top of page

4. ADMINISTRACION DE LA SEGURIDAD

  • Foto del escritor: SandraLRP
    SandraLRP
  • 4 ene 2018
  • 3 Min. de lectura

Actualizado: 6 ene 2018

En esta sección examinamos más afondo la administración de la seguridad, se distinguen tres temas diferentes. Primero, se tiene que considerar la administración general de claves criptograficas, y en especial la forma que se distribuyen las claves publicas. En segundo lugar, abordamos el problema de administrar con seguridad un grupo de servidores concentrandonos en el problema de agregar un nuevo miembro confiable para los miembros actuales. En tercer lugar, consideramos la administración de la autorización atendiendo las capacidades y lo que se conoce como certificados de atributos.

4.1. Administración de Claves

El establecimiento y la distribución de claves no es un asunto trivial. Por ejemplo la distribución de claves secretas por medio de un canal inseguro es impensable y en muchos casos se tiene que recurrir a métodos que no están disponibles, también se requieren mecanismo para revocar las claves es decir para que una clave sea utilizada una vez que ha sido comprometida o invalidada.

  • Establecimiento de Claves: Primero consideremos como se pueden establecer claves sesión. Un esquema elegante y ampliamente utilizado para establecer una clave compartida a través de un canal inseguro es el intercambio de claves de Diffie-Hellman.

ree
  • Distribución de Claves: Una de las partes más dificiles de realizar en la administración de claves es la distribución de las claves iniciales. En un criptosistema simetrico, la clave secreta compartida inicial debe ser comunicada a travéz de un canal seguro que proporcione autenticación y confidencialidad. En el caso de un criptosistema de clave pública, la clave pública tiene que ser distribuida en tal forma que los destinatarios estén seguros de que sí está pareada con una clave secreta. Cuando se trata de distribución de claves, la distribución autenticada de claves públicas es talvez la más interesante.

ree
  • Duración de los Certificados: Un tema importante relacionado con los certificados es su longevidad. En primer término, consideremos la situación en que una autoridad certificadora entrega certificados de por vida. En esencia, lo que el certificado manifiesta es que la clave publica siempre será valida para la identidad identificada por el certificado. Claramente, esta manifestación no es desable. Si alguna vez se compromete la clave privada de la entidad identificada, un cliente poco sospechoso jamás deberá ser habilitado para utlizar la clave pública (mucho menos los clientes maliciosos). En ese caso se requiere de un mecanismo útil para revocar el certificado haciendo que se sepa que ya no es valido.

4.2 Administración de un Grupo Seguro

Estos servicios ponen de manifiesto una dificultad presente en los sistemas distribuidos. Por principio de cuentas deben ser confiables. Para acrecentar la confianza en los servicios de seguridad, es necesario proporcionar un alto grado de protección contra toda clase de amenaza, por otra parte también es necesario que muchos servicios de seguridad ofrezcan una disponibilidad elevada.

ree

4.3. Administración de la autorización

En sistemas no distribuidos administrar los derechos de acceso es relativamente fácil, cuando se agrega un nuevo usuario al sistema se le otorga derechos iniciales como crear archivos y subdirectorios en un directorio especifico, crear procesos y así sucesivamente.

En sistemas distribuidos las cosas se complican por el hecho de que los recursos están ubicados en varias máquinas, si se tuviera que seguir el método para sistemas no distribuidos sería necesario crear una cuenta para cada usuario en cada máquina. En esencia este es el método que se sigue en sistemas operativos de red.

  • Capacidades y Certificados de Atributos: Un metodo mucho mejor, y que se aplica ampliamente en sistemas distribuidos, es el uso de capacidades. Una capacidad es una estructura de datos infalsificable, para un recurso determinado, que especifica con exactitud los derechos de acceso que el portador de la capacidad tiene con respecto a dicho recuerso. Existen diferentes implementaciones de capacidades como el sistema operativo Amoeba.

ree
  • Delegación: La delegación de derechos de acceso es una tecnica importante de protección de sistemas de computadoras y de sistemas distribuidos, en particular. La idea basica es simple: traspasando ciertos derechos de acceso de un proceso a otro, se facilita la distribución del trabajo entre varios procesos sin afectar adversamente la protección de los recursos. en el caso de los sistemas distribuidos, los procesos pueden ser ejecutados en maquinas diferentes e incluso dentro de dominios administrativos diferentes, como el caso de Globus. La delegación evita muchos gastos indirectos ya que a menudo la protección puede ser manejada locamente.



 
 
 

Comments


Les muestro un pequeño resumen de la Seguridad en los Sistemas Operativos

GRACIAS, espero les haya gustado el trabajo

UNIVERSIDAD NACIONAL DE TRUJILLO

bottom of page