Los términos seguridad y protección se utilizan en
forma indistinta. Sin embargo,
es útil hacer una distinción entre los problemas
generales relativos a la garantía de que los archivos
no sea leídos o modificados por personal no autorizado, lo que
incluye aspectos técnicos, de administración, legales
y políticos, por un lado y los
sistemas específicos del sistema operativo utilizados para
proporcionar la seguridad, por el otro. Para evitar la confusión,
utilizaremos el termino seguridad para referirnos al problema general y el
termino mecanismo de protección para referirnos a los
mecanismos específicos del sistema operativo utilizado para
resguardar la información de la computadora. Sin embargo,
la frontera entre ellos no esta bien definida. Primero nos fijaremos en la
seguridad; mas adelante analizaremos la protección.
La seguridad tiene muchas facetas. Dos de las mas importantes son la
perdida de datos y los intrusos. Algunas de las causas mas comunes de la
perdida de datos son:
• Actos divinos: Incendios, inundaciones, terremotos, guerras,
revoluciones o ratas que roen las cintas o discos flexibles.
• errores de Hardware o Software: Mal funcionamiento de la CPU,
discos o cintas ilegibles, errores de telecomunicación o errores en
el programa.
• Errores Humanos: Entrada incorrecta de datos, mal montaje de las
cintas o el disco, ejecución incorrecta del programa, perdida de
cintas o discos.
La mayoría de estas causas se pueden enfrentar con el
mantenimiento de los respaldos adecuados; de preferencia, en un lugar
alejado de los datos originales.
Un problema mas interesante es que hacer con los intrusos. Estos tienen
dos variedades. Los intrusos pasivos solo desean leer archivos que
no están autorizados a leer. Los intrusos activos son mas
crueles: Desean hacer cambios no autorizados a los datos. Si se
desea diseñar un sistema seguro contra los intrusos, es importante
tener en cuenta el tipo de intruso con el que se desea
tener protección. Algunas de las categorías comunes son:
• Curiosidad casual de usuarios no técnicos. Muchas personas
tienen en sus escritorios terminales para sistemas con tiempo compartido
y, por la naturaleza humana, algunos de ellos leerán el
correo electrónico de los demás u otros
archivos, si no existen barreras en frente de ellos. Por ejemplo
la mayoría de los sistema UNIS tienen pre definido que todos los
archivos se pueden leer de manera publica.
• Conocidos husmeando. Algunos estudiantes, programadores de
sistemas, operadores y demás personal técnico consideran
como un reto personal romper la seguridad del sistema de computo local. A
menudo son muy calificados y están dispuestos a invertir una cantidad
sustancial de su tiempo en este esfuerzo.
• Un intento deliberado de hacer dinero. Algunos programadores en
banco han intentado penetrar un sistema bancario con el fin de robarle al
banco. Los esquemas han variado desde cambiar el software para truncar y no
redondear el interés, para quedarse con
una pequeña fracción de dinero, hasta sacar dinero de las cuentas
que no se han utilizado en anos o el "correo negro" .
• Espionaje comercias o militar. El espionaje indica un intento
serio y fundamentado por parte de un competidor u otro país para
robar programas, secretos comerciales, patentes, tecnología, disenso de
circuitos, planes de comercialización, etc. A menudo, este
intento implica la cobertura de cables o el levantamiento de antenas hacia la
computadora con el fin de recoger su radiación electromagnética.
Debe quedar claro que el intento por mantener la KGB lejos de los
secretos militares es un poco distinto del intento por evitar que los
estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo
que alguien pone en la seguridad y
la protección depende claramente de quien se piensa sea el
enemigo.
Otro aspecto del problema de la seguridad es la privacia:
la protección de las personas respecto del mal uso de
la información en contra de uno mismo. Esto implica en forma casi
inmediata muchos aspectos morales y legales.
Para proteger un sistema, debemos optar las necesarias medidas de
seguridad en cuatro niveles distintos:
- Físico. El nodo
o nodos que contengan los sistemas informáticos deben dotarse de
medidas de seguridad físicas frente a posibles intrusiones
armadas o subrepticias por parte de potenciales intrusos. Hay que
dotar de seguridad tanto a las habitaciones donde las maquinas residan
como a los terminales o estaciones de trabajo que tengan acceso a dichas
maquinas.
- Humano. La autorización de
los usuarios debe llevarse a cabo con cuidado, para garantizar
que solo los usuarios apropiados tengan acceso al sistema. Sin
embargo, incluso los usuarios autorizados pueden verse “motivados” para
permitir que otros usen su acceso (por ejemplo, a cambio de un
soborno). También pueden ser engañados para permitir el
acceso de otros, mediante técnicas de ingeniería social .
Uno de los tipos de ataque basado en
las técnicas de ingeniería social es
el denominado phishing ; con este tipo de ataque, un
correo electrónico o pagina web de aspecto autentico llevan
a engaño a un usuario para que
introduzca información confidencial.
Otra técnica comúnmente utilizada es el análisis de
desperdicios , un termino autorizado a la computadora (por
ejemplo, examinando el contenido de las papeleras, localizando listines
de teléfonos encontrando notas con contraseñas). Estos
problemas de seguridad son cuestiones relacionadas con
la gestión y con el personal, mas que problemas relativos a
los sistemas operativos.
- Sistema operativo. El
sistema debe auto protegerse frente a los diversos fallos de
seguridad accidentales o premeditados. Un problema que este fuera de
control puede llegar a constituir un ataque accidental
de denegación de servicio. Asimismo, una cierta consulta
a un servicio podría conducir a la revelación de contraseñas o
un desbordamiento de la pila podría permitir que se
iniciara un proceso no autorizado. La lista de posibles fallos es
casi infinita.
- Red. Son
muchos los datos en los modernos sistemas informáticos que
viajen a través de lineas arrendadas privadas, de
lineas compartidas como Internet, de conexiones inalambricas o de lineas
de acceso telefónico. La interceptación de estos
datos podría ser tan dañina como el acceso a un
computador, y la interrupción en la comunicación podría constituir
un ataque remoto de denegación de servicio, disminuyendo
la capacidad de uso del sistema y la confianza en el mismo por parte
de los usuarios.
Si queremos poder garantizar la seguridad del sistema operativo, es
necesario garantizar la seguridad en los primeros dos niveles. Cualquier
debilidad en uno de los niveles altos de seguridad (físico o
humano) podría puentear las medidas de seguridad que son
estrictamente de bajo nivel (del nivel del sistema operativo). Así,
la frase que afirma que una cadena es tan fuerte como el
mas débil de sus eslabones es especialmente cierta cuando hablamos
de seguridad de los sistemas. Para poder mantener la seguridad, debemos
contemplar todos estos aspectos.
Ademas, el sistema debe proporcionar mecanismos
de protección para permitir la implementación
de las características de seguridad. Sin la capacidad de
autorizar a los usuarios y procesos, de controlar su acceso y de registrar
sus actividades, seria imposible que un sistema operativo implementara medidas
de seguridad o se ejecutara de forma segura. Para soportar un esquema global
de protección hacen falta mecanismos
de protección hardware. Por ejemplo, un sistema donde la memoria no
este protegida no puede nunca estar seguro.
No hay comentarios.:
Publicar un comentario