7.1 MEDICION DEL DESEMPEÑO DE LOS SISTEMAS
OPERARATIVOS
·
El
software representa una porción cada vez mayor de los presupuestos
informáticos.
·
El
software incluye el S. O. de multiprogramación / multiproceso, sistemas de
comunicaciones de datos, sistemas de administración de bases de datos, sistemas
de apoyo a varias aplicaciones, etc.
·
El
software frecuentemente oculta el hardware al usuario creando una máquina
virtual, que está definida por las características operativas del software.
Un software
deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del
hardware, por lo tanto es importante controlar y evaluar el rendimiento del
hardware y del software
7.2 SEGURIDAD EN
LOS SITEMAS OPERATIVOS
La seguridad tiene muchas facetas. Dos de las más
importantes son la pérdida de datos y los intrusos. Algunas de las causas más
comunes de la perdida de datos son:
1.
Actos divinos: Incendios, inundaciones, terremotos,
guerras, revoluciones o ratas que roen las cintas o discos flexibles.
2.
Errores de Hardware o Software: Mal funcionamiento
de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en
el programa.
3.
Errores Humanos: Entrada incorrecta de datos, mal
montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de
cintas o discos.
La mayoría de
estas causas se pueden enfrentar con el mantenimiento de los respaldos
adecuados; de preferencia, en un lugar alejado de los datos originales.
Si se desea diseñar un sistema seguro contra los
intrusos, es importante tener en cuenta el tipo de intruso con el que se desea
tener protección. Algunas de las categorías comunes son:
1. Curiosidad
casual de usuarios no técnicos
2. Conocidos
husmeando
3. Un
intento deliberado de hacer dinero
4. Espionaje
comercias o militar
7.2.1 CONSEPTOS
FUNDAMENTALES DE SEGURIDAD
Archivos: Otro concepto
clave que manejan todos los sistemas operativos es el sistema de archivos. Una
función importante del sistema operativo consiste en ocultar las peculiaridades
de los discos y otros dispositivos de entrada y salida, y presentar al
programador un modelo abstracto, bueno y claro de archivos independientes de
los dispositivos. Todo archivo dentro de la jerarquía de directorios puede
especificarse mediante su nombre de ruta desde el tope de la jerarquía que es
el directorio raíz.
Seguridad: Las
computadoras contienen grandes cantidades de información que los usuarios a
menudo consideran confidencial. Tal información podría incluir correo
electrónico, planes de negocios, declaraciones de impuestos y muchas cosas más.
Correspondientes al sistema operativo controlar la seguridad del sistema para
que únicamente los usuarios autorizados puedan tener acceso a los archivos.
Además de la protección de
archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra
intrusos indeseables, tanto humanos como no humanos (por ejemplo, virus).
Sistema de archivos: Hay
que tener un buen sistema de archivos, que controle a través del sistema
operativo, el acceso a un fichero. Nada de claves independientes de fichero,
por que lo único que se consigue es olvidar las claves o poner la misma en
todas, con lo cual es un gran fallo.
Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero. En principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se puede perder la clave y no se podrá recuperar, como se puede recuperar las de los usuarios del sistema operativo.
Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero. En principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se puede perder la clave y no se podrá recuperar, como se puede recuperar las de los usuarios del sistema operativo.
7.2.2 VIGILANCIA
- La verificación y la auditoria del sistema.
- La autentificación de los usuarios.
- Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
- Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
- Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.3 PROTECCIÓN
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
- Distinguir entre uso autorizado y no autorizado.
- Especificar los controles de seguridad a realizar.
- Forzar el uso de estos mecanismos de protección.
7.2.4 AUDITORIA.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
- Se realiza automáticamente cada vez que ocurre tal evento.
- Se almacena en un área altamente protegida del sistema.
- Es un mecanismo importante de detección.
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia, las cuales deben hacerse:
Periódicamente:
- Se presta atención regularmente a los problemas de seguridad.
Al azar:
- Se intenta atrapar a los intrusos desprevenidos.
7.2.5 CONTROLES DE ACCESO
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los derechos de acceso más comunes son:
- Acceso de lectura.
- Acceso de escritura.
- Acceso de ejecución.
7.2.6 NÚCLEOS DE SEGURIDAD
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
- El control de acceso.
- La entrada al sistema.
- La verificación.
- La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos
7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
Seguridad por Hardware:
- Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
- Pueden operar mucho más rápido que en el software:
- Mejorando la performance.
- Permitiendo controles más frecuentes.
7.2.8 CRIPTOGRAFÍA
La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
- Modifique una transmisión.
- Le introduzca datos falsos.
7.2.9 PENETRACIÓN AL SISTEMA OPERATIVO
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
- Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
- Descubrir deficiencias de diseño para corregirlas.
- El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.