2. La Seguridad: Estudia como proteger la información
almacenada en el sistema (datos o código) contra
accesos indebidos o no autorizados (intrusos, fallos de
la privacidad, etc)
La Protección: Consiste en controlar y, en su caso,
impedir el acceso de los programas, procesos o
usuarios a los recursos del sistema (archivos,
memoria, CPU)
3. Schwinmmer “Security Sistemas”. (2006) explica que la
clasificación de los sistemas de computación según sus
requisitos de seguridad ha sido un tema ampliamente
discutido desde los años setenta.
En esta clasificación especifica, hay cuatro niveles de
seguridad: A, B, C Y D.
Nivel D: Es el Sistemas con protección mínima o nula no
pasan las pruebas de seguridad mínima. MS-DOS y
Windows 3. 1 son sistemas de nivel d. Puesto que están
pensados para un sistema mono proceso y mono usuario,
no proporcionan ningún tipo de control de acceso ni de
separación de recursos.
4. Nivel C: A la Capacidad discrecional para proteger
recursos, La aplicación de los mecanismos de protección
depende del usuario, o usuarios, que tienen privilegios
sobre los mismos. Entonces esto significa que un objeto
puede estar disponible para lectura, escritura o cualquier
otra operación. Y entonces casi todos los sistemas
operativos comerciales de propósito general, como Unix,
Linux o Windows NT se clasifican en este nivel.es decir dos
son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.
5. Nivel B: Es el Control de acceso obligatorio en este nivel, los
controles de acceso no son discrecionales de los usuarios o los
dueños de los recursos, que deben existir obligatoriamente. Esto
significa que todo objeto controlado debe tener protección sea del
tipo que sea. Es decir que son tres y son:
1. Etiqueta de seguridad obligatoria.
2. Protección estructurada.
3. Y el dominio de seguridad.
Nivel A Es el Sistemas de seguridad certificados para
acceder a este nivel, la política de seguridad y los mecanismos
de protección del sistema deben ser verificados y certificados
por un organismo autorizado para ello.es decir dos tipos:
1. Diseño verificado.
2. Desarrollo controlado.
6. Antes es valido menionar:
Dado que los sistemas de cómputo se han venido haciendo cada vez
más sofisticados en sus aplicaciones, la necesidad de proteger su
integridad, también ha crecido. Los aspectos principales de protección
en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de
usuario.
2. Protección de los procesos de usuario contra los de otros procesos
de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
7. Implantación de matrices de acceso
Un modelo de protección puede ser visto abstractamente como una
matriz, llamada matriz de derecho. Los renglones de la matriz representan
dominios y las columnas representan objetos. Cada entrada en la matriz
contiene un conjunto de derechos de acceso. Dado que los objetos son
definidos explícitamente por la columna, se puede omitir el nombre del
objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el
conjunto de operaciones que un proceso ejecutándose en el dominio "Dj"
puede realizar sobre el objeto "Oj".
Considérese la siguiente matriz de acceso:
Tomando en cuenta esta figura observamos que hay 4
dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto
Serial y 1 impresora. Cuando un proceso se ejecuta en D1,
puede leer los archivos "A1" y "A3". Un proceso ejecutándose
en el dominio "D4" tiene los mismos privilegios que en "D1",
pero además puede escribir en los archivos. Nótese que en el
puerto serial y la impresora solo se pueden ser ejecutados
por procesos del dominio "D2".
8. Protección basada en el lenguaje
La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a
recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los
recursos es muy grande, por lo tanto debe ser apoyada por hardware. Al aumentar la
complejidad del SO, se deben refinar los mecanismos de protección. Los sistemas de
protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo
lo accedo, por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO.
Los diseñadores de aplicaciones mediante herramientas de los lenguajes de programación
pueden declarar la protección junto con la tipificación de los datos.
Ventajas:
Las necesidades de protección se declaran sencillamente y no llamando procedimientos
del SO.
Las necesidades de protección pueden expresarse independientemente de los recursos
que ofrece el SO.
El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se
declara.
