Sistemas Operativos 2
equipo 2

3.7. Esquemas de seguridad en sistemas distribuidos.


En el tema de la seguridad, hay que distinguir la seguridad de la información de la seguridad del sistema en general; pues son niveles distintos de atención debido a que las causas naturales son más predecibles en sus consecuencias. Por ejemplo, el recuperar un archivo dañado es también un mecanismo de seguridad; pero no es comparable a tener que defender el sistema de atacantes humanos; de ahí que el elemento común para la protecciń del sistema y la protección de la información sea la política de seguridad.

La distinción importante es entonces la implantación de la política de seguridad, que entre otras cosas implica construir mecanismos de seguridad; éstos son  la implemantación de la política de seguridad, pero son variados y  constituyen recursos del sistema, y deben ser completos y progresivos para proveer protección. Revisaremos un modelo típico de seguridad, diseñado  para ayudar en el análisis de las amenazas potenciales en un S.O.D.

El modelo plantea lo siguiente:

1.- Los procesos encapsulan recursos y acceden a comunicarse con los clientes a través de sus interfaces. Los usuarios u otros procesos pueden estar autorizados para operar sobre los recursos y estos deben estar protegidos contra accesos no autorizados. 

2.- Los procesos interactúan en la red, que es compartida. Los enemigos o atacantes pueden acceder a la red y podrán copiar, leer o introducir  mensajes arbitrarios, dirigidos hacia cualquier destino y simular que provienen de cualquier otro.

Evolución de las necesidades de seguridad en los sistemas informáticos


Amenazas y Ataques.

La principal meta de la seguridad es restringir el acceso a la información y los recursos de modo que sólo tengan acceso aquellos que estén autorizados. Las amenazas de seguridad se dividen en tres clases: 

Fuga             — la adquisición de información por receptores no autorizados. 

Alteración      — la modificación no autorizada de información. 

Vandalismo    — interferencia en el modo de operación adecuado de un sistema, sin ganancia para el responsable. 

Los ataques en los sistemas distribuidos dependen de la obtención de acceso a los canales de comunicación. Los métodos de ataque pueden clasificarse en función del modo en que se abusa del canal: 

Suplantar. Es  enviar o recibir mensajes utilizando la identidad de otro sin su autorización. 

Alterar mensajes — interceptar mensajes y alterar sus contenidos antes de pasarlos al receptor. 

Reenviar — almacenar mensajes interceptados y enviarlos más tarde. 

Denegación de servicio — desbordar un canal o recurso para impedir que otros accedan a él. 

Seguridad de las Transacciones Electrónicas. 

Muchas aplicaciones de comercio y demás implican transacciones que dependen de la seguridad, como ser:

• E-mail: hay muchos usos del correo en que los mensajes deben ser confidenciales (como enviar un número de tarjeta de crédito). 

• Compra de bienes y servicios: estas transacciones son usuales. Los compradores seleccionan bienes y pagan por ellos empleando el Web, luego le son enviados por un mecanismo de reparto. 

• Transacciones bancarias: los bancos electrónicos ofrecen a los usuarios todos los servicios que proporcionan los bancos convencionales.

RECOMENDACIONES PARA IMPLEMENTAR LA POLÍTICA DE SEGURIDAD EN S.O.D.

1. Efectuar un análisis de Riesgos.

2. Lo más valioso debe alejarse de lo más vulnerable.

3. Mantener las cosas simples. 

4. Asegurar la seguridad en todos los niveles.

5. Encriptar tanto como sea posible. 

6. No confiar en la autenticación estándar.

7. No usar la configuración "estándar". 

8. Gestionar la seguridad hacia el interior.

9. Educar a los usuarios.

10. No confiar (totalmente) en nosotros mismos 

11. Ejecutar sólo los servicios imprescindibles.

12. Mantenerse al día con las actualizaciones 

13. Escaneos regulares.

14. Proteger las descargas de software de Internet.

15. Establecer planes de contingencia y sistemas de respaldo.

16. Mantener contacto con el proveedor de enlaces de comunicación.

17. No permitir conexiones directas desde la red interna a Internet.

18. Uso de la  red perimétrica o zona desmilitarizada.

19. Llevar prácticas de programación segura.

 
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis