MULTICS Creada en los años 60´s, tenia entre sus metas principales la seguridad. ¿Por qué no se hacen?
DOS CUESTIONES:
1.-Los sistemas actuales no son seguros pero no
están dispuestos a deshacerse de ellos.
2.- La forma de construir un sistema seguro es
que sea sencillo. TBC(Base de computo de confianza) Consiste en el hardware y software necesarios para hacer cumplir todas las reglas de seguridad. Las funciones del S.O son la conmutación de procesos, administración de memoria y administración de los dispositivos de E/S. Una vez terminada el proceso se retira del resto del S.O para reducir al mínimo su tamaño y verificar su corrección una parte fundamental de este sistema es el monitor de referencias ya que el acepta todas las llamadas del sistema y deciden si se deben procesar o no. Así, permite colocar las decisiones en un solo sitio MODELOS FORMALES DE SISTEMAS SEGUROS En 1976 Harrison et al. Identificaron 6 operaciones primitivas con la matriz de operación que son crear objeto, eliminar objeto, crear dominio, eliminar dominio, insertar derecho y quitar derecho. Estas pueden combinarse en comandos de protección , el conjunto de matrices se puede dividir en conjunto de estado autorizado y conjunto de estado no autorizado. Ejemplo: compilador Correo 7 secreto Leer ejecutar Juan Leer Leer ejecutar escribir pepe Leer Leer ejecutar Escribir Luis
compilador correo7 secreto
Leer Juan ejecutar Leer Leer escribir Pepe ejecutar Leer leer Leer Luis ejecutar escribir MODELO BELL-LA PADULA en este modelo existen múltiples niveles de seguridad como: No clasificado, confidencial, secreto y secreto máximo . Este modelo tiene reglas que rigen la información 1.-Seguridad Múltiple: Un proceso que se ejecuta en el nivel de seguridad k solo puede leer los objetos de su nivel o de niveles inferiores. 2.-La propiedad: Un proceso que se ejecuta en el nivel de seguridad k puede escribir solo objetos en su nivel o niveles superiores. MODELO BIBA Este modelo es lo opuesto al modelo Bell- la Padula a diferencia del modelo anterior este sirve para garantizar la integridad de datos no para guardar secretos.
LOS PROCESOS PUEDE LEER HACIA ARRIBA
Y ESCRIBIR HACIA ABAJO. SEGURIDAD DE LIBRO NARANJA Se basa en la norma DoD divide los sistemas operativos en 7 categorías con base a sus propiedades de seguridad :
NIVEL D:No tiene ningún requisito de seguridad aquí se
juntan todos los sistemas (MS-DOS, Windows 95/98).
NIVEL C: Sistema en modo protegido, inicio de sesión
de usuarios autentificados y control de acceso a discreción. NIVEL C2: Añade el requisito de que el control de acceso a discreción se aplique en el nivel de usuarios individuales.
NIVELES B Y A: Requiere que todos los usuarios y
objetos controlados se les asigna un rotulo de seguridad (no clasificado, secreto, secreto máximo).
NIVEL B2: Añade el requisito de que el sistema se
haya diseñado de forma modular descendente. El diseño debe presentarse de forma tal que pueda verificarse. NIVEL B3: contiene todas las características de b2y además debe haber listas de control de acceso con usuarios y grupos, debe presentarse una TCB formal, debe haber auditoria de seguridad adecuada y debe incluirse recuperación segura después de caídas.