Siguiente: >Qué queremos proteger?
Subir: Introducción y conceptos previos
Anterior: Justificación y objetivos
Índice General
Podemos entender como seguridad una característica de cualquier
sistema (informático o no) que nos indica que ese sistema está libre de
todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como
esta característica, particularizando para el caso de sistemas operativos
o redes de computadores, es muy difícil de conseguir (según la
mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un
sistema se comporte tal y como se espera de él) más
que de seguridad; por tanto, se habla de sistemas fiables en lugar
de hacerlo de sistemas seguros.
A grandes rasgos se entiende que mantener un sistema seguro (o
fiable) consiste básicamente en garantizar tres aspectos ([Pfl97]):
confidencialidad, integridad y disponibilidad. Algunos estudios
([Lap91],[Olo92]...) integran la seguridad dentro de una
propiedad más general de los sistemas, la confiabilidad, entendida como
el nivel de calidad del servicio ofrecido. Consideran la disponibilidad como
un aspecto al mismo nivel que la seguridad y no como parte de ella, por lo que
dividen esta última en sólo las dos facetas restantes, confidencialidad e
integridad. En este trabajo no seguiremos esa corriente por considerarla
minoritaria.
>Qué implica cada uno de los tres aspectos de los que hablamos? La confidencialidad nos dice que los objetos de un sistema han de ser accedidos
únicamente por elementos autorizados a ello, y que esos elementos autorizados
no van a convertir esa información en disponible para otras entidades; la
integridad significa que los objetos sólo pueden ser
modificados2.1 por elementos autorizados, y de una manera
controlada, y la disponibilidad indica que los objetos del sistema tienen
que permanecer accesibles a elementos autorizados; es el contrario de la
negación de servicio. Generalmente tienen que existir los tres
aspectos
descritos para que haya seguridad: un sistema Unix puede conseguir
confidencialidad para un determinado fichero haciendo que ningún usuario (ni
siquiera el root) pueda leerlo, pero este mecanismo no proporciona
disponibilidad alguna.
Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables
les interesará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo,
en un sistema militar se antepondrá la confidencialidad de los datos
almacenados o
transmitidos sobre su disponibilidad: seguramente, es preferible que alguien
borre información confidencial (que se podría recuperar después desde
una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa
información esté disponible en un instante dado para los usuarios
autorizados. En cambio, en un servidor NFS de un departamento se premiará la
disponibilidad frente a la confidencialidad: importa poco que un atacante lea
una unidad, pero que esa misma unidad no sea leída por usuarios
autorizados va a suponer una pérdida de tiempo y dinero. En un entorno
bancario, la faceta que más ha de preocupar a los responsables del sistema
es la integridad de los datos, frente a su disponibilidad o su confidencialidad:
es menos grave2.2
que un usuario consiga leer el saldo de otro que el hecho de que ese usuario
pueda modificarlo.
Siguiente: >Qué queremos proteger?
Subir: Introducción y conceptos previos
Anterior: Justificación y objetivos
Índice General
2003-08-08