2. Clase D: Protección mínima – sin características de
seguridad (falló en las pruebas).
Clase C1: Protección de Seguridad Discreta Usuarios al
mismo nivel.
1. Separación entre usuarios y sus datos.
2. Limitación de acceso de algún tipo.
3. Keyword discreta: El usuario decide cuando se aplican
controles y puede definir individuos y grupos de acceso.
3. Clase C2: Protección de Acceso Controlado
1. Sigue implementando keyword discreta pero con
controles más finos: usuario = 1 individuo.
2. Debe ser posible auditar todos los accesos de un
individuo a un objeto.
Clase B
1. incluye control de acceso no discreto
4. Clase B1: Protección de Seguridad Etiquetada
1. Los objetos deben ser etiquetados (asignados) a un dado nivel de
seguridad.
2. Debe basarse en niveles jerárquicos y no jerárquicos.
3. El control MAC sigue el modelo Bell-La Padula.
4. Debe implementar DAC para mayor control de acceso.
Clase B2: Protección Estructurada
1. El diseño y la implementación de B2 debe habilitar testeo y revisión
más exhaustivos.
Se debe presentar un nivel superior verificable.
El testing debe confirmar que el sistema implementa el diseño.
El principio de menor privilegio deber ser incluido en el diseño.
El control de acceso debe ser aplicado a objetos, individuos y
dispositivos.
Se requiere análisis de covert channels.
5. Clase B3: Dominios de Seguridad Se debe contar con
diseño de alto nivel: completo y conceptualmente simple
(testing extensivo).
1. Debe existir un argumento fuerte que demuestre que el
sistema implementa el diseño.
2. La implementación debe utilizar: capas, abstracción y
ocultamiento de información
3. . Funciones de seguridad a prueba de interferencias.
4. Sistema altamente resistente a tiger teams.
5. Auditoría: requerida y debe identificar violaciones de
seguridad inminentes.
6. Clase A1: Diseño Verificado Diseño formalmente verificado.
1. Mismas capacidades que B3.
Incluye: Prueba de consistencia y debe ser adecuado.
Especificación formal de alto nivel del sistema de
protección.
Demostración de que esta especificación corresponde al
modelo.
Una implementación “informal” muestra ser consistente
con la especificación.
Análisis formal de covert channels.
7. Los mecanismos de protección proporcionan un acceso
controlado limitando los tipos de acceso a archivos que los
diferentes usuarios pueden efectuar.También se requiere
protección para asegurar que sólo los procesos que hayan
obtenido la autorización debida del sistema operativo
puedan operar no sólo con los archivos sino también con
los segmentos de memoria, UCP y otros recursos.
La protección se proporciona con un mecanismo que
controla el acceso de los programas, proceso o usuarios a
los recursos definidos por el sistema que se impondrán, y
hacer cumplir las restricciones.
8. Dado que los sistemas de computo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la
necesidad de proteger su integridad, también ha crecido.
Los aspectos principales de protección en un Sistema
Operativo son:
1. Protección de los procesos del sistema contra los procesos
de usuario.
2. Protección de los procesos de usuario contra los de otros
procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
9. Estrictamente una politica de seguridad es, el conjunto de
requisitos definidos por los responsables directos o indirectos de un
sistema que indica en terminos generales que esta y que no esta
permitido en el area de seguridad durante la operacion general de
dicho sistema.
La politica de seguridad aplicada a un sistema en concreto se
denominara politica de aplicacion especifica.
Cuando se crea una politica de seguridad, esta puede tomar dos
enfoques. Un primer enfoque seria una politica de seguridad muy
rigida, en la que se nos denegaria el acceso a casi todo, este tipo
de politicas se denominan prohibitivas.
El segundo enfoque seria el caso contrario, tal caso en que nos
encontrariamos ante una politica de seguridad "blanda" en cuanto a
denegacion de recursos y muy permisible, este tipo de politicas de
seguridad se denominan permisivas.
10. Políticas de seguridad en los sistemas operativos
DISPONIBILIDAD
Es necesario garantizar que los recursos del
sistema se encuentren disponibles cuando el
usuario necesite de ellos.
UTILIDAD Los recursos del sistema y la informacion
manejada en el mismo ha de ser util para alguna
funcion
INTEGRIDAD La informacion del sistema ha de estar disponible
tal y como se almaceno por una persona
autorizada
AUTENTICIDAD El sistema ha de ser capaz de verificar la
identidad de sus usuarios, y los usuarios la del
sistema.
