2. Seguridad en SO
Ejecución insegura
Usuarios con muchos privilegios
Servicios inútiles y con demasiados privilegios
Degradación de la seguridad
Integración de nuevo software
Dispositivos de almacenamiento masivo
Sistema sin parchear
Antivirus y Antimalware desactualizados
Para alcanzar mayor seguridad el SO tanto como las aplicaciones se
desarrollan a través de diversas arquitecturas de software modulares.
Una de las arquitecturas más difundidas es la de microkernel. Separando
aplicaciones por capas se puede garantizar seguridad por aislamiento
pero hace más vulnerable a los sistemas.
3. Objetos a Proteger
Los Sistemas Operativos tuvieron que hacerse cargo de la
seguridad de estos objetos cuando asumieron la
responsabilidad del sharing controlado.
•Memoria
• Procesador
• Dispositivos I/O compartidos
• Programas compartidos
• Datos compartidos
4. Tipos de Seguridad
En los sistemas se puede clasificar la seguridad en externa e interna.
La seguridad externa no es responsabilidad del sistema sino de la persona u
organización dueña del sistema.
Esta seguridad externa a su vez se puede clasificar en:
a) Seguridad física: Tiene que ver con proteger el equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el
problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado
más importancia a la seguridad externa física.
b) Seguridad operacional: Tiene que ver con las personas que operan el sistema. Como por
ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona
que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los
cajeros automáticos y así minimizar los riesgos de seguridad.
5. Tipos de Seguridad
La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de
seguridad interna en un sistema se supone que tienen que cumplir con varios requisitos, privacidad,
integridad y disponibilidad.
En privacidad, la información debe ser accesible solo a los individuos
autorizados, el acceso puede ser de lectura, impresión o del conocimiento
de la existencia de la información.
En integridad, la información solo puede modificarse por los individuos autorizados a
ellos.
En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
En autenticidad, que se pueda verificar que usuarios acceden al sistema, que si sean quienes son.
En auditabilidad, que se pueda llevar un registro de los movimientos a través de “logs” y auditar el
sistema.
6. Niveles de protección de un sistema operativo
** Sin Protección. Apropiados si hay separación
física/temporal.
Nivel D: Este nivel contiene sólo una división y está
reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
** Aislamiento. Cada proceso tiene su espacio de
direcciones, archivos, etc.
Nivel C1: Protección Discrecional: Se requiere
identificación de usuarios que permite el acceso a
distinta información.
Nivel C2: Protección de Acceso Controlado: Este
subnivel fue diseñado para solucionar las debilidades
del C1.
** Compartir Todo o Nada. El dueño de un objeto lo
declara público o privado. Lo accede todo el mundo o
nadie.
Nivel B1: Seguridad Etiquetada: Este subnivel, es el
primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta.
Nivel B2: Protección Estructurada: Requiere que
se etiquete cada objeto de nivel superior por ser
padre de un objeto inferior.
Nivel B3: Dominios de Seguridad: Refuerza a los
dominios con la instalación de hardware: por
ejemplo el hardware de administración de
memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la
modificación de objetos de diferentes dominios
de seguridad.
** Compartir via Limitación de Acceso. El control
de acceso se implementa para cada usuario y
para cada
Nivel A: Protección Verificada: Es el nivel más
elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales
(matemáticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
7. Métodos de seguridad
La base de la protección es la separación. Separar los objetos de un usuario de los
objetos de otros usuarios.
Esta separación puede hacerse de 4 formas en un S.O:
• Separación Física. Los procesos usan diferentes objetos físicos. Ej: una impresora por usuario.
• Separación Temporal. Procesos con distintos requerimientos de seguridad corren en diferentes tiempos.
• Separación Lógica. Los usuarios trabajan como si no existiera ningún otro proceso.
• Separación Criptográfica. Los procesos protegen su entorno haciéndolo ininteligible desde su exterior.
8. Formas Básicas de Protección
All-None.
IBM, no hay protección para nadie y todo
es público. Protección: confianza ciega,
ignorancia. Comentarios?
Grupo de Protección
Grupos de usuarios que tienen cierta
relación. Ej: UNIX.
Política de selección del grupo: necesidad
de compartir. Mejor que el anterior pero
introduce algunos problemas.
Password/Token.
Se pueden usar para proteger archivos. Ej:
S.O. solicita passwd en cada acceso al
archivo. No hay problema con los grupos.
Pero: pérdida, revelación, revocación.
Permiso Temporal
Permiso suid (set userid). Permite acceso a
un usuario que de otra forma solo podría
acceder como root.
Protección por Objeto/Usuario
El principal problema de estos problemas
está en la creación de grupos “útiles”. Ej:
VMS.
9. Permisos archivos Linux
Viéndolo en sistemas Linux con letras
veremos algo como esto en temas de
permisos Linux al completo:
0 = --- = sin acceso
1 = --x = ejecución
2 = -w- = escritura
3 = -wx = escritura y ejecución
4 = r-- = lectura
5 = r-x = lectura y ejecución
6 = rw- = lectura y escritura
7 = rwx = lectura, escritura y ejecución