimir Cambio(c ) Impresor a D1
D2 D3 D4 Cambio(a)
Esta tabla indica que un proceso ejecutndose en "D1" puede
cambiarse al dominio "D4" (a); un proceso ejecutndose en "D2" puede
cambiarse a "D3"(b) y un proceso ejecutndose en el dominio "D4"
puede cambiarse a "Dl"( c).
Estructuras de proteccin dinmicas.Las matrices de acceso vistas
hasta el momento, en las que no cambian los derechos en cada
dominio durante su ejecucin, son un ejemplo de Estructuras de
Proteccin Estticas. Con el fin de ofrecer flexibilidad y de
implementar eficientemente la proteccin, un Sistema Operativo debe
soportar cambios en los derechos de acceso. Para esto se requiere
implementar alguna estructura de proteccin dinmica. En este caso
continuaremos considerando las matices de acceso, aunque en su
versin dinmica. Bsicamente se requieren cuatro nuevos derechos de
acceso: Copia, Cambio, Propietario y Control.
Derecho de acceso copia.Este derecho de acceso da la facultad a
un proceso de copiar derechos existentes en un dominio hacia otro
dominio para el objeto en cuestin. O sea, este derecho genera
copias en columnas. Por ejemplo, considrese la siguiente matriz de
acceso:
D1 D2
Archivo 1 Escribir
Archivo 2 Leer* Escribir
COM1 Enviar*
IMPRESORA
D3 Recibir D4 Leer Imprimir En este caso estar indicado el
derecho copia aadiendo el signo (*) al nombre de los derechos que
pueden ser copiados. En la tabla se indica que un proceso
ejecutndose en el dominio 1 podr copiar hacia cualquier otro
dominio, el derecho enviar sobre el objetoCOM1. Y qua un proceso
ejecutndose en el dominio "D2" podr copiar el derecho "Leer" hacia
cualquier otro dominio sobre el objeto "Archiv02". De esta manera,
en algn momento posterior, la situacin de la tabla podra ser la
siguiente: D1 D2 D3 D4 Archivo 1 Escribir Archivo 2 Leer Leer*
Escribir COM1 Enviar* Recibir Enviar IMPRESORA
Leer
Imprimir
En la que se ha copiado el derecho "Enviar" del dominio "D1" al
dominio "D4" sobre el objeto "COM1" y se ha copiado el derecho
"Leer" del dominio "D2" al dominio "D1" sobre el objeto "Archivo
2". Puede observarse que los derechos "copiados" no contienen el
signo (), o sea, se ha realizado una copia .limitada. En general se
podra hablar de 3 variantes del derecho "copia": Copia Limitada,
Copia Completa, Translacin.
COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo
que no s podrn hacer copias sucesivas del derecho. Se puede indicar
con el signo (*). COPIA COMPLET. La copia incluye el derecho
"Copia", por lo que se pueden realizar copias sucesivas del
derecho. Se puede indicar con el signo (*). TRANSLACIN. El derecho
en cuestin junto con el derecho copia se eliminan del dominio
original y se coloca en el nuevo dominio. Esta es una forma bsica
de retirar derechos de un dominio para asignarlo a otro. Se puede
indicar con el signo (?)
Derecho de acceso cambio.Este derecho de acceso indica la
posibilidad de un proceso para cambiarse de un dominio a otro. La
operacin cambio acta sobre dominios, o sea, en este caso los
dominios son los objetos. Entonces, para considerar este derecho de
acceso se debern incluir los dominios como objetos adicionales en
la matriz de acceso. Considrese la siguiente matriz de acceso:
Arch1 D1 Escribir D2 D3 D4 Leer Arch2 Leer Leer Escribir COM1
Enviar* Cambio(b) Recibir Enviar Imprimir Cambio(c ) Impresor a D1
D2 D3 D4 Cambio(a)
Esta tabla indica que un proceso ejecutndose en "D1" puede
cambiarse al dominio "D4" (a); un proceso ejecutndose en "D2" puede
cambiarse a "D3"(b) y un proceso ejecutndose en el dominio "D4"
puede cambiarse a "Dl"( c). Dominio Arch1 1 2 lectura Arch2 Lectura
Escritura lectura Lectura Lectura Escritura Escritura Ejecucin
Escritura Arch3 Arch4 Arch5 Arch6 Impresora 1 Impresora2
3
Lectura escritura Escritura Ejecucin
Escritura
FIGURA 3 La matriz de la Figura 3 se muestra en la Figura 1.
Dados esta matriz y el nmero de dominio corriente, el sistema
siempre puede indicar si se permite un intento por acceder a un
objeto especfico de manera particular a partir de un dominio
especificado. El cambio de dominio mismo, como en MULTICS, se puede
incluir sin dificultad en el
modelo de matriz comprendiendo que un dominio es un objeto en s,
con la operacin.
