Você está na página 1de 5

Niveles del usuario La mayora de las computadoras actuales presenta dos o ms niveles de ejecucin.

En el nivel menos permisivo, generalmente llamado nivel de usuario, la computadora ejecuta solamente un subconjunto de las instrucciones mquina, quedando prohibidas las dems. Adems, el acceso a determinados registros, o a partes de esos registros, y a determinadas zonas del mapa de memoria y de E/S tambin queda prohibido. En el nivel ms permisivo, denominado nivel de ncleo, la computadora ejecuta todas sus instrucciones sin ninguna restriccin y permite el acceso a todos los registros y mapas de direcciones. Niveles de Seguridad en el sistema operativo El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mnimo grado de seguridad al mximo. Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Proteccin Discrecional Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1:

Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de ellos. Identificacin y Autentificacin: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin. Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditora requiere de autenticacin adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administracin del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos. Nivel B2: Proteccin Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel inferior.

As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios.

Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura. Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Proteccin Verificada Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

Tipos de seguridad Seguridad Externa La seguridad externa consiste en


Seguridad fsica. Seguridad operacional.

La seguridad fsica incluye:


Proteccin contra desastres. Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

Detectores de humo. Sensores de calor. Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la prdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


o o o

Tarjetas de identificacin. Sistemas de huellas digitales. Identificacin por medio de la voz.

Seguridad Operacional Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional La autorizacin determina qu acceso se permite y a quin. La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


o

A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:


La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la divisin de responsabilidades:
o o

Se otorgan distintos conjuntos de responsabilidades. No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas:

Se reduce la probabilidad de violar la seguridad.

Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad. El personal debe estar al tanto de que el sistema dispone de controles, pero:

Debe desconocer cules son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:


Enumerar y comprender las amenazas potenciales. Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.

Ventajas y desventajas La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:

Elegir las contraseas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseas luego de que han sido comunicadas. Modificarlas luego de algn tiempo.

En relacin a seguridad, los sistemas operativos de Microsoft se destacan por ser ineficaces, al ser sujetos a daos por muy diversas razones (virus, correos electrnicos destructivos, puertas abiertas para acceso de intrusos al sistema, etc.). El tiempo de respuesta del fabricante para corregir problemas de seguridad es histricamente malo e inclusive no se considera, en muchos de los casos, que hay una reaccin adecuada y a la altura de las circunstancias cuando llega a haber respuesta, dejando a los usuarios de Windows en situaciones de alto riesgo. Por otro lado el software libre Linux brinda ms seguridad y tiene muchas ventajas sobre otros sistemas operativos que la gente no lo utiliza, adems, es ms seguro debido a que su plataforma es ms robusta por lo cual hace que a un intruso le sea ms difcil violar el sistema de seguridad. Otro sistema operativo con grandes ventajas en cuanto a seguridad es el MacOs, el cual tiene gran seguridad. Pues virus para Mac hay muy pocos.

Você também pode gostar