Está en la página 1de 6

Seguridad del sistema operativo

La finalidad de la seguridad del sistema consiste en proteger la información que se almacena en el


sistema.
Con la seguridad de la información se pretende lograr los objetivos siguientes:
Elemento Descripción
Integridad El valor de toda la información depende de
su exactitud. Si se efectuarán cambios no
autorizados en los datos, éstos pierden algo
o todo su valor.
Privacidad El valor de gran parte de la información
depende de su condición de
confidencialidad.
Disponibilidad La información debe estar disponible en el
acto.

Planificar e implementar las políticas de seguridad antes de empezar a utilizar el sistema sirve de
ayuda. La realización de cambios posteriores en las políticas de seguridad requiere mucho tiempo,
por ello, su correcta planificación al principio puede ahorrarle mucho tiempo en el futuro.
 Identificación y identificación: La identificación y la autentificación establecen su
identidad.
 ID de usuario de inicio de sesión: El sistema operativo puede identificar a los usuarios por
su ID de usuario de inicio de sesión.
 Terminales desatendidos: Todos los sistemas son vulnerables si se dejan las sesiones
iniciadas o desatendidos los terminales. Los problemas más graves se producen cuando un
gestor del sistema deja un terminal desatendido al que se le ha asignado autorización de
usuario root. En general, los usuarios deben finalizar la sección cada vez que abandonen sus
terminales.
 Propiedad de archivos y grupos de usuarios: En principio, el propietario de un archivo se
identifica mediante el ID de usuario de la personas que creó el archivo.
 Listas de control de accesos: El control del acceso se compone de recursos de información
protegidos que especifican a quién puede otorgarse acceso para tales recursos.
 Bloqueo del terminal (mandato lock o xlock): Utilice el mandato lock para bloquear el
terminal. El mandato lock solicita la contraseña, la lee y vuelve a solicitar la contraseña una
segunda vez para verificarla.
 Resumen de mandatos para la seguridad de sistemas y archivos: Los siguientes
mandatos son para el sistema de archivos y la seguridad.

Objetos de protección
En líneas generales, seguridad de datos se refiere a medidas de protección de la privacidad digital
que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en
ordenadores, bases de datos, sitios web, etc. La seguridad de datos también protege los datos de
una posible corrupción.
Principios de protección
Los principios generales de la protección de datos son el conjunto de reglas que determinan cómo
han de recogerse, tratar y ceder los datos de carácter personal por parte de las empresas y
organizaciones. De manera que es a estos principios a los que debemos acudir en caso de duda
cuando topemos con vacíos legales para asegurarnos de que cumplimos tanto con la normativa
recogida en el RGPD como en la actual LOPD.
Es decir, se trata de derechos y principios en materia de protección de datos personales que todo
responsable de tratamiento o responsable del fichero debe tener presentes a la hora de recoger, tratar
y ceder este tipo de datos, si quiere cumplir con el régimen jurídico vigente.
Anillos de protección
En ciencias de la computación, los dominios de protección jerárquica, con frecuencia llamados
anillos de protección, son mecanismos para proteger datos y funcionalidad de los fallos (tolerancia a
fallos) y comportamiento malicioso (seguridad de computadores). Este enfoque es diametralmente
opuesto a la de la seguridad basada en capacidad.

Los sistemas operativos


proporcionan diferentes
niveles de acceso a los
recursos. Un anillo de
protección es uno de
dos o más niveles
jerárquicos o capas de
privilegios dentro de la
arquitectura de un
sistema de
computación. Esto es
generalmente impuesto por el hardware por algunas arquitecturas de CPU que ofrecen diferentes
modos de CPU en el chip o a nivel de microcódigo. Los anillos están dispuestas en una jerarquía
desde los más privilegiados (de más confianza), usualmente numerado cero, hasta el menos
privilegiado (de menos confianza), usualmente con el mayor número de anillo. En la mayoría de
sistemas operativos, el anillo 0 es el nivel con la mayoría de los privilegios e interactúa más
directamente con el hardware, como la CPU y la memoria.
Matriz de acceso
Una matriz de control de acceso es una delimitación estática de los permisos en un sistema
informático. Tiene la capacidad de proporcionar un control muy fino para operaciones y procesos
particulares, y puede ser un componente de un sistema de seguridad de computadora. Los permisos
estrictos son inútiles sin controles firmes sobre quién y qué puede editar esos permisos y, por lo
tanto, también se necesitan otras medidas de seguridad.
Dentro de una matriz de control de acceso, cualquier cosa a la que un sistema pueda necesitar
acceder, como un archivo, una pieza de hardware o un proceso, se conoce como un objeto. Temas
como procesos de usuario y otros archivos que pueden necesitar acceso tienen permisos variables,
conocidos como derechos. La matriz enumera objetos a lo largo de un eje y temas a lo largo de otro
para proporcionar información sobre los diferentes derechos asignados a diferentes temas. Por lo
general, el objetivo es mantener los derechos limitados para reducir el riesgo de compromiso.
Dominios de protección
Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden
ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o
bien ser del software, como los proceso, archivos, bases de datos o semáforos.
Cada objeto tiene un unico nombre mediante el cual se la hace referencia y un conjunto de
operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un
archivo; UP y DOWN tiene sentido en un semáforo.
Es evidente que se necesita una via para prohibir el acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los
procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse
que el proceso A lea el archivo F, pero no escriba en el.
Para tener una forma de analizar los distintos mecanismos de protección, es conveniente presentar
el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja
determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en el. Un
derecho es, en este contexto, el permiso para realizar alguna de las operaciones.

Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que
pertenecen a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la
que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los
derechos correspondientes al objeto en ese dominio. Con esta matriz y el numero de dominio activo,
el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde un
domino especifico.

Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina:


Un objeto.
Un subconjunto de las operaciones que se pueden llevar a cabo en el.

Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se
encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

Existe una colección de objetos a los que puede tener acceso.


Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca
una alternancia de dominio. En algunos S. O. los dominios se llaman anillos .

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es
mediante una matriz :

Los renglones son los dominios.


Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por
ej.: leer, escribir, ejecutar.

Implementación de Matriz de acceso


Tabla Global Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}.
Como el numero de objetos y dominios es posiblemente muy grande, se debería guardar en memoria
virtual → lento. Ver fig. 6.3.4
Revocación de derechos de accesos.
Este tipo de operaciones corresponden a los sistemas de protección dinámicos, en los cuales los
derechos cambian acorde a las necesidades y a la definición dinámica de recursos. Simplemente
consiste en revocar derechos de acceso acorde a los cambios de las necesidades de los usuarios.
Control de acceso basado en roles
El control de acceso basado en roles (RBAC) es una función de seguridad para controlar el acceso de
usuarios a tareas que normalmente están restringidas al superusuario. Mediante la aplicación de
atributos de seguridad a procesos y usuarios, RBAC puede dividir las capacidades de superusuario
entre varios administradores. La gestión de derechos de procesos se implementa a través de
privilegios. La gestión de derechos de usuarios se implementa a través de RBAC.
El control de acceso basado en roles (RBAC) ofrece una alternativa más segura al modelo de
superusuario del tipo "todo o nada". Con RBAC, puede aplicar una política de seguridad en un nivel
más específico. RBAC utiliza el principio de seguridad del privilegio mínimo. Privilegio mínimo
significa que un usuario dispone exactamente de la cantidad de privilegios necesaria para realizar un
trabajo. Los usuarios comunes tienen privilegios suficientes para utilizar sus aplicaciones, comprobar
el estado de sus trabajos, imprimir archivos, crear archivos nuevos, etc. Las capacidades que van más
allá de las capacidades de los usuarios comunes se agrupan en perfiles de derechos. Los usuarios que
realizarán trabajos que requieren algunas de las capacidades de superusuario asumen un rol que
incluye el perfil de derechos adecuado.
RBAC recopila las capacidades de superusuario en perfiles de derechos. Estos perfiles de derechos
se asignan a cuentas de usuario especiales denominadas roles. Luego, un usuario puede asumir un
rol para realizar un trabajo que requiere algunas de las capacidades de superusuario. Se incluyen
perfiles de derechos predefinidos con el software Oracle Solaris. Usted crea los roles y asigna los
perfiles.
Los perfiles de derechos pueden proporcionar capacidades amplias. Por ejemplo, el perfil de
derechos de administrador principal es equivalente al superusuario. Los perfiles de derechos
también se pueden definir de manera limitada. Por ejemplo, el perfil de derechos de gestión de cron
se encarga de los trabajos at y cron. Al crear roles, puede optar por crear roles con capacidades
amplias o roles con capacidades limitadas, o ambos.
En el modelo RBAC, el superusuario crea uno o más roles. Los roles se basan en perfiles de
derechos. El superusuario luego asigna los roles a los usuarios en los que confía para realizar las
tareas del rol. Los usuarios inician sesión con su nombre de usuario. Después del inicio de sesión,
los usuarios asumen roles que pueden ejecutar comandos administrativos restringidos y
herramientas de la interfaz gráfica de usuario (GUI).
La flexibilidad en la configuración de los roles posibilita una variedad de políticas de seguridad.
Aunque se incluyen pocos roles con Oracle Solaris, es posible configurar fácilmente tres roles
recomendados. Los roles se basan en perfiles de derechos con el mismo nombre:

 Administrador principal: un rol poderoso que es equivalente al usuario root o


superusuario.

 root: un rol poderoso que es equivalente al usuario root. Sin embargo, este usuario root no
puede iniciar sesión. Un usuario común debe iniciar sesión y, a continuación, asumir el rol
root asignado.
 Administrador del sistema: un rol menos poderoso para la administración que no está
relacionado con la seguridad. Este rol puede gestionar sistemas de archivos, correo e
instalación de software. Sin embargo, este rol no puede definir contraseñas.
 Operador: rol de administrador junior para operaciones como copias de seguridad y gestión
de impresoras.

También podría gustarte