El ambiente de seguridad Sistemas
Operativos.
Los términos seguridad y
protección se utilizan en forma indistinta. Sin embargo, es útil hacer una
distinción entre los problemas generales relativos a la garantía de que los
archivos no sea leídos o modificados por personal no autorizado, lo que incluye
aspectos técnicos, de administración, legales y políticos, por un lado y los
sistemas específicos del sistema operativo utilizados para proporcionar la
seguridad, por el otro. Para evitar la confusión, utilizaremos el término
seguridad para referirnos al problema general y el término mecanismo de
protección para referirnos a los mecanismos específicos del sistema operativo
utilizado para resguardar la información de la computadora. Sin embargo, la
frontera entre ellos no está bien definida. Primero nos fijaremos en la
seguridad; más adelante analizaremos la protección.
La seguridad tiene muchas
facetas. Dos de las más importantes son la pérdida de datos y los intrusos.
Algunas de las causas más comunes de la perdida de datos son:
1. Actos divinos:
Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las
cintas o discos flexibles.
2. errores de Hardware o
Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de
telecomunicación o errores en el programa.
3. Errores Humanos:
Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución
incorrecta del programa, perdida de cintas o discos.
La mayoría de estas
causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de
preferencia, en un lugar alejado de los datos originales.
Un problema más
interesante es que hacer con los intrusos. Estos tienen dos variedades. Los
intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los
intrusos activos son más crueles: Desean hacer cambios no autorizados a los
datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante
tener en cuenta el tipo de intruso con el que se desea tener protección.
Algunas de las categorías comunes son:
1. Curiosidad casual de
usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para
sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos
leerán el correo electrónico de los demás u otros archivos, si no existen
barreras en frente de ellos. Por ejemplo la mayoría de los sistema UNÍS tienen
pre definido que todos los archivos se pueden leer de manera pública.
2. Conocidos husmeando.
Algunos estudiantes, programadores de sistemas, operadores y demás personal
técnico consideran como un reto personal romper la seguridad del sistema de
cómputo local. A menudo son muy calificados y están dispuestos a invertir una
cantidad sustancial de su tiempo en este esfuerzo.
3. Un intento deliberado
de hacer dinero. Algunos programadores en banco han intentado penetrar un
sistema bancario con el fin de robarle al banco. Los esquemas han variado desde
cambiar el software para truncar y no redondear el interés, para quedarse con
una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han
utilizado en años o el “correo negro” .
4. Espionaje comercias o
militar. El espionaje indica un intento serio y fundamentado por parte de un
competidor u otro país para robar programas, secretos comerciales, patentes,
tecnología, diseño de circuitos, planes de comercialización, etc. A menudo,
este intento implica la cobertura de cables o el levantamiento de antenas hacia
la computadora con el fin de recoger su radiación electromagnética.
Debe quedar claro que el
intento por mantener la KGB lejos de los secretos militares es un poco distinto
del intento por evitar que los estudiantes inserten un mensaje gracioso en el
sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la
protección depende claramente de quién se piensa sea el enemigo.
Otro aspecto del problema
de la seguridad es la privacía: la protección de las personas respecto del mal
uso de la información en contra de uno mismo. Esto implica en forma casi
inmediata muchos aspectos morales y legales.
No hay comentarios:
Publicar un comentario