Proteccion Del Sistema Operativo
Enviado por MIERDARODANTE • 20 de Agosto de 2014 • 5.684 Palabras (23 Páginas) • 227 Visitas
PROTECCION DEL SISTEMA OPERATIVO.
El Sistema operativo es normalmente solo una porción del total de software que corre en un sistema particular. Pero el Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida. Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
La evolución de los sistemas de computación, ha sido en las últimas décadas de una magnitud asombrosa. Las computadoras se han tornado más accesibles, también se tiene un aumento en los riesgos vinculados con la seguridad. Pero hay una cosa que se ha mantenido constante a través de todo este tiempo, y es que los sistemas digitales se han vuelto cada vez más complejos. Los microprocesadores se han vuelto más complejos. Los sistemas operativos se han vuelto más complejos. Los ordenadores se han vuelto más complejos. Las redes se han vuelto más complejas. Las redes individuales se han combinado y han aumentado todavía más su complejidad. Ejemplo claro de ello es Internet, la gran red de computadoras, a medida que aumenta su complejidad va tornándose más insegura.
Si tenemos en cuenta que todo software no está libre fallos, entonces un software complejo es probable que falle y un porcentaje de estos fallos afecte a la seguridad.
También es importante mencionar que los sistemas complejos son necesariamente modulares, ya que de otra manera no se podría manejar su complejidad. Pero el aumento de la modularidad significa que la seguridad disminuye porque falla a menudo donde dos módulos se comunican.
La única manera razonable de probar la seguridad de un sistema es realizar evaluaciones de seguridad en él. Sin embargo, cuanto más complejo es el sistema, más dura se vuelve la evaluación de su seguridad. Un sistema más complejo tendrá más errores relacionados con la seguridad en su análisis, diseño y programación. Y desgraciadamente, el número de errores y la dificultad de evaluación no crece de acuerdo con la complejidad, crece mucho más rápido.
Cuanto más complejo es un sistema, más difícil es de entender. Hay toda clase de puntos de vulnerabilidad -interface entre usuario y máquina, interacciones del sistema- esto crece exponencialmente cuando no se puede mantener el sistema completo en la cabeza.
Cuanto más complejo es un sistema, más duro es hacer este tipo de análisis. Todo es más complicado: su análisis, su diseño, su programación y su uso.
Los sistemas operativos no escapan a esta realidad y se tornan cada vez más complejos. Un ejemplo es Microsoft Windows, que cuando se publicó en 1992 (Versión 3.1) tenía alrededor de 3 millones de líneas de código; Windows 95 alcanzó a los 15 millones y Windows 98 tiene 18 millones; Windows NT lanzado en 1992 tenía 4 millones de líneas de código; Windows NT 4.0 tiene 16.5 millones; Windows 2000 tiene entre 35 y 80 millones de líneas.
Como punto de comparación tenemos a Solaris que mantuvo su código fuente en aproximadamente 7 a 8 millones de líneas y Linux (Incluso con la suma del entorno gráfico X Windows y de Apache) que todavía se mantiene por debajo de los 5 millones de líneas.
En el pasado la seguridad física fue suficiente para resguardar un computadora contra ataques de intrusos, actualmente controles sofisticados deben instrumentarse para prevenir intentos de login desde terminales remotas y sobre otras redes de comunicación.
Por último, cabe destacar que el nivel de seguridad apropiado para un sistema en particular depende del valor de los recursos que se aseguran.
La seguridad informática es una materia amplia, que abarca entre otras cosas: los modos de trabajo de las personas, los dispositivos físicos de seguridad y la seguridad interna de la máquina y el sistema operativo.
Seguridad externa: la referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información.
Contempla estas dos áreas:
-Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema.
-Seguridad operacional. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación...
-Seguridad interna: la que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema operativo.
Tipos de amenazas
contra la integridad del sistema:
-Uso negligente o incorrecto
-Siniestros (daños físicos al sistema)
-Uso no autorizado o indebido
-Sabotaje (acto deliberado de alterar el funcionamiento del sistema)
Estas amenazas pueden ser accidentales o intencionadas.
Intrusión: Entrada no autorizada o indebida en el sistema. También llamada penetración.
Posibles efectos de las amenazas
-Revelación de información no autorizada
-Destrucción de información
-Utilización indebida de servicios del sistema
-Daños físicos al sistema
-Degradación en el funcionamiento del sistema
-Denegación de acceso a usuarios autorizados
Algunos intentos de intrusión Basados en: oportunismo, búsqueda de información útil, programación, etc.
-Robo o espionaje de contraseñas
-Aprovechar descuidos
-Inspección de información del sistema
-Escucha electrónica
-Prueba y error: programas analizadores de contraseñas, descifradores, etc.
-Programas señuelo: caballo de Troya; ardid de engaño
-Utilización de una "puerta trasera" (backdoor)
-Explotación de agujeros del sistema
Software malicioso
Programas cuyo propósito directo o indirecto es violar la seguridad del sistema.
Entre ellos se encuentran:
-Gusanos (worms) y virus: programas orientados al sabotaje del sistema
-Caballos de Troya
Objetivos del sistema de seguridad
-Establecer de forma eficaz un sistema de autorizaciones de utilización de los recursos y la información
-Prevenir o evitar las amenazas a la seguridad
-Detectar los intentos de intrusión y llevar un control de las operaciones auditoría
-Recuperarse de las violaciones de la seguridad robustez
-Resolver lo anterior consumiendo el mínimo de recursos, y sin que represente una gran molestia a los usuarios (en suma, con el menor coste)
El sistema de autorizaciones ha de definir:
-Forma en que se genera, añade, borra o extrae información
-Flujos de información interna permitidos
-Autorizaciones de acceso
...