CONFIDENCIALIDAD La informacion solo ha de estar disponible para
agentes autorizados, especialmente su
propietario
POSESION Los propietarios de un sistema han de ser
capaces de controlarlo en todo momento, perder
este bien a favor de un usuario no autorizado
compromete la seguridad del sistema hacia el
resto de usuarios
11. Una de las principales críticas que reciben los sistemas
operativos Windows es la debilidad del sistema en lo que a
seguridad se refiere y el alto índice de vulnerabilidades
críticas.
Uno de los pilares en que se basa la seguridad de los
productos Windows es la seguridad por ocultación, en
general, un aspecto característico del software propietario
que sin embargo parece ser uno de los responsables de la
debilidad de este sistema operativo ya que, la propia
seguridad por ocultación, constituye una infracción del
principio de Kerckhoff, el cual afirma que la seguridad de un
sistema reside en su diseño y no en una supuesta
ignorancia del diseño por parte del atacante.
12. El Sistema de Protección de Archivos (WFP o “Windows Protection
File” de sus siglas en inglés) es un sistema mediante el cual Windows
ME, 2000 XP y posteriores llevan a cabo un proceso de
monitorización de archivos protegidos de sistema evitando que éstos
sean remplazados. Esta utilidad hace su tarea de forma automática y
no tenemos que hacer nada especial para hacerla funcional, siendo
además complicado deshabilitarla ya que hay que echar mano del
registro para conseguir este propósito.
El Sistema de Protección de Archivos es por tanto una
característica esencial de Windows que impide la sustitución de
archivos esenciales de sistema, provocados por la instalación de
software de terceros, que pueden llegar a desestabilizarlo.
13. La progresiva disminución de costes del hardware, así como la
constante mejora de su funcionalidad, ha generado un aumento
considerable de instalación de redes tanto a nivel empresarial como
doméstico.
Respecto de un sistema informático se puede decir que es seguro si
está 'fuera de peligro', es decir está protegido. Pero, conseguir llegar a
esta situación es prácticamente imposible. No existe un sistema
completamente seguro. Todos los sistemas tienen sus
vulnerabilidades, bien del propio sistema operativo o de las
aplicaciones ejecutadas sobre él. Y todo lo que se puede hacer es
aumentar la dificultad para que el sistema quede comprometido.
Otro punto que hay que tener en cuenta es que, en la medida en que
el sistema es mas seguro se pierde funcionalidad. Hay que encontrar,
por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar
todos aquellos servicios que no sean necesarios y proteger el sistema
en todo aquello que sea básico es imprescindible.
14. Los problemas de la protección de Linux La complejidad de
las amenazas en un entorno multiplataforma se ve
agravada por los desafíos técnicos que supone proveer una
protección fiable para los entornos Linux.
Las tres cuestiones técnicas destacables son el escaneado
en acceso, los diferentes kernel y la personalización del
sistema. Escaneado en acceso El escaneado en demanda
y el escaneado programado ya no son suficientes para
proteger los sistemas Linux.
Las amenazas actuales pueden propagarse a través de la
red en cuanto se accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna función
automática del sistema.
Por esta razón, el escaneado en acceso es vital. No
obstante, proporcionar escaneado en acceso para Linux ha
sido históricamente una tarea compleja, incómoda y
engorrosa, puesto que el programa antivirus debe
conectarse directamente al kernel del sistema.
15. Aspecto Linux Windows
seguridad Extremadamente
seguro, tiene varios
sistemas de
protección. No existen
virus para Linux.
Muy poco seguro,
existen miles de virus
que atacan sistemas
Windows.
Protección Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
16. Turmero;P. Seguridad en Sistemas OperativosRecuperado de:
http://www.monografias.com/trabajos107/seguridad-sistemas-
operativos/seguridad-sistemas-operativos3.shtml
Millan;M.(2012; Junio 2 ). Sistemas operativos Recuperado de:
http://informaticaugarte-so.blogspot.com/2012/06/sistemas-de-
proteccion.html
Politicas de Seguridad, Recuperado de
http://www.spi1.nisu.org/recop/al01/javier/part4.html
Muños, F.(2006;Enero 28).SFC y el sistema de protección de archivos de
windows- . Disponible http://www.fermu.com/articulos/windows/articulos-y-
tutoriales/382-
Microsoft Window. [online] Disponible en :
https://es.wikipedia.org/wiki/Microsoft_Windows [Revisado 29 Mar. 2017].
ObservatorioTecnologico. Disponible en
http://recursostic.educacion.es/observatorio/web/en/software/software-
general/562-elvira-misfud- [Revisado 29Mar. 2017].