[Traducción libre del artículo de Wikipedia]
Seguridad Informática es una rama aplicada a ordenadores de la tecnología conocida como Seguridad de la Información.
Su objetivo varía y puede incluir protección de información contra robo o corrupción o la preservación de disponibilidad (o integridad de los datos) como definida en una política de seguridad, que impone requerimientos en los ordenadores que son diferentes de la mayoría de los requerimientos de seguridad de otros campos o tecnologías, porque a menudo toma la forma de restricciones de fuerza mayor en lo que los ordenadores se supone que no deben ser usados.
Estos requerimientos hacen de la Seguridad Informática un desafío muy particular porque es muy difícil lograr que programas de ordenadores (sistema operativo sobre todo) hagan (correctamente!) todo lo que (y tal como) ha sido diseñado.
Además, requerimientos "negativos" son decepcionantemente complicados de satisfacer y requieren exhaustivos tests para verificar qué no es practicable para la mayoría de programas informáticos.
Seguridad informática prove una estrategia técnica para convertir "requerimientos negativos" en reglas implementables positivas.
Por esta razón esta rama importante de la seguridad es más técnica y basada en teorías matemáticas que otros campos de la Informática.
Típicos modelos para mejorar la seguridad en ordenadores puede incluir lo siguiente:
- Limitación del acceso físico a los equipos sólo a aquellos que no comprometan la seguridad.
- Mecanismos de hardware que imponen reglas en el software. Y a la vez, eviten dependencia de programas para lograr esa seguridad
- Mecanismos del sistema operativo que imponga reglas de programación para evitar confiar per se en programas informáticos.
- Estrateg¡as de programación que hagan software dependiente y resista subversiones
1.Sistemas Operativos seguros
Un uso del término seguridad informática se refiere a la tecnología para implementar un sistema operativo seguro. Mucha de esta tecnología fue basada en ciencia desarrollada en los años (19)80'. Un ejempplo de una política en Seguridad Informática fue el modelo Bell-LaPadula, cuya estrategia está basada en un acoplaje de características de un microprocesador especial, muchas veces involucrando la unidad administradora de memoria, en un kernel (núcleo) especial de sistema operativo correctamente implementado.
La metodología del diseño para producir estos sistemas seguros es preciso, determinístico y lógico.
Sistemas diseñados con esa metodología presenta el "state of the art" de seguridad informática, aunque productos con esta seguridad no son ampliamente conocidos. Son usados para proteger información de seguridad nacional, secretos militares y los datos de instituciones financieras internacionales.
Estas pocos sistemas operativos han sido certificados con el más alto nivel (Orange Book A-1) para operar sobre el rango "Top Secret" a "no clasificado" (incluye Honeywell SCOMP, USAF SACDIN, NSA Blacker y Boeing MLS LAN)
Hay diferentes grados de fortaleza en seguridad definida por COMPUSEC. El Criterio Común cuantifica niveles de seguridad de productos en términos de dos componentes:
- Seguridad en funcionalidad y
- nivel de confidencialidad (como los niveles EAL),
y estos son especificados en un perfil de protección para requerimientos y un Blanco de Seguridad para descripción de productos. Ninguno de estos sistemas operativos de propósito general con ultra-alta confidencialidad han sido producidos o certificados durante décadas.
Definida como los artefactos de diseño que describen como los controles de seguridad (contramedidas de seguridad) son posicionadas y cómo ellos relacionan la totalidad de la arquitectura de la tecnología de información. Estos controles sirven al propósito de mantener los atributos de calidad del sistema, entre ellos confidencialidad, integridad, disponibilidad, accountability y confiabilidad.
En palabras simples, es el plan que muestra donde deben ser puestas las medidas de seguridad.
Si el plan describe una solución específica, pues se debe hacer un análisis de riesgos.
Si el plan describe un diseño genérico de alto nivel (arquitectura de referencia) entonces el plan debe ser basado en un análisis de amenazas.
Las tecnologías de la seguridad informática están basadas en lógica.
No hay noción de un estándar universal de lo que es un comportamiento seguro.
"Seguridad" es un concepto que es único para cada situación.
Seguridad es extraña (no intrínseca, no esencial) a la función de una aplicación de ordenadores, antes que subservil o auxiliar a ésta, por lo tanto seguridad necesariamente impone restricciones al comportamiento de la aplicación.
