Los términos
seguridad y protección se utilizan en forma indistinta. Sin embargo, es util
hacer una distinción entre los problemas generales relativos a la garantia de
que los archivos no sea leidos o modificados por personal no autorizado, lo que
incluye aspectos tecnicos, de administracion, legales y politicos, por un lado
y los sistemas especificos del sistema operativo utilizados para proporcionar
la seguridad, por el otro. Para evitar la confusion, utilizaremos el termino
seguridad para referirnos al problema general y el termino mecanismo de
proteccion para referirnos a los mecanismos especificos del sistema operativo
utilizado para resguardar la informacion de la computadora. Sin embargo, la
frontera entre ellos no esta bien definida. Primero nos fijaremos en la
seguridad; mas adelante analizaremos la proteccion.
La seguridad
tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los
intrusos. Algunas de las causas mas comunes de la perdida de datos son:
• Actos
divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que
roen las cintas o discos flexibles.
• errores de
Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles,
errores de telecomunicacion o errores en el programa.
• Errores
Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco,
ejecucion incorrecta del programa, perdida de cintas o discos.
La mayoria
de estas causas se pueden enfrentar con el mantenimiento de los respaldos
adecuados; de preferencia, en un lugar alejado de los datos originales.
Un problema
mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los
intrusos pasivos solo desean leer archivos que no estan autorizados a leer. Los
intrusos activos son mas crueles: Desean hacer cambios no autorizados a los
datos. Si se desea disenar un sistema seguro contra los intrusos, es importante
tener en cuenta el tipo de intruso con el que se desea tener proteccion.
Algunas de las categorias comunes son:
• Curiosidad
casual de usuarios no tecnicos. Muchas personas tienen en sus escritorios
terminales para sistemas con tiempo compartido y, por la naturaleza humana,
algunos de ellos leeran el correo electronico de los demas u otros archivos, si
no existen barreras en frente de ellos. Por ejemplo la mayoria de los sistema
UNIS tienen pre definido que todos los archivos se pueden leer de manera
publica.
• Conocidos
husmeando. Algunos estudiantes, programadores de sistemas, operadores y demas
personal tecnico consideran como un reto personal romper la seguridad del
sistema de computo local. A menudo son muy calificados y estan dispuestos a
invertir una cantidad sustancial de su tiempo en este esfuerzo.
• Un intento
deliberado de hacer dinero. Algunos programadores en banco han intentado
penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han
variado desde cambiar el software para truncar y no redondear el interes, para
quedarse con una pequena fraccion de dinero, hasta sacar dinero de las cuentas
que no se han utilizado en anos o el "correo negro" .
• Espionaje
comercias o militar. El espionaje indica un intento serio y fundamentado por
parte de un competidor u otro pais para robar programas, secretos comerciales,
patentes, tecnologia, diseno de circuitos, planes de comercializacion, etc. A
menudo, este intento implica la cobertura de cables o el levantamiento de
antenas hacia la computadora con el fin de recoger su radiacion
electromagnetica.
Debe quedar
claro que el intento por mantener la KGB lejos de los secretos militares es un
poco distinto del intento por evitar que los estudiantes inserten un mensaje
gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la
seguridad y la proteccion depende claramente de quien se piensa sea el enemigo.
Otro aspecto
del problema de la seguridad es la privacia: la proteccion de las personas respecto
del mal uso de la informacion en contra de uno mismo. Esto implica en forma
casi inmediata muchos aspectos morales y legales.
Para
proteger un sistema, debemos optar las necesarias medidas de seguridad en
cuatro niveles distintos:
- Fisico. El nodo o nodos que
contengan los sistemas informaticos deben dotarse de medidas de seguridad
fisicas frente a posibles intrusiones armadas o subrepticias por parte de
potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones
donde las maquinas residan como a los terminales o estaciones de trabajo
que tengan acceso a dichas maquinas.
- Humano. La autorizacion de
los usuarios debe llevarse a cabo con cuidado, para garantizar que solo
los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los
usuarios autorizados pueden verse “motivados” para permitir que otros usen
su acceso (por ejemplo, a cambio de un soborno). Tambien pueden ser
enganados para permitir el acceso de otros, mediante tecnicas de ingenieria
social . Uno de los tipos de ataque basado en las tecnicas de
ingenieria social es el denominado phishing ; con este tipo de
ataque, un correo electronico o pagina web de aspecto autentico llevan a
engano a un usuario para que introduzca informacion confidencial. Otra
tecnica comunmente utilizada es el analisis de desperdicios , un
termino autorizado a la computadora (por ejemplo, examinando el contenido
de las papeleras, localizando listines de telefonos encontrando notas con
contrasenas). Estos problemas de seguridad son cuestiones relacionadas con
la gestion y con el personal, mas que problemas relativos a los sistemas
operativos.
- Sistema operativo. El
sistema debe autoprotegerse frente a los diversos fallos de seguridad
accidentales o premeditados. Un problema que este fuera de control puede
llegar a constituir un ataque accidental de denegacion de servicio.
Asimismo, una cierta consulta a un servicio podria conducir a la
revelacion de contrasenas o un desbordamiento de la pila podria permitir
que se iniciara un proceso no autorizado. La lista de posibles fallos es
casi infinita.
- Red. Son muchos los
datos en los modernos sistemas informaticos que viajen a traves de lineas
arrendadas privadas, de lineas compartidas como Internet, de conexiones
inalambricas o de lineas de acceso telefonico. La interceptacion de estos
datos podria ser tan danina como el acceso a un computador, y la
interrupcion en la comunicacion podria constituir un ataque remoto de
denegacion de servicio, disminuyendo la capacidad de uso del sistema y la
confianza en el mismo por parte de los usuarios.
Si queremos
poder garantizar la seguridad del sistema operativo, es necesario garantizar la
seguridad en los primeros dos niveles. Cualquier debilidad en uno de los
niveles altos de seguridad (fisico o humano) podria puentear las medidas de
seguridad que son estrictamente de bajo nivel (del nivel del sistema
operativo). Asi, la frase que afirma que una cadena es tan fuerte como el mas
debil de sus eslabones es especialmente cierta cuando hablamos de seguridad de
los sistemas. Para poder mantener la seguridad, debemos contemplar todos estos
aspectos.
Ademas, el
sistema debe proporcionar mecanismos de proteccion para permitir la
implementacion de las caracteristicas de seguridad. Sin la capacidad de autorizar
a los usuarios y procesos, de controlar su acceso y de registrar sus
actividades, seria imposible que un sistema operativo implementara medidas de
seguridad o se ejecutara de forma segura. Para soportar un esquema global de
proteccion hacen falta mecanismos de proteccion hardware. Por ejemplo, un
sistema donde la memoria no este protegida no puede nunca estar seguro.
No hay comentarios:
Publicar un comentario