La seguridad de un sistema tiene múltiples facetas, incluyendo desde aspectos tales como la protección ante posibles daños físicos de los datos (fuegos terremotos, etc.) hasta el acceso indebido a los mismos (intrusos, fallos de confidencialidad, etc.
Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema.
La protección, sin embargo, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo.
Las políticas de protección y seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o varios componentes del mismo.
La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:
• Evitar la pérdida de datos:
Puede deberse a catástrofes naturales o artificiales que afecten al sistema, a errores del hardware o del software de la computadora (rotura de un disco, por ejemplo) o a errores humanos (p. ej.: borrado accidental de archivos).
Una solución frecuente para estos problemas es hacer que los administradores del sistema mantengan varias copias de los datos almacenadas en distintos lugares.
• Controlar la confidencialidad de los datos:
En el ámbito interno del sistema operativo hay operaciones que pueden violar la confidencialidad de los datos. Una simple asignación de bloque de disco libre a un usuario le proporcionará el bloque con el contenido del usuario anterior si el sistema operativo no tiene una política definida para este tipo de situaciones. En estos casos, siempre hay que limpiar los recursos de los datos anteriormente existentes. Estos problemas pueden resolverse en su ámbito interno.
Otro ejemplo es la realización de transacciones comerciales a través de Internet, en muchas de las cuales se envían números de tarjeta de crédito sin protección. La solución de este tipo de problemas requiere actuaciones externas al sistema operativo, que pueden ser incluso policiales.
• Controlar el acceso a los datos y recursos:
Es necesario asegurar que los usuarios no a
cceden a archivos para los que no tienen permisos de acceso, a cuentas de otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros usuarios (aunque ya estén en desuso).
El control de acceso incluye dos problemas que estudiaremos más adelante: autenticación de usuarios y protección frente a accesos indebidos.
No hay comentarios:
Publicar un comentario