MECANISMO DE SEGURIDAD
En un sistema informático
todos los mecanismos de seguridad tienen que complementarse entre sí, de tal
forma que si una persona logra saltarse alguna de las protecciones, se
encuentre con otras que le hagan el camino difícil. Todos los mecanismos
dirigidos a asegurar el sistema informático sin que el propio sistema
intervenga en el mismo se engloban en lo que podemos denominar seguridad
externa.
La seguridad externa puede dividirse en dos grandes grupos:
Seguridad
física: Engloba aquellos mecanismos que impiden a los agentes
físicos la destrucción de la información existente en el sistema; entre ellos
podemos citar el fuego, humo, inundaciones, descargas eléctricas, campos
magnéticos, acceso físico de personas con no muy buena intención, etc.
Seguridad
de administración: Engloba los mecanismos más usuales para
impedir el acceso lógico de personas físicas al sistema.
Seguridad física
Como ya hemos mencionado,
se trata de eliminar los posibles peligros que originan los agentes físicos o
la presencia física de personas no autorizadas. Para ello podemos considerar
los siguientes aspectos:
Protección contra desastres:
Consta de elementos de prevención, detección y eliminación que actúan contra
incendios, humos, sobretensiones, fallos en el suministro de energía, etc.
También es necesario controlar la temperatura y limpieza del medio ambiente en
que se encuentran los equipos, instalando aire acondicionado, falso suelo,
ventilación, y, en definitiva, tomando en consideración todo aquello que pueda
causar cualquier problema a la instalación.
Protección contra intrusos:
Desde el punto de vista físico, es necesario establecer mecanismos que impidan
el acceso físico de las personas no autorizadas a las instalaciones. Suele
llevarse a cabo mediante puertas de seguridad con apertura por clave o llaves
especiales, identificación de las personas por tarjetas de acceso o por
reconocimiento de la voz, huellas digitales, etc.
Seguridad de
administración
Comprende aquellos
mecanismos cuya misión es dar acceso lógico al sistema. Este acceso puede
realizarse a través de un terminal del sistema o bien desde otro sistema por
medio de una red de comunicación a la que estén conectados ambos sistemas.
Protección
de acceso: Se trata de un mecanismo para el control
de los intentos de entrada o acceso al sistema, de tal forma que permita la
conexión cuando un usuario lo solicite y pase el control correspondiente y
rechace el intento en aquellos casos en que la identificación del supuesto
usuario no sea satisfactoria.
Palabra
de acceso o identificador del usuario (password): Para
la identificación del usuario, la fórmula más extendida es la de pedirle su
nombre de usuario (username) y a continuación la palabra clave tal que el
mecanismo accede al archivo correspondiente para contrastar los datos recibidos
y aceptar o rechazar el intento. Los intentos fallidos de acceso son
registrados por el sistema con el fin de que el administrador del sistema pueda
estudiar cada cierto tiempo si se está o no intentando transgredir la seguridad
del sistema.
MECANISMO
DE PROTECCION
Los sistemas operativos
proveen mecanismos de protección para poder implementar políticas de
protección. Las políticas definen qué hay que hacer (qué datos y recursos deben
protegerse de quién; es un problema de administración), y los mecanismos
determinan cómo hay que hacerlo. Esta separación es importante en términos de
flexibilidad, puestos que las políticas pueden variar en el tiempo y de una organización
a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar
distintas políticas.
Dominios
de protección
Un dominio de protección
es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y
las operaciones permitidas sobre él. En cada instante, cada proceso ejecuta
dentro de un dominio de protección. Los procesos pueden cambiar de un dominio a
otro en el tiempo; el cómo depende mucho del sistema. En UNIX, se asocia un
dominio a cada usuario+grupo; dado un usuario y el grupo al cual pertenece, se
puede construir una lista de todos los objetos que puede accesar y con qué
operaciones. Cuando un usuario ejecuta un programa almacenado en un archivo de
propiedad de otro usuario B, el proceso puede ejecutar dentro del dominio de
protección de A o B, dependiendo del bit de dominio o SETUSERID bit del
archivo. Este mecanismo se usa con algunos utilitarios. Por ejemplo, el
programa password debe tener privilegios que un usuario común no tiene, para
poder modificar el archivo donde se guardan las claves. Lo que se hace es que
el archivo /bin/password que contiene el programa es propiedad del
superusuario, y tiene el SETUSERID encendido. Este esquema es peligroso: un
proceso puede pasar de un estado en que tiene poco poder a otro en que tiene
poder absoluto (no hay términos medios). Cualquier error en un programa como
password puede significar un gran hoyo en la seguridad del sistema. Cuando se
hace una llamada al sistema también se produce un cambio de dominio, puesto que
la llamada se ejecuta en modo protegido.
No hay comentarios:
Publicar un comentario