Diferencias entre las distintas formas de protección:
Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el
código de seguridad ofrecido por el compilador.
Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no
ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en
el sistema que si tuviera que modificarse el núcleo.
Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección. La
especificación de protección en un lenguaje de programación permite describir en alto nivel
las políticas de asignación y uso de recursos.
9. “Políticas (lo que se hará): qué datos serán protegidos”
Las políticas de seguridad son de suma importancia en las organizaciones,
existen distintos tipos de políticas de seguridad, a continuación se describen
algunas de ellas, aplicándolas al campo de los sistemas operativos:
Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel
al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los
necesita para hacer su trabajo, de esta forma se puede compartimentar a los
usuarios, haciendo más estricta la regla general de acceso.
Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos
niveles y compartimentos.
Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
10. Se basa en el concepto de cuentas de usuario
Los usuarios se identifican mediante un identificador único
NT crea un testigo de acceso de seguridad
Identificador de seguridad del usuario.
Identificador de seguridad del grupo o grupos al que pertenece
Lista de privilegios.
Cada proceso que se ejecuta recibe una copia del testigo de acceso
NT usa los identificadores para permitir o denegar el acceso a objetos.
Los programas que ejecuta un usuario no pueden tener un acceso mayor
que el que el usuario tiene autorizado.
Se usa un sujeto para comprobar y gestionar estos permisos.
Auditoria integrada: Vigila amenazas a la seguridad
Auditoria de fracasos de accesos .
Auditoria de éxitos para detectar actividad a horas extrañas.
Auditoria de éxito y fracaso en accesos de escritura a ejecutables para
rastrear virus .
Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a
archivos confidenciales.
11. Descriptor de seguridad:
Identificador del propietario del objeto y de grupo
LCA que identifica los usuarios o grupos a los que se permite o prohíbe el
acceso
LCA al sistema que controla los mensajes de auditoría
12. Este tipo de SO utiliza dos Técnica de Seguridad
1. Reducir el numero de operaciones posibles sobre un recurso
(archivo): podemos controlar 3 operaciones sobre los archivos, que
son la lectura (r), escritura (w) y la ejecución (x)
2. Reducir el número de dominios que aparecen en la lista. Esto se
consigue mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un
grupo. Existen 3 grupos o categorías en la relación entre un dominio (
usuario ) y un recurso (archivo ):
1. Propietario: indica quién creó el archivo
2. Grupo del propietario: reúne a todos los usuarios que pertenecen al
grupo del propietario.
3. Resto de usuarios: los que no crearon el archivo y no pertenecen al
grupo del propietario.
13. La creación, desarrollo y evolución de los sistemas operativos han sido básicos
para el acercamiento al consumidor particular de productos especialmente
sensibles para el gran consumo, como son los ordenadores y los teléfonos
móviles. El sistema operativo ha hecho posible que cualquier individuo corriente
pueda manejar un dispositivo electrónico sin la necesidad de tener
conocimientos técnicos, siendo relativamente sencillo hacerse con el control de
una interfaz de usuario visual.
La importancia del sistema operativo ha estado muy ligada a la presentación
visual de comandos de datos primero, y a una interfaz gráfica después: el
sistema operativo sería el nexo de unión entre la máquina y el hombre
Por tal razón es necesario que manejemos y dominemos los sistemas de
seguridad que protegen el SO de nuestros ordenadores haciendo énfasis en esto
es importante conocer desde su debilidades hasta sus fortalezas.
14. • Protección y Seguridad. [En Línea]. Universidad Nebrija.
http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf [Consulta 29 de Marzo
de 2017]
• Protección y Seguridad. [En línea]. Departamento de Lenguajes y Sistemas
Informáticos. http://lsi.ugr.es/~jlgarrid/so2/pdf/tema4.pdf . [Consulta 29 de
Marzo de 2017]
• Seguridad y Protección. [En Línea]. Blogspot.
http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html .
[Consulta 29 de Marzo de 2017]
• Protección y Seguridad. [En Línea]. Blogspot. http://sistemasoperativos-
garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html .
[Consulta 29 de Marzo de 2017].