FIGURA 4 La Figura 4 muestra l matriz de la Figura 3 una vez ms,
solo que ahora con los tres dominios como objetos. Los procesos del
dominio 1 pueden correrse al dominio 2, pero una vez ah ya no
pueden regresar. Esta situacin modela la ejecucin de un programa
stuid en UNIX. En este ejemplo no se permite ningn otro cambio de
dominio.
Modelo de MulticsEl documento describe un estudio de seguridad
realizado a mediados de los aos 70, en el que se demuestra cmo
saltarse los mecanismos de proteccin de MUL TICS, de forma casi
trivial. MULTICS es un sistema operativo desarrollado a finales de
los aos 60, con un claro objetivo: ser seguro. Lamentablemente su
diseo estaba muy vinculado a una determinada familia de CPUs
(General Electric, luego Honeywey), era poco portable y consigui
poca difusin. Podra decirse que su mayor contribucin a la historia
de la informtica ha sido, precisamente .u fracaso' Su complejidad y
dependencia de un hardware especfico motiv, por un puro movimiento
de reaccin, el nacimiento de "UNIX" (nombre puesto en evidente
alusin a su clara divergencia de "MULTIC_"). UNIX hereda, no
obstante, un buen nmero de diseos de MULTICS, como el que "todo"
sea un fichero. Durante dcadas, la mitologa informtica atribua a
MUL TICS habilidades y una seguridad inaudita, avaladas por su
utilizacin en las redes informticas de las fuerzas armadas
norteamericanas. Esta percepcin queda absolutamente demolida con el
documento que presentamos hoy, en el que se describe un estudio
"superficial" (bajo coste) sobre la seguridades MULTICS. El estudio
describe un sinfin de ataques, tanto software (bugs y problemas de
diseo en el sistema operativo) como hardware (bugs en la
implementacin de las CPUs, implementaciones incompletas y efectos
colaterales inesperados). La mayora de los ataques fueron
explotados de forma simple y exitosa. Algunas de las puertas
traseras desplegadas permanecieron activas durante meses. Multics
MuItics (Multiplexed Infonnation and Computing Service) es un
sistema operativo que se desarroll entre 1965 y 1973. Fue concebido
como un sistema para brindar servicios de cmputo a travs de la red
telefnica. Una de sus caractersticas positivas ms importantes es su
alto nivel de seguridad. Multics aport muchas ideas para el diseo
de Unix. Incluso su nombre. Historia del UNIX "...el nmero de
instalaciones de UNIX ha crecido a 10, con tendencia al aumento..."
Dennis Rictchie y Ken Thompson, junio de 1972 "...el resultado fue
un sistema llamado UNICS (Unip_exed Infonnation and Computing
Service)...nadie recuerda de quien fue la idea de cambiar las
siglas a UNIX..." Tomado de "A brief look at the eraly History"
Despus de tres dcadas de haber escapado de los laboratorios Bell,
el UNIX sigue siendo uno de los SO ms potentes, verstil es y
flexibles en el mundo de la computacin. Su popularidad se debe a
muchos factores incluidas su portabilidad y habilidad de correr
eficientemente en una inmensa variedad de mquinas computadoras.
Descrito frecuentemente como un sistema "simple, potente y
elegante" el UNIX es hoy el corazn que late en el seno de millones
de aplicaciones de telefona fija y mvil, de millones de servidores
en universidades, centros acadmicos, grandes, medianas y pequeas
empresas, el SO cuyo desarrollo viene de la mano del de Internet y
que alberga a millones de servidores y aplicaciones de la red de
redes. Sin UNIX, no cabe duda, el mundo de la informtica hubiera
sido otro. Del MULTICS al UNICS El origen del UNIX se remonta a los
finales del ao 1969, al renacer de las cenizas de un fracasado
intento en los Laboratorios Bell de producir un SO multitarea. En
esos tiempos remotos los sistemas eran desarrollados para
computadoras especficas, por lo que eran necesarios, incluso,
intrpretes en una misma compaa para trabajar programas iguales de
una computadora a otra. MUL TrCS fue el resultado del esfuerzo
conjunto de un grupo de investigadores de los Laboratorios Bell y
la General Electrics, que si bien fue funcional, econmicamente era
inviable. "A pesar de que MULTICS no poda manejar muchos usuarios
simultneos, al menos nos era de utilidad a nosotros, aunque a
costos exorbitantes", explicara luego Dnnis Ritchie, uno de sus
fundadores. La frustracin se llen de 'esperanza