Protección
y Seguridad
Definición
La seguridad en
un sistema operativo se compone de múltiples facetas: protección ante posibles
daños físicos, intrusos, fallos de confidencialidad, etc.
El hardware,
software y datos son objetos que pueden recibir ataques internos o externos
dentro de un sistema y es obligación de un sistema operativo el tener en cuenta
este tipo de eventos provenientes del entorno en el que se encuentra para poder
tomar acciones para poder mantener un entorno seguro y bien protegido.
Modelos de protección
El objetivo de los
modelos de protección cuyo objetivo es controlar el acceso de los usuarios
(sujetos) a los recursos del sistema operativo, que deben ser protegidos
(objetos).
Modelo de la matriz de acceso
Es el modelo más
utilizado, del que existen numerosas variaciones, especialmente en su
implementación. El modelo considera un conjunto de recursos, denominados
objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a
dichos objetos.
Modelos de seguridad en retículo
En este modelo
se asigna a los sujetos una acreditación (categoría de sujeto: capitán,
general, etc.) Y se asigna a los objetos una clasificación (tipo del objeto:
confidencial, top-secret, etc.).
En este tipo de
modelos se hace una clasificación de los objetos en tipos, y de los sujetos en
categorías, y en función de ello se establecen controles de acceso,
representados mediante reglas que definen una ordenación con unas propiedades
especiales, para mantener la seguridad.
Funciones de un sistema de protección.
El sistema de protección debe:
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
Proveer medios para el aseguramiento de la protección.
Forzar el uso de estos mecanismos de protección.
La seguridad
disponible con los sistemas operativos es implementada gracias al uso de
contraseñas y de niveles de privilegio.
Los esquemas de
seguridad son muy variados y amplios, pues; es importante que se definan
políticas de seguridad en una organización, y que éstas sean aplicadas no solo
en el perímetro de la red de una empresa, sino que deberá aplicarse a todos los
equipos que conformen dicha empresa.
Mecanismos de protección.
Los sistemas
operativos proveen mecanismos de protección para poder implementar políticas de
protección. Las políticas definen qué hay que hacer (qué datos y recursos deben
protegerse de quién; es un problema de administración), y los mecanismos
determinan cómo hay que hacerlo.
Dominios de protección
Un dominio de
protección es un conjunto de pares (objeto, operaciones); cada par identifica
un objeto y las operaciones permitidas sobre él.
Criptografía
Los métodos
criptográficos son los más comúnmente usados para proteger información
confidencial. Lo que se envía por la red no es la información original, sino la
información codificada, que carece de sentido salvo para el receptor, que puede
decodificarla.
Criptografía simétrica
La criptografía
simétrica se basa en un algoritmo general de codificación c, un algoritmo
general de decodificación d, y una clave secreta k, tales que:
·
Dk (ck(m)) = m.
·
Ck y ek son computables eficientemente.
·
La seguridad depende sólo de que la clave -- no los algoritmos -- sea
secreta.
Un esquema
ampliamente usado es el des (data encryption standard), creado por la nsa.
Criptografía de clave pública
La criptografía de clave pública es asimétrica. Se
basa en métodos que requieren una clave pública para cifrar, y otra, distinta y
privada, para descifrar. Supongamos que los procedimentos para cifrar y
descifrar de los usuarios A y B, son,
respectivamente CA, DA, CB y DB.
Para que B envíe mensaje m a A:
- B averigua la
clave pública de A, en un directorio público.
- Envía CA(m)
- A descifra el
mensaje con su clave: m=DA(CA(m)).
Sólo A puede hacerlo, pues es el único que conoce la
clave.
Los métodos de criptografía de clave pública resuelven el problema del
intercambio de claves, pero son bastante más lentos (100 a 1000 veces) que los
métodos de criptografía simétrica. Se puede obtener lo mejor de ambos mundos
con un esquema híbrido: se usa criptografía de clave pública para acordar una
clave privada, y el grueso de la comunicación se cifra con esa clave usando
criptografía simétrica.
No hay comentarios:
Publicar un comentario