jueves, 25 de julio de 2013

Semana 15 - 19 Julio Administración de un Sistema Operativo: uploaded by: Gonzalez Valencia Oliver

Protección y Seguridad

Definición
La seguridad en un sistema operativo se compone de múltiples facetas: protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc.
El hardware, software y datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y es obligación de un sistema operativo el tener en cuenta este tipo de eventos provenientes del entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno seguro y bien protegido.

Modelos de protección
El objetivo de los modelos de protección cuyo objetivo es controlar el acceso de los usuarios (sujetos) a los recursos del sistema operativo, que deben ser protegidos (objetos).

Modelo de la matriz de acceso

Es el modelo más utilizado, del que existen numerosas variaciones, especialmente en su implementación. El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos.
Modelos de seguridad en retículo
En este modelo se asigna a los sujetos una acreditación (categoría de sujeto: capitán, general, etc.) Y se asigna a los objetos una clasificación (tipo del objeto: confidencial, top-secret, etc.).
En este tipo de modelos se hace una clasificación de los objetos en tipos, y de los sujetos en categorías, y en función de ello se establecen controles de acceso, representados mediante reglas que definen una ordenación con unas propiedades especiales, para mantener la seguridad.

Funciones de un sistema de protección.
El sistema de protección debe:
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
Proveer medios para el aseguramiento de la protección.
Forzar el uso de estos mecanismos de protección.
La seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseñas y de niveles de privilegio.
Los esquemas de seguridad son muy variados y amplios, pues; es importante que se definan políticas de seguridad en una organización, y que éstas sean aplicadas no solo en el perímetro de la red de una empresa, sino que deberá aplicarse a todos los equipos que conformen dicha empresa.

Mecanismos de protección.
Los sistemas operativos proveen mecanismos de protección para poder implementar políticas de protección. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo.

Dominios de protección
Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y las operaciones permitidas sobre él.

Criptografía
Los métodos criptográficos son los más comúnmente usados para proteger información confidencial. Lo que se envía por la red no es la información original, sino la información codificada, que carece de sentido salvo para el receptor, que puede decodificarla.





Criptografía simétrica
La criptografía simétrica se basa en un algoritmo general de codificación c, un algoritmo general de decodificación d, y una clave secreta k, tales que:
·         Dk (ck(m)) = m.
·         Ck y ek son computables eficientemente.
·         La seguridad depende sólo de que la clave -- no los algoritmos -- sea secreta.
Un esquema ampliamente usado es el des (data encryption standard), creado por la nsa.

Criptografía de clave pública
La criptografía de clave pública es asimétrica. Se basa en métodos que requieren una clave pública para cifrar, y otra, distinta y privada, para descifrar. Supongamos que los procedimentos para cifrar y descifrar de los usuarios A y B, son, respectivamente CADACB y DB.
Para que B envíe mensaje m a A:
  • B averigua la clave pública de A, en un directorio público.
  • Envía CA(m)
  • A descifra el mensaje con su clave: m=DA(CA(m)). Sólo A puede hacerlo, pues es el único que conoce la clave.

Criptografía híbrida

Los métodos de criptografía de clave pública resuelven el problema del intercambio de claves, pero son bastante más lentos (100 a 1000 veces) que los métodos de criptografía simétrica. Se puede obtener lo mejor de ambos mundos con un esquema híbrido: se usa criptografía de clave pública para acordar una clave privada, y el grueso de la comunicación se cifra con esa clave usando criptografía simétrica.


No hay comentarios:

Publicar un comentario