7.1 Medición
Desempeño (Performance) De Los Sistemas Operativos, Monitoreo Y Evaluación
Un
sistema operativo es en primer lugar un administrador de recursos, por ello es
importante poder determinar con qué efectividad administra sus recursos un
sistema determinado.
Generalmente
hay un gran potencial de mejora en el uso de los recursos existentes, pero:
Muchas
instalaciones realizan muy poco o ningún control y evaluación.
Cuando
se hacen controles específicos se generan grandes cantidades de datos que
muchas veces no se sabe cómo interpretar.
Las
instalaciones rara vez cuentan con personal versado en las técnicas de análisis
de rendimiento.
Durante
los primeros años del desarrollo de las computadoras el hardware representaba
el costo dominante de los sistemas y debido a ello los estudios de rendimiento
se concentraban en el hardware.
Actualmente
y según la tendencia apreciable:
El
software representa una porción cada vez mayor de los presupuestos
informáticos.
El
software incluye el S. O. de multiprogramación / multiproceso, sistemas de
comunicaciones de datos, sistemas de administración de bases de datos, sistemas
de apoyo a varias aplicaciones, etc.
El
software frecuentemente oculta el hardware al usuario creando una máquina
virtual, que está definida por las características operativas del software.
Un
software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre
del hardware, por lo tanto es importante controlar y evaluar el rendimiento del
hardware y del software.
Tendencias
Importantes que Afectan a los Aspectos del Rendimiento
Con
los avances en la tecnología de hardware los costos del mismo han decrecido
drásticamente y todo hace suponer que esta tendencia continuará.
Los
costos de trabajo (personal) han ido aumentando:
Significan
un porcentaje importante del costo de los sistemas informáticos.
Se
debe reformular el aspecto del rendimiento del hardware base y medirlo de
manera más adaptada a la productividad humana.
El
advenimiento del microprocesador en la década de 1.970:
Ha
permitido bajar considerablemente el costo de los ciclos de CPU.
Ha
desplazado el foco de atención de la evaluación del rendimiento a otras áreas
donde los costos no disminuyeron proporcionalmente; ej.: utilización de
dispositivos de entrada / salida.
7.2 Seguridad En
Sistema Operativo
El
ambiente de seguridad Sistemas Operativos.
Los
términos seguridad y protección se utilizan en forma indistinta. Sin embargo,
es útil hacer una distinción entre los problemas generales relativos a la
garantía de que los archivos no sea leídos o modificados por personal no
autorizado, lo que incluye aspectos técnicos, de administración, legales y
políticos, por un lado y los sistemas específicos del sistema operativo
utilizados para proporcionar la seguridad, por el otro. Para evitar la
confusión, utilizaremos el término seguridad para referirnos al problema
general y el término mecanismo de protección para referirnos a los mecanismos
específicos del sistema operativo utilizado para resguardar la información de
la computadora. Sin embargo, la frontera entre ellos no está bien definida.
La
seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de
datos y los intrusos. Algunas de las causas más comunes de la perdida de datos
son:
1.
Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o
ratas que roen las cintas o discos flexibles.
2.
errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas
ilegibles, errores de telecomunicación o errores en el programa.
3.
Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el
disco, ejecución incorrecta del programa, perdida de cintas o discos.
La
mayoría de estas causas se pueden enfrentar con el mantenimiento de los
respaldos adecuados; de preferencia, en un lugar alejado de los datos
originales.
Un
problema más interesante es que hacer con los intrusos. Estos tienen dos
variedades. Los intrusos pasivos solo desean leer archivos que no están
autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios
no autorizados a los datos. Si se desea diseñar un sistema seguro contra los
intrusos, es importante tener en cuenta el tipo de intruso con el que se desea
tener protección. Algunas de las categorías comunes son:
1.
Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus
escritorios terminales para sistemas con tiempo compartido y, por la naturaleza
humana, algunos de ellos leerán el correo electrónico de los demás u otros
archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoría de
los sistema UNÍS tienen pre definido que todos los archivos se pueden leer de
manera pública.
2.
Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores
y demás personal técnico consideran como un reto personal romper la seguridad
del sistema de cómputo local. A menudo son muy calificados y están dispuestos a
invertir una cantidad sustancial de su tiempo en este esfuerzo.
3.
Un intento deliberado de hacer dinero. Algunos programadores en banco han
intentado penetrar un sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para truncar y no redondear el
interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero
de las cuentas que no se han utilizado en años o el “correo negro”.
4.
Espionaje comercias o militar. El espionaje indica un intento serio y
fundamentado por parte de un competidor u otro país para robar programas,
secretos comerciales, patentes, tecnología, diseño de circuitos, planes de
comercialización, etc. A menudo, este intento implica la cobertura de cables o
el levantamiento de antenas hacia la computadora con el fin de recoger su radiación
electromagnética.
Debe
quedar claro que el intento por mantener la KGB lejos de los secretos militares
es un poco distinto del intento por evitar que los estudiantes inserten un
mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la
seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Otro
aspecto del problema de la seguridad es la privacía: la protección de las
personas respecto del mal uso de la información en contra de uno mismo. Esto
implica en forma casi inmediata muchos aspectos morales y legales.
7.2.1 Conceptos
Fundamentales de Seguridad
En
una computadora, los procesos pueden experimentar una situación análoga en la
que ya no pueden avanzar.
Las
computadoras contienen grandes cantidades de información que los usuarios a
menudo consideran confidencial. Tal información podría incluir correo
electrónico, planes de negocios, declaraciones de impuestos y muchas cosas más.
Correspondientes
al sistema operativo controlar la seguridad del sistema para que únicamente los
usuarios autorizados puedan tener acceso a los archivos. Además de la
protección de archivos, hay muchos otros aspectos de seguridad. Proteger el
sistema contra intrusos indeseables, tanto humanos como no humanos (por
ejemplo, virus).
7.2.2 Vigilancia
La vigilancia tiene que ver con La
verificación y la auditoría del sistema. