sábado, 18 de diciembre de 2010

5.4 Seguridad

Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla.

El entorno de seguridad

Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos.

Dos de las más importantes facetas de la seguridad son:

  • La pérdida de datos.
  • Los intrusos.

Algunas de las causas más comunes de la pérdida de datos son:

  • Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
  • Errores de hardware o de software, como fallas en la CPU, discos o cintas ilegibles, errores en los programas, etc.
  • Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas.

Respecto del problema de los intrusos, se los puede clasificar como:

  • Pasivos: solo desean leer archivos que no están autorizados a leer.
  • Activos: desean hacer cambios no autorizados a los datos.

Algunos tipos de intrusos son los siguientes:

  • Curiosidad casual de usuarios no técnicos.
  • Conocidos (técnicamente capacitados) husmeando.
  • Intentos deliberados por hacer dinero.
  • Espionaje comercial o militar.

También debe señalarse la posibilidad del ataque del caballo de Troya:

  • Modificar un programa normal para que haga cosas adversas además de su función usual.
  • Arreglar las cosas para que la víctima utilice la versión modificada.

Además debe considerarse la posibilidad de ataques al estilo del gusano de Internet:

  • Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se bloquearan la mayoría de los sistemas Sun y Vax de Internet.
  • Constaba de un programa arrancador y del gusano propiamente dicho.

Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones.

Fallas de seguridad famosas

Ataques genéricos contra la seguridad

Los virus computacionales:

  • Constituyen una categoría especial de ataque.
  • Son un enorme problema para muchos usuarios.
  • Son fragmentos de programas que se añaden a programas legítimos con la intención de infectar a otros.
  • Un virus difiere de un gusano en lo siguiente:
    • Un virus está a cuestas de un programa existente.
    • Un gusano es un programa completo en sí mismo.
  • Los virus y los gusanos intentan diseminarse y pueden crear un daño severo.
  • Generalmente se propagan a través de copias ilegítimas de programas.
  • Comúnmente los virus se ejecutan e intentan reproducirse cada vez que se ejecuta el programa que los aloja.
  • Frecuentemente los problemas con los virus son más fáciles de evitar que de curar:
    • Utilizar software original adquirido en comercios respetables.
    • No utilizar copias “piratas”.
    • Efectuar controles rigurosos y frecuentes con programas antivirus actualizados.
    • Trabajar con metodología y disciplina rigurosa en el intercambio de discos y en las copias a través de redes de comunicación de datos.

Principios de diseño para la seguridad

El diseño del sistema debe ser público, ya que pensar que el intruso no conocerá la forma de funcionamiento del sistema es un engaño.

El estado predefinido debe ser el de no acceso, dado que los errores en donde se niega el acceso válido se reportan más rápido que los errores en donde se permite el acceso no autorizado.

Verificar la autorización actual:

  • El sistema no debe:
    • Verificar el permiso.
    • Determinar que el acceso está permitido.
    • Abandonar esta información para su uso posterior.
  • El sistema tampoco debe:
    • Verificar el permiso al abrir un archivo y no después de abrirlo, pues un acceso habilitado permanecería como válido aunque haya cambiado la protección del archivo.

El mecanismo de protección debe ser simple, uniforme e integrado hasta las capas más bajas del sistema:

  • Dotar de seguridad a un sistema inseguro es casi imposible.
  • La seguridad no es una característica que se pueda añadir fácilmente.

El esquema de seguridad debe ser sicológicamente aceptable:

  • Los usuarios no deben sentir que la protección de sus archivos les implica demasiado trabajo:
    • Podrían dejar de proteger sus archivos.
    • Se quejarían en caso de problemas.
    • No aceptarían fácilmente su propia culpa

Verificación de autenticidad de usuarios

Muchos esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad de cada usuario.

La identificación de los usuarios se conoce como la autentificación de los usuarios.

Muchos métodos de autentificación se basan en:

  • La identificación de algo conocido por el usuario.
  • Algo que posee el usuario.
  • Algo que es el usuario.

Contraseñas

Son la forma de autentificación más utilizada, son de fácil comprensión e implementación, deben almacenarse cifradas (encriptados).

Una mejora al esquema de contraseñas consiste en:

  • Asociar un número aleatorio de “n” bits a cada contraseña.
  • El número aleatorio se modifica al cambiar la contraseña.
  • El número se guarda en el archivo de contraseñas en forma no cifrada.
  • Se concatenan la contraseña y el número aleatorio y se cifran juntos.
  • El resultado cifrado se almacena en el archivo de contraseñas.
  • Se aumenta por 2 n el espectro de búsqueda: a esto se llama salar el archivo de contraseñas.

Una protección adicional consiste en hacer ilegible el archivo de contraseñas encriptados.

Otra protección adicional consiste en que el sistema sugiera a los usuarios contraseñas generadas según ciertos criterios; con esto se evita que el usuario elija contraseñas muy sencillas.

También es conveniente que el sistema obligue al usuario a cambiar sus contraseñas con regularidad; se puede llegar a la contraseña de una sola vez.

Identificación Física

Una posibilidad es la verificación de si el usuario tiene cierto elemento (generalmente una tarjeta plástica con una banda magnética), que generalmente se combina con una contraseña.

Otro aspecto consiste en la medición de características físicas difíciles de reproducir:

  • Huellas digitales o vocales.
  • Firmas.
  • Longitud de los dedos de las manos.

Medidas Preventivas

· Limitar los intentos de acceso fallidos y registrarlos.

· Registrar todos los accesos.

· Tender trampas para atrapar a los intrusos.

No hay comentarios:

Publicar un comentario