Hay muchas opciones a la seguridad in computación, a veces una combinación de opciones es válida:
- Confía todo el software avalado en una política de seguridad , pero el software no es confiable (ésto es computer insecurity).
- Confía todo el software avalado en una política de seguridad y el software es validado como confiable (e.g. por tediosos análisis branch and path).
- No confies en software alguno, pero aplica una política de seguridad con mecanismos que no son confiables (nuevamente, ésto es computer insecurity).
- No confies en software alguno, pero aplica una política de seguridad con mecanismos confiables.
Desde que la opción 2 es cara y no determinista, su uso es muy limitado.
Propuestas 1 y 3 tienden a fallar.
La propuesta 4 es a menudo basada en mecanismos de hardware y evita abstracciones y una multiplicidad de grados de libertad, es más prácticable.
cCombinaciones de propuestas 2 y 4 son a menudo usadas en una arquitectura de capas con capas delgadas de 2 y capas gruesas de 4.
Hay miríadas de estrategias y técnicas usadas para diseñar sistemas de seguridad. Hay pocas estrategias efectivas para aumentar seguridad acorde al diseño, si las hay.
4.Código seguro
Ver "Secure Coding in C and C++"
5.Capacidades vs. Access Control Lists
En sistemas informáticos, los dos medios fundamentales de lograr separación de privilegios son access control lists (ACLs) [listas de control de acceso] y capacidades.
La semántica de ACLs ha sido probada de ser insegura en muchas situaciones (e.g., Confused deputy problem).
También se ha demostrado que la promesa de ACLs de dar accceso a un objeto a una sola persona no puede ser jamás garantizado en la práctica.
Ambos problemas son resueltos por capacidades. Esto no significa que hayan defectos en todos los sistemas basados en listas de control de acceso, pero solamente ue los diseñadores de cieretas utilidades deben tomar responsabilidades para asegurar que ellos no introducen defectos.
Desafortunadamente, por razones históricas, capacidades han sido a menudo restringidas a sistemas operativos de investigación y los sistemas operativos comerciales aún usan listas para control de acceso.
Una razón para la falta de adopción de capacidades pueda ser que las ACL aparentaban ofrecer un 'arreglo rápido' para la seguridad sin rediseño pervasivo del sistema operativo y hardware.
Los más seguros ordenadores son aquellos no conectados al Internet y escudados de toda interferencia. En el mundo real, la mayor seguridad no es un agregado, sino viene con el sistema operativo, como el OS/400 de IBM. Éste nunca aparece en listas de vulnerabilidades por razones claras. Años pasan entre un problema de vulnerabilidad y el próximo.
Un buen ejemplo de un sistema seguro es EROS. Vea además el artículo sobre sistemas operativos seguros.
TrustedBSD es un ejemplo de un proyecto open source con el fin, entre otras cosas, de incorporar la funcionalidad de capacidades en el sistema operativo FreeBSD.
Aplicaciones
Seguridad informática es crítica en casi toda industria manejada por tecnonología que opera con equipos informáticos. Los problemas de sistemas basados en ordenadores y la solución de sus innumerables vulnerabilidades corresponden la principal tarea de mantener una industria operacional.
Rayos, fluctuaciones de voltaje, impulsos transientes, caída de voltaje, fundido de fusibles (cortocircuitos o sobrecarga) y muchos otras fallas del suministro de energía eléctrica desconectan instantáneamente todo el equipo informático, ya que éste es totalmente dependiente de la energía eléctrica dentro de los parámetros de calidad de suministro de energía.
Otras fallas accidentales e intencionales han causado significantes interrupciones de seguros sistemas críticos a lo largo de las últimas décadas y demostrado que la calidad de suministro de energía eléctrica está en interdependencia con comunicaciones confiables y una falla pone en peligro toda seguridad informática.
Por eso toda empresa de nivel mundial en Tecnologías de Información y Comunicación tienen todo su parque informático protegido con sistemas independientes de energía con baterías, centrales energéticas alternativas, fuera de la protección básica con UPS (Uninterruptible Power System) [Sistema autárquico de suministro de energía]. Ver las soluciones de American Power Conversion
No comments:
Post a Comment