7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS SISTEMAS OPERATIVOS,
MONITOREO Y EVALUACION
Un sistema operativo
es en primer lugar un administrador de recursos, por ello es importante poder
determinar con qué efectividad administra sus recursos un sistema determinado.
Generalmente hay un gran potencial de
mejora en el uso de los recursos existentes, pero:
- Muchas instalaciones realizan muy poco o
ningún control y evaluación.
- Cuando se hacen controles específicos se
generan grandes cantidades de datos que muchas veces no se sabe cómo
interpretar.
Actualmente y según la tendencia
apreciable:
- El software representa una porción cada vez
mayor de los presupuestos informáticos.
- El software incluye el S. O. de
multiprogramación / multiproceso, sistemas de comunicaciones de datos,
sistemas de administración de bases de datos, sistemas de apoyo a varias
aplicaciones, etc.
- El software frecuentemente oculta el hardware
al usuario creando una máquina virtual, que está definida por las
características operativas del software.
Un software deficiente y / o mal
utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es
importante controlar y evaluar el rendimiento del hardware y del software.
Tendencias Importantes que Afectan a
los Aspectos del Rendimiento
Con los avances en la tecnología de
hardware los costos del mismo han decrecido drásticamente y todo hace suponer
que esta tendencia continuará .
Los costos de trabajo (personal) han
ido aumentando:
- Significan un porcentaje importante del costo
de los sistemas informáticos.
- Se debe reformular el aspecto del rendimiento
del hardware base y medirlo de manera más adaptada a la productividad
humana.
Una posible unidad de medida es el
“mips”: millón de instrucciones por segundo. Los tiempos se usan para comparaciones
rápidas; se utilizan operaciones básicas de hardware.
Mezclas de instrucciones
Se usa un promedio ponderado de varios
tiempos de las instrucciones más apropiadas para una aplicación determinada;
los equipos pueden ser comparados con mayor certeza de la que proporcionan los
tiempos por sí solos.
Un programa núcleo es un programa
típico que puede ser ejecutado en una instalación.
Se utilizan los tiempos estimados que
suministran los fabricantes para cada máquina para calcular su tiempo de
ejecución.
7.2
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
los términos seguridad y protección se
utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre
los problemas generales relativos a la garantía de que los archivos no sea
leídos o modificados por personal no autorizado, lo que incluye aspectos
técnicos, de administración, legales y políticos, por un lado y los sistemas
específicos del sistema operativo utilizados para proporcionar la seguridad,
por el otro. Para evitar la confusión, utilizaremos el término seguridad para
referirnos al problema general y el término mecanismo de protección para
referirnos a los mecanismos específicos del sistema operativo utilizado para
resguardar la información de la computadora. Sin embargo, la frontera entre
ellos no está bien definida. Primero nos fijaremos en la seguridad; más
adelante analizaremos la protección.
La seguridad tiene muchas facetas. Dos
de las más importantes son la pérdida de datos y los intrusos. Algunas de las
causas más comunes de la perdida de datos son:
1. Actos divinos: Incendios,
inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o
discos flexibles.
2. errores de Hardware o Software: Mal
funcionamiento de la CPU, discos o cintas ilegibles, errores de
telecomunicación o errores en el programa.
3. Errores Humanos: Entrada incorrecta
de datos, mal montaje de las cintas o el disco, ejecución incorrecta del
programa, perdida de cintas o discos.
La mayoría de estas causas se pueden
enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en
un lugar alejado de los datos originales.
Estos tienen dos variedades. Los intrusos pasivos solo
desean leer archivos que no están autorizados a leer. Algunas de las categorías
comunes son:
1. Curiosidad casual de usuarios no
técnicos. Muchas personas tienen en sus escritorios terminales para sistemas
con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el
correo electrónico de los demás u otros archivos, si no existen barreras en
frente de ellos.
2. Conocidos husmeando. Algunos
estudiantes, programadores de sistemas, operadores y demás personal técnico
consideran como un reto personal romper la seguridad del sistema de cómputo
local.
3. Un intento deliberado de hacer
dinero. Algunos programadores en banco han intentado penetrar un sistema
bancario con el fin de robarle al banco.
4. Espionaje comercias o militar. El
espionaje indica un intento serio y fundamentado por parte de un competidor u
otro país para robar programas, secretos comerciales, patentes, tecnología,
diseño de circuitos, planes de comercialización, etc.
7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD
Seguridad esta
definida como el conjunto de medidas tomadas para protegerse contra robos,
ataques, crímenes y espionaje o sabotaje.
La seguridad implica la cualidad o el
estar seguro, es decir, la evitación de exposición a situaciones de peligro y
la actuación para quedar a cubierto frete a contingencias. [1, Milenkovic].
Seguridad externa.- se ocupa de
proteger el recurso de cómputo contra intrusos y desastres como incendios e
inundaciones. § Seguridad física.
§ Seguridad de operación.
Seguridad interna.- se ocupa de los
diversos controles integrados al equipo y al sistema operativo con el fin de
garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo
y la integridad de los programas y los datos.
Las principales amenazas a la seguridad
percibidas por los usuarios y los proveedores de sistemas basados en
computadoras incluyen:
1.- Revelación no autorizada de la
información.
2.- Alteración o destrucción no
autorizada de la información.
3.-Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios legítimos.
La revelación de información a
entidades no autorizadas puede dar lugar a brechas en la privacidad y a
pérdidas tangibles para el propietario de la información.
La alteración o destrucción no
detectadas de información que no pueda ser recuperada es potencialmente igual
de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede
afectar gravemente.
El uso no autorizado de un servicio
puede dar lugar a perdida de beneficios para el proveedor del servicio.
La denegación de servicio implica
generalmente alguna forma de daño al sistema informático que da lugar a una
pérdida parcial o completa del servicio prestado a los clientes legítimos.
La seguridad de computadoras y redes
aborda los siguientes cuatro requisitos:
• Secreto: exige que la información de
un sistema de computadoras sea accesible para la lectura solamente por partes
no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras
formas de revelación.
• Integridad: exige que los elementos
de un sistema de computadoras puedan ser modificables solo por partes
autorizadas.
• Disponibilidad: exige que los
elementos de un sistema de computadora estén disponibles para las partes
autorizadas.
• Autenticidad: requiere que un sistema
de computadoras sea capaz de verificar la identidad de un usuario.
Tipos de amenazas.
• Interrupción: se destruye un elemento
del sistema o se hace que inasequible o inútil.
• Interceptación: una parte no
autorizada consigue acceder a un elemento. Este es un ataque al secreto.
• Modificación: una parte no autorizada
no solo consigue acceder, si no que falsifica un elemento. Este es un ataque
ala integridad.
7.2.2
VIGILANCIA
- La verificación y la auditoría del sistema.
- La autentificación de los usuarios.
Los sistemas sofisticados de
autentificación de usuarios resultan muy difíciles de evitar por parte de los
intrusos.
Un problema existentes es la
posibilidad de que el sistema rechace a usuarios legítimos:
- Un sistema de reconocimiento de voz podría
rechazar a un usuario legítimo resfriado.
- Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.3
PROTECCION
Existen
varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por
ejemplo, el direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura
que los procesos no obtengan el control de la CPU en forma indefinida. La
protección se refiere a los mecanismos para controlar el acceso de programas,
procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del
sistema y sus datos. Hay importantes razones para proveer protección. La más
obvia es la necesidad de prevenirse de violaciones intencionales de acceso por
un usuario.
7.2.4 AUDITORIA
La auditoría suele realizarse a
posteriori en sistemas manuales , es decir que se examinan las recientes
transacciones de una organización para determinar si hubo ilícitos.
La auditoría en un sistema informático
puede implicar un procesamiento inmediato, pues se verifican las transacciones
que se acaban de producir.
Un registro de auditoría es un registro
permanente de acontecimientos importantes acaecidos en el sistema informático:
* Se realiza automáticamente cada vez que ocurre tal evento.
* Se almacena en un área altamente protegida del sistema.
* Es un mecanismo importante de detección.
El registro de auditoría debe ser
revisado cuidadosamente y con frecuencia:
* Las revisiones deben hacerse:
o Periódicamente:
+ Se presta atención
regularmente a los problemas de seguridad.
o Al azar:
+ Se intenta atrapar a los
intrusos desprevenidos.
7.2.5
CONTROLES DE ACCESO
Lo fundamental para la seguridad
interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qué
acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos.
Los objetos son entidades que contienen
información.
Los objetos pueden ser:
* Concretos:
o Ej.: discos, cintas, procesadores,
almacenamiento, etc.
* Abstractos:
o Ej.: estructuras de datos, de
procesos, etc.
Los derechos de acceso más comunes son:
* Acceso de lectura.
* Acceso de escritura.
* Acceso de ejecución.
Una forma de implementación es mediante
una matriz de control de acceso con:
* Filas para los sujetos.
* Columnas para los objetos.
* Celdas de la matriz para los derechos de acceso que un usuario tiene a
un objeto. Una matriz de control de acceso debe
ser muy celosamente protegida por el S. O.
7.2.6
NUCLEOS DE SEGURIDAD
Es mucho más fácil hacer un sistema más
seguro si la seguridad se ha incorporado desde el principio al diseño del
sistema.
Las medidas de seguridad deben ser
implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere
que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas
se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño
posible.
La seguridad del sistema depende
especialmente de asegurar las funciones que realizan:
* El control de acceso.
* La entrada al sistema.
* La verificación.
* La administración del almacenamiento real, del almacenamiento virtual
y del sistema de archivos.
7.2.7
SEGURIDAD POR HARDWARE Y SOFTWARE
Existe una tendencia a incorporar al
hardware funciones del S. O. :
o Resultan mucho más seguras que
cuando son asequibles como instrucciones de software que pueden ser
modificadas.
7.2.8 Criptografía
La criptografía es el uso de la
transformación de datos para hacerlos incomprensibles a todos, excepto a los
usuarios a quienes están destinados.
El problema de la intimidad trata de
cómo evitar la obtención no autorizada de información de un canal de
comunicaciones.
El problema de la autentificación
trata sobre cómo evitar que un oponente:
Firmas Digitales
Para que una firma digital sea
aceptada como sustituta de una firma escrita debe ser:
La criptografía es especialmente útil
en los sistemas multiusuario y en las redes de computadoras. Se debe utilizar para proteger a las
contraseñas, almacenándolas cifradas. Se puede utilizar también para
proteger todos los datos almacenados en un sistema de computación; se debe
considerar el tiempo de cifrado / descifrado.
En el cifrado de enlace la red asume
la responsabilidad de cifrado / descifrado de cada nodo:
En el cifrado punto a punto un
mensaje se cifra en su fuente y se descifra solo una vez, en su destino:
o Debe ser legible para el
encaminamiento del mensaje.
o Ej.: sistemas de conmutación de
paquetes de almacenamiento y reenvío con cifrado punto a punto; en este caso
la dirección de destino asociada a un paquete no puede ser cifrada.
7.2.9
Penetración al Sistema Operativo
La penetración definitiva puede
consistir en cambiar el bit de estado de la máquina del estado problema al
estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas
para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están
diseñados para:
|
|
No hay comentarios:
Publicar un comentario