Publicado el 25 de Agosto del 2017
1.191 visualizaciones desde el 25 de Agosto del 2017
879,4 KB
31 paginas
Creado hace 12a (19/08/2011)
Seguridad
en los
Sistemas
Distribuidos
Monografía de Adscripción
Alumna: Laura V. Domínguez
Asignatura: Sistemas Operativos
Profesor: Mgter. David L. la Red Martínez
1
Introducción
Desde el inicio de la era de la computadora moderna (1945), hasta cerca de 1985, solo
se conocía la computación centralizada.
A partir de la mitad de la década de los ochentas aparecen dos avances tecnológicos
fundamentales:
Desarrollo de microprocesadores poderosos y económicos con arquitecturas de
8, 16, 32 y 64 bits.
Desarrollo de redes de área local (LAN) de alta velocidad, con posibilidad de
conectar cientos de máquinas a velocidades de transferencia de millones de bits
por segundo (mb/seg).
Aparecen los sistemas distribuidos, en contraste con los sistemas centralizados.
Los sistemas distribuidos necesitan un software distinto al de los sistemas
centralizados.
Los S. O. para sistemas distribuidos han tenido importantes desarrollos pero
todavía existe un largo camino por recorrer.
Los usuarios pueden acceder a una gran variedad de recursos computacionales:
de hardware y de software.
Distribuidos entre un gran número de sistemas computacionales conectados.
La evolución de la computación y de las comunicaciones en las últimas décadas:
Ha hecho más accesibles a los sistemas informáticos.
Ha incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad
de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en
función de la proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas
informáticos es cada vez mayor:
Ej.: correo personal, transferencia de fondos, control de manufactura, control de
sistemas de armas, control de tráfico aéreo, control de implantes médicos
(marcapasos, etc.).
Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
Cumple una función muy importante en la instrumentación de la seguridad.
No engloba a todos los aspectos de la seguridad.
2
Debe ser complementado con medidas externas al S. O.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante
equipos remotos conectados.
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la
favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes
maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que hay que
asegurar.
¿ Que son los Sistemas Distribuidos?
Los Sistemas Distribuidos: conjunto de computadoras independientes que aparece ante
sus usuarios como un sistema consistente y único:
Se implementa mediante una capa de software que opera sobre el Sistema
Operativo: middleware.
Es un sistema de software construido sobre una red: ejemplo WWW: World Wide Web:
sistema que ejecuta sobre Internet.
En general se consideran sistemas distribuidos, en sentido amplio, a los sistemas en que:
Existen varias cpu conectadas entre sí.
Las distintas cpu trabajan de manera conjunta.
Ventajas de los Sistemas Distribuidos con Respecto a los Centralizados:
* Una razón para la tendencia hacia la descentralización es la economía. Herb Grosch
formuló la que se llamaría “Ley de Grosch”:
El poder de cómputo de una cpu es proporcional al cuadrado de su precio:
Si se paga el doble se obtiene el cuádruple del desempeño.
Fue aplicable en los años setentas y ochentas a la tecnología mainframe.
No es aplicable a la tecnología del microprocesador.
La solución más eficaz en cuanto a costo es limitarse a un gran número de cpu baratos
reunidos en un mismo sistema.
Los sistemas distribuidos generalmente tienen en potencia una proporción precio /
desempeño mucho mejor que la de un único sistema centralizado.
Algunos autores distinguen entre:
3
Sistemas distribuidos: están diseñados para que muchos usuarios trabajen en
forma conjunta.
Sistemas paralelos: están diseñados para lograr la máxima rapidez en un único
problema.
Una ventaja potencial de un sistema distribuido es una mayor confiabilidad:
Al distribuir la carga de trabajo en muchas máquinas, la falla de una de ellas no
afectara a las demás:
La carga de trabajo podría distribuirse.
Si una máquina se descompone:
Sobrevive el sistema como un todo.
Otra ventaja importante es la posibilidad del crecimiento incremental o por
incrementos:
Podrían añadirse procesadores al sistema, permitiendo un desarrollo gradual
según las necesidades.
No son necesarios grandes incrementos de potencia en breves lapsos de tiempo.
Se puede añadir poder de cómputo en pequeños incrementos.
REQUISITOS Y AMENAZAS DE SEGURIDAD
Para ser capaz de entender los tipos de amenazas a la seguridad que existen, se
necesita efectuar algunas definiciones de los requisitos en seguridad. La seguridad en
computadoras y en redes implica tres exigencias:
• Secreto: Requiere que la información en un computador sea accesible para lectura
solo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en
pantalla, etc.
•
Integridad: Requiere que los recursos de un computador sean modificados
solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar
de estado, suprimir y crear.
• Disponibilidad: Requiere que los recursos de un computador estén disponibles a los
entes autorizados.
Los tipos de agresión a la seguridad de un sistema de computadoras o de redes se
caracterizan mejor viendo la función del sistema como proveedor de información. Existen
cuatro categorías generales de agresión:
4
Interrupción: Un recurso del sistema se destruye o no llega a estar disponible o se
inutiliza. Esta es una agresión de disponibilidad. Ejemplo de esto es la destrucción
de un elemento hardware.
Intercepción: un ente no autorizado consigue acceder a un recurso. Esta es una
agresión a la confidencialidad. Ejemplos de agresiones a la confidencialidad son las
intervenciones de las líneas para calcular datos.
Modificación: un ente no autorizado gana acceso y deteriora el recurso. Esta es una
agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero
de datos.
Fabricación: Una parte no autorizada inserta objetos falsos en el sistema. Esta es una
agresión a la autenticidad. Algunos ejemplos son la inclusión de mensajes falsos en
una red.
¿QUE SE QUIERE PROTEGER ?
Los tres elementos principales a proteger en cualquier sistema informático son el
software, el hardware y los datos.
Hardware: Entendemos por hardware al conjunto formado por todos los
elementos físicos de un sistema informático, como CPUs, terminales, cableado,
medios de almacenamiento secundario (cintas, CD-ROMs, discos externos. . .)
o tarjetas de red.
Software: Entendemos por software al conjunto de programas lógicos que
hacen funcional al hardware, tanto sistemas operativos como aplicaciones.
Datos: Entendemos por dato al conjunto de información lógica que manejan el
software y el hardware, como por ejemplo paquetes que circulan por un cable
de red o entradas de una base de datos.
Generalmente tienen que existir los tres aspectos descritos para que haya seguridad:
por ejemplo, en un sistema Unix se puede conseguir confidencialidad para un
determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo,
pero este mecanismo no proporciona disponibilidad alguna.
5
Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les
interesara dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema
militar se antepondría la confidencialidad de los datos almacenados o transmitidos
sobre su disponibilidad: seguramente, es preferible que alguien borre información
confidencial (que se podría recuperar después desde un disco de back-up) a que ese
mismo atacante pueda leerla, o a que esa información esté disponible en un instante
dado para los usuarios no autorizados. En cambio, en un servidor NFS de un
departamento se premiará la disponibilidad frente a la confidencialidad: importa poco
que un atacante lea una unidad, pero que esa misma unidad no sea leída por usuarios
autorizados va a suponer una pérdida de tiempo y dinero. En un entorno bancario, la
faceta que más ha de preocupar a los responsables del sistema es la integridad de los
datos, frente a su disponibilidad o su confidencialidad: Es menos grave que un usuario
consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.
Ataques pasivos
Las agresiones pasivas son del tipo de las escuchas o monitorizaciones ocultas de las
transmisiones. Existen dos tipos de agresiones: divulgación del contenido de un mensaje o
análisis del tráfico.
6
La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación
telefónica, un mensaje de correo electrónico, un fichero transferido puede contener
información sensible o confidencial.
El segundo tipo de agresión pasiva es el análisi
Comentarios de: Seguridad en Sistemas Distribuidos (0)
No hay comentarios