Está en la página 1de 11

SISTEMAS DE CONFIANZA

¿es posible construir un sistema de


computación seguro?

MULTICS
Creada en los años 60´s, tenia
entre sus metas principales la
seguridad.
¿Por qué no se hacen?

DOS CUESTIONES:

1.-Los sistemas actuales no son seguros pero no


están dispuestos a deshacerse de ellos.

2.- La forma de construir un sistema seguro es


que sea sencillo.
TBC(Base de computo de confianza)
Consiste en el hardware y software necesarios
para hacer cumplir todas las reglas de seguridad.
Las funciones del S.O son la conmutación de
procesos, administración de memoria y
administración de los dispositivos de E/S.
Una vez terminada el proceso se retira del resto
del S.O para reducir al mínimo su tamaño y
verificar su corrección
una parte fundamental de este sistema
es el monitor de referencias ya que el
acepta todas las llamadas del sistema y
deciden si se deben procesar o no. Así,
permite colocar las decisiones en un solo
sitio
MODELOS FORMALES DE
SISTEMAS SEGUROS
En 1976 Harrison et al. Identificaron 6
operaciones primitivas con la matriz de
operación que son crear objeto, eliminar objeto,
crear dominio, eliminar dominio, insertar
derecho y quitar derecho. Estas pueden
combinarse en comandos de protección , el
conjunto de matrices se puede dividir en
conjunto de estado autorizado y conjunto de
estado no autorizado.
Ejemplo:
compilador Correo 7 secreto
Leer
ejecutar
Juan
Leer Leer
ejecutar escribir
pepe
Leer Leer
ejecutar Escribir
Luis

compilador correo7 secreto


Leer
Juan ejecutar
Leer Leer escribir
Pepe ejecutar
Leer leer Leer
Luis ejecutar escribir
MODELO BELL-LA PADULA
en este modelo existen múltiples niveles de
seguridad como: No clasificado, confidencial,
secreto y secreto máximo .
Este modelo tiene reglas que rigen la información
1.-Seguridad Múltiple: Un proceso que se ejecuta
en el nivel de seguridad k solo puede leer los
objetos de su nivel o de niveles inferiores.
2.-La propiedad: Un proceso que se ejecuta en el
nivel de seguridad k puede escribir solo objetos en
su nivel o niveles superiores.
MODELO BIBA
Este modelo es lo opuesto al modelo Bell-
la Padula a diferencia del modelo anterior
este sirve para garantizar la integridad de
datos no para guardar secretos.

LOS PROCESOS PUEDE LEER HACIA ARRIBA


Y ESCRIBIR HACIA ABAJO.
SEGURIDAD DE LIBRO NARANJA
Se basa en la norma DoD divide los sistemas
operativos en 7 categorías con base a sus propiedades
de seguridad :

NIVEL D:No tiene ningún requisito de seguridad aquí se


juntan todos los sistemas (MS-DOS, Windows 95/98).

NIVEL C: Sistema en modo protegido, inicio de sesión


de usuarios autentificados y control de acceso a
discreción.
NIVEL C2: Añade el requisito de que el control de
acceso a discreción se aplique en el nivel de
usuarios individuales.

NIVELES B Y A: Requiere que todos los usuarios y


objetos controlados se les asigna un rotulo de
seguridad (no clasificado, secreto, secreto máximo).

NIVEL B2: Añade el requisito de que el sistema se


haya diseñado de forma modular descendente. El
diseño debe presentarse de forma tal que pueda
verificarse.
NIVEL B3: contiene todas las
características de b2y además debe haber
listas de control de acceso con usuarios y
grupos, debe presentarse una TCB formal,
debe haber auditoria de seguridad
adecuada y debe incluirse recuperación
segura después de caídas.

También podría gustarte