Está en la página 1de 17

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Diseo de Sistemas Operativos Confiables


Los Sistemas Operativos proveen multiprogramacin, se comparten recursos, etc. que aseguran restricciones sobre el comportamiento de los programas. Debido a este poder de los S.O.s, ellos tambin son objetivos de ataque.

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Qu es un S.O. Confiable? (1)


La palabra seguro es binaria: algo es seguro o no. Si algo es seguro debe resistir ataques hoy, maana y siempre. Por eso en general en seguridad se habla de sistemas confiables en lugar de hablar de seguros.
Un Sistema Operativo Confiable cumple con ciertos requisitos de seguridad que justifican su confianza.

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Qu es un S.O. Confiable? (2)


Por supuesto existen diferentes grados de confianza: secretos que les puedo contar a ciertas personas.
La confianza se basa en la evidencia y en la experiencia. Ej: prstamos en bancos.
Seguro
Si-No: es o no es seguro Asercin: basado en el producto Absoluto: no importa el como, cuando, donde o quien lo usa. Un objetivo. Una caracterstica.
3

Confiable
Grados: grados de confianza Juzgado: basado en evidencia y anlisis. Relativo: visto en el contexto de su uso.

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Qu es un S.O. Confiable? (3)

Existen 3 conceptos relacionados con la confianza: Poltica de Seguridad. Medidas y mecanismos. Evaluacin.

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Polticas de Seguridad
Una Poltica define la seguridad que esperamos que el sistema asegure. Un S.O. solamente ser confiable en relacin a la poltica de seguridad que le compete, i.e., la seguridad que se espera que mantenga.
Poltica de Seguridad Militar (1) Esta basada en proteger informacin secreta. Cada porcin de informacin es rankeada: no clasificada, restringida, confidencial, secreta, o super secreta (top secret). La informacin se accede segn la regla: need-to-know.
5

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Polticas de Seguridad Militar (2)


La info. puede ser asociada a uno o ms proyectos: compartimentos.
Ayudan a asegurar la regla need-to-know.

Toda informacin se accede entonces segn:


<rango, compartimiento> que dar acceso segn la relacin dominance.

La seguridad militar utiliza requerimientos de:


sensibilidad (jerrquico) need-to-know (no-jerrquico)
6

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Polticas de Seguridad Comercial (1)


El mundo comercial est estructurado de forma menos rgida y menos jerrquica. Pero muchos conceptos de la poltica de seguridad militar siguen siendo vlidos.
Una Universidad puede dividirse en Departamentos y cada Departamento es responsable de cierto nmero de proyectos disjuntos. Pero tambin existen responsabilidades a nivel Universidad, p. ej.: personal. Las responsabilidades a nivel corporativo suelen solaparse con las de sus divisiones, ej: departamentos que necesitan info. acerca de su personal. Diferencias con la poltica militar?
7

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Polticas de Seguridad Comercial (2)


Poltica de Seguridad Comercial Clark-Wilson
Integridad sobre confidencialidad. El objetivo es mantener la consistencia entre los datos internos y lo que esperan los usuarios externos de esos datos. Separacin de Responsabilidades

Ejemplo de comercio. Fcil de implementar a partir del anterior si se especifica en la poltica como un requerimiento.
8

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Polticas de Seguridad Comercial (2)


Poltica de Seguridad de la Muralla China (Chinese Wall)
Proteccin de acceso a la informacin. Confidencialidad sobre Integridad.

3 niveles de abstraccin:
Objetos. Grupos. Clases de Conflictos.

Una persona accede a cualquier informacin mientras nunca haya accedido a informacin de una compaa distinta en la misma clase de conflictos.
9

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Modelos de Seguridad
En seguridad los modelos se usan para: verificar que una poltica sea completa y consistente documentar una poltica ayuda a conceptualizar y disear una implementacin verificar si una implementacin cumple con sus requerimientos. Asumiremos que existe una poltica de control de acceso que decide si un usuario puede acceder a un objeto. Esta poltica es tambin independiente del modelo.
10

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Seguridad Multinivel (1)


La idea es crear modelos capaces de representar adecuadamente distintos niveles de seguridad que se ajustarn a personas y objetos.

Modelo Lattice (Seguridad de Acceso) Modelo a partir de la poltica de seguridad militar.

Lattice es una estructura matemtica de elementos ordenados segn un orden parcial.


Representacin natural de grados en forma creciente.
11

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Seguridad Multinivel (2)


Bell-La Padula (Modelo de Confidencialidad)
Descripcin formal sobre los caminos del flujo de informacin en un sistema seguro. El objetivo del modelo es identificar caminos de comunicacin donde es importante mantener la confidencialidad. Se suele usar donde se accede a datos en forma concurrente en distintos niveles de una organizacin. Es una formalizacin de la poltica de seguridad militar. US DoD

12

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Seguridad Multinivel (3)


Biba (Modelo de Integridad)
En ciertos ambientes es importante mantener la integridad y no el secreto. Este modelo es el dual del modelo Bell-La Padula. Biba define niveles de integridad anlogos a los niveles de sensibilidaddel modelo antes visto. Por lo tanto este nuevo modelo no se har cargo de la confidencialidad.

Modelos que prueban limitaciones tericas

NO
13

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Diseo de un Sistema Operativo Confiable


Elementos

Menor privilegio.
Economa de mecanismo. Diseo abierto (open). Mediacin completa. Basado en permisos. Separacin de privilegio. Mecanismo menos conocido. Fcil de utilizar.
14

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Seguridad en S.O.s Convencionales


Funciones relativas a la Seguridad Autentificacin de usuarios. Proteccin de memoria. Control de acceso a archivos y a I/O en gral. Asignacin y control de acceso a objetos generales. Sharing controlado.

Servicio justo.
IPC y sincronicacin. Proteccin de datos de proteccin del S.O.
15

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Seguridad en S.O.s Confiables


El diseo es delicado. Caractersticas:
Identificacin y autentificacin de usuarios. Control de acceso mandatorio. Control de acceso discreto. Mediacin completa. Auditora.

Reduccin de logs.
Caminos confiables. Deteccin de intrusos.
16

Seguridad en Sistemas: Seguridad en Sistemas Operativos (2)

Sigue...
Temas Pendientes
Diseo del kernel. Separacin/Aislamiento.

Virtualizacin (brevemente).
Diseo por capas. Seguridad en un Sistema Operativo Confiable.

Evaluacin.
Algunos ejemplos de implementacin.
17

También podría gustarte