Sistemas operativos modernos

9.1 EL ENTORNO DE LA SEGURIDAD Algunos emplean los términos “seguridad” y “protección” de manera indistinta. No obstante, es útil distinguir entre los problemas generales que implica cuidar que personas no autorizadas no lean ni modifiquen los archivos (lo cual incluye aspectos técnicos, administrativos, legales y po­ líticos) y, por otra parte, los mecanismos específicos del sistema operativo que proporcionan se­ guridad. Para evitar confiisiones, utilizaremos el término seguridad para referimos al problema general, y el término mecanismos de protección para referimos a los mecanismos específicos del sistema operativo que sirven para salvaguardar la información en la computadora. Sin embar­ go, la frontera entre los dos conceptos no está bien definida. Primero examinaremos la seguridad para conocer la naturaleza del problema. Más adelante estudiaremos los mecanismos y modelos de protección con que se cuenta para lograr la seguridad. La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Examinaremos cada una por separado. 9.1.1 Amenazas Desde una perspectiva de seguridad, los sistemas de computación tienen tres metas generales, con sus respectivas amenazas, como se muestra en la figura 9-1. La primera, la confidenciali­ dad de los datos, tiene que ver con mantener en secreto los datos secretos. De manera más específica, si el dueño de ciertos datos ha decidido que sólo deben proporcionarse a ciertas per­ sonas y a nadie más, el sistema debe garantizar que los datos no se proporcionarán a personas no autorizadas. Como mínimo, el dueño deberá poder especificar quién puede ver qué, y el sis­ tema deberá hacer que se respeten esas especificaciones. Meta Amenaza Confidencialidad de los datos Revelación de los datos Integridad de los datos Alteración de los datos Disponibilidad del sistema Negación del servicio Figura 9-1. Metas de seguridad y sus amenazas. La segunda meta, la integridad de los datos, implica que los usuarios no autorizados no podrán modificar ningún dato sin permiso del dueño. En este contexto, la modificación de los datos no sólo incluye alterarlos, sino también eliminar datos y añadir datos falsos. Si un siste­ ma no puede garantizar que los datos depositados en él permanecerán sin cambios hasta que el usuario decida modificarlos, no sirve de mucho como sistema de información. La tercera meta, disponibilidad del sistema, implica que nadie podrá alterar el sistema de modo que no pueda usarse. Tales ataques de negación del servicio son cada vez más comunes.

RkJQdWJsaXNoZXIy MjI4NDcx