Sistemas operativos modernos
nes grande ocupado por múltiples procesos. Clark y Hoffman (1994) han investigado la segu ridad de las tarjetas inteligentes. Goldberg et al. (1998) han construido filogenias de virus. 9.9 RESUMEN Los sistemas operativos pueden ser blanco de muchas amenazas, que van desde ataques inter nos hasta virus que llegan del exterior. Muchos ataques se inician con un cracker que trata de entrar en un sistema específico, a menudo con la simple estrategia de adivinar contraseñas. Es tos ataques con frecuencia usan diccionarios de contraseñas comunes y es sorprendente el éxi to que logran. La seguridad por contraseñas puede fortalecerse empleando sal, contraseñas para usarse sólo una vez y esquemas de desafío-respuesta. También pueden usarse tarjetas inteligen tes e indicadores biométricos. Las exploraciones de retina ya están en prácticas. Se conocen muchos ataques distintos contra los sistemas operativos, los cuales incluyen ataques por caballo de Troya, falsificación de nombre de inicio de sesión, bomba de lógica, trampas y desbordamiento de búfer. Los ataques genéricos incluyen pedir memoria y husmear en ella, efectuar llamadas al sistema no permitidas para ver qué sucede e incluso tratar de en gañar a personal interno para que revele información confidencial. Los virus son un problema cada vez más grave para muchos usuarios. Adoptan muchas for mas, que incluyen virus residentes en memoria, infectadores del sector de arranque y virus de ma cros. Es úfil el uso de un explorador de virus para buscar rúbricas de virus, pero los virus verdaderamente hábiles pueden cifrar la mayor parte de su código y modificar el resto cada vez que se copian, lo que dificulta en forma considerable su detección. Algunos programas antivi rus no buscan rúbricas de virus específicas, sino ciertos comportamientos sospechosos. Es me jor evitar los virus adoptando prácticas de computación seguras que tratar de remediar las consecuencias de un ataque. En pocas palabras, no deben cargarse y ejecutarse programas cuyo origen se desconozca y cuya confiabilidad sea dudosa. El código móvil es otro problema que debe resolverse hoy día. Entre los posibles enfoques están colocarlo en una caja de arena, interpretarlo y sólo ejecutar código firmado por provee dores de confianza. Los sistemas pueden protegerse empleando una matriz de dominios de protección (por ejemplo, usuarios) en el senfido vertical y objetos en el sentido horizontal. La matriz puede di vidirse en filas, lo que da lugar a sistemas basados en capacidades, o en columnas, lo que da lugar a sistemas basados en listas de control de acceso. Es posible diseñar sistemas seguros, pero ésa tiene que ser una meta desde el principio. Tal vez la regla de diseño más importante sea tener una base de cómputo confiable mínima que no pueda pasarse por alto cuando se acceda a algún recurso. La seguridad mulfinivel puede basar se en el modelo Bell-La Padula, diseñado para guardar secretos, o en el modelo Biba, diseña do para mantener la integridad del sistema. El Libro Naranja describe los requisitos que deben cumplir los sistemas de confianza. Por úlfimo, incluso si puede demostrarse que un sistema es seguro, debe prestarse atención a los canales encubiertos, que pueden alterar con facilidad el sistema creando canales de comunicación que no están incluidos en el modelo.
RkJQdWJsaXNoZXIy MjI4NDcx