Protección de seguridad
6.5 CONCEPTO DE SEGURIDAD
Los terminos seguridad y proteccion se utilizan en
forma indistinta. Sin embargo, es util hacer una distincion entre los problemas
generales relativos a la garantia de que los archivos no sea leidos o
modificados por personal no autorizado, lo que incluye aspectos tecnicos, de
administracion, legales y politicos, por un lado y los sistemas especificos del
sistema operativo utilizados para proporcionar la seguridad, por el otro. Para
evitar la confusion, utilizaremos el termino seguridad para referirnos al problema
general y el termino mecanismo de proteccion para referirnos a los mecanismos
especificos del sistema operativo utilizado para resguardar la informacion de
la computadora. Sin embargo, la frontera entre ellos no esta bien definida.
Primero nos fijaremos en la seguridad; mas adelante analizaremos la proteccion.
La seguridad tiene muchas facetas. Dos de las mas
importantes son la perdida de datos y los intrusos. Algunas de las causas mas
comunes de la perdida de datos son:
• Actos divinos: Incendios, inundaciones,
terremotos, guerras, revoluciones o ratas que roen las cintas o discos
flexibles.
• errores de Hardware o Software: Mal
funcionamiento de la CPU, discos o cintas ilegibles, errores de
telecomunicacion o errores en el programa.
• Errores Humanos: Entrada incorrecta de
datos, mal montaje de las cintas o el disco, ejecucion incorrecta del programa,
perdida de cintas o discos.
La mayoria de estas causas se pueden enfrentar con
el mantenimiento de los respaldos adecuados; de preferencia, en un lugar
alejado de los datos originales.
Un problema mas interesante es que hacer con los
intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer
archivos que no estan autorizados a leer. Los intrusos activos son mas crueles:
Desean hacer cambios no autorizados a los datos. Si se desea disenar un sistema
seguro contra los intrusos, es importante tener en cuenta el tipo de intruso
con el que se desea tener proteccion. Algunas de las categorias comunes son:
• Curiosidad casual de usuarios no tecnicos.
Muchas personas tienen en sus escritorios terminales para sistemas con tiempo
compartido y, por la naturaleza humana, algunos de ellos leeran el correo
electronico de los demas u otros archivos, si no existen barreras en frente de
ellos. Por ejemplo la mayoria de los sistema UNIS tienen pre definido que todos
los archivos se pueden leer de manera publica.
• Conocidos husmeando. Algunos estudiantes,
programadores de sistemas, operadores y demas personal tecnico consideran como
un reto personal romper la seguridad del sistema de computo local. A menudo son
muy calificados y estan dispuestos a invertir una cantidad sustancial de su
tiempo en este esfuerzo.
• Un intento deliberado de hacer dinero.
Algunos programadores en banco han intentado penetrar un sistema bancario con
el fin de robarle al banco. Los esquemas han variado desde cambiar el software
para truncar y no redondear el interes, para quedarse con una pequena fraccion
de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o
el "correo negro" .
• Espionaje comercias o militar. El espionaje
indica un intento serio y fundamentado por parte de un competidor u otro pais
para robar programas, secretos comerciales, patentes, tecnologia, diseno de
circuitos, planes de comercializacion, etc. A menudo, este intento implica la
cobertura de cables o el levantamiento de antenas hacia la computadora con el
fin de recoger su radiacion electromagnetica.
Debe quedar claro que el intento por mantener la
KGB lejos de los secretos militares es un poco distinto del intento por evitar
que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de
esfuerzo que alguien pone en la seguridad y la proteccion depende claramente de
quien se piensa sea el enemigo.
Otro aspecto del problema de la seguridad es la
privacia: la proteccion de las personas respecto del mal uso de la informacion
en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos
morales y legales.
Para proteger un sistema, debemos optar las necesarias
medidas de seguridad en cuatro niveles distintos:
- Fisico. El nodo o nodos que
contengan los sistemas informaticos deben dotarse de medidas de seguridad
fisicas frente a posibles intrusiones armadas o subrepticias por parte de
potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones
donde las maquinas residan como a los terminales o estaciones de trabajo
que tengan acceso a dichas maquinas.
- Humano. La autorizacion de los
usuarios debe llevarse a cabo con cuidado, para garantizar que solo los
usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los
usuarios autorizados pueden verse “motivados” para permitir que otros usen
su acceso (por ejemplo, a cambio de un soborno). Tambien pueden ser
enganados para permitir el acceso de otros, mediante tecnicas de ingenieria
social . Uno de los tipos de ataque basado en las tecnicas de
ingenieria social es el denominado phishing ; con este
tipo de ataque, un correo electronico o pagina web de aspecto autentico
llevan a engano a un usuario para que introduzca informacion confidencial.
Otra tecnica comunmente utilizada es el analisis de
desperdicios , un termino autorizado a la computadora (por
ejemplo, examinando el contenido de las papeleras, localizando listines de
telefonos encontrando notas con contrasenas). Estos problemas de seguridad
son cuestiones relacionadas con la gestion y con el personal, mas que
problemas relativos a los sistemas operativos.
- Sistema
operativo. El
sistema debe autoprotegerse frente a los diversos fallos de seguridad
accidentales o premeditados. Un problema que este fuera de control puede
llegar a constituir un ataque accidental de denegacion de servicio.
Asimismo, una cierta consulta a un servicio podria conducir a la
revelacion de contrasenas o un desbordamiento de la pila podria permitir
que se iniciara un proceso no autorizado. La lista de posibles fallos es
casi infinita.
- Red. Son muchos los datos en los
modernos sistemas informaticos que viajen a traves de lineas arrendadas
privadas, de lineas compartidas como Internet, de conexiones inalambricas
o de lineas de acceso telefonico. La interceptacion de estos datos podria
ser tan danina como el acceso a un computador, y la interrupcion en la
comunicacion podria constituir un ataque remoto de denegacion de servicio,
disminuyendo la capacidad de uso del sistema y la confianza en el mismo
por parte de los usuarios.
Si queremos poder garantizar la seguridad del
sistema operativo, es necesario garantizar la seguridad en los primeros dos
niveles. Cualquier debilidad en uno de los niveles altos de seguridad (fisico o
humano) podria puentear las medidas de seguridad que son estrictamente de bajo
nivel (del nivel del sistema operativo). Asi, la frase que afirma que una
cadena es tan fuerte como el mas debil de sus eslabones es especialmente cierta
cuando hablamos de seguridad de los sistemas. Para poder mantener la seguridad,
debemos contemplar todos estos aspectos.
Ademas, el sistema debe proporcionar mecanismos de
proteccion para permitir la implementacion de las caracteristicas de seguridad.
Sin la capacidad de autorizar a los usuarios y procesos, de controlar su acceso
y de registrar sus actividades, seria imposible que un sistema operativo
implementara medidas de seguridad o se ejecutara de forma segura. Para soportar
un esquema global de proteccion hacen falta mecanismos de proteccion hardware.
Por ejemplo, un sistema donde la memoria no este protegida no puede nunca estar
seguro.
No hay comentarios:
Publicar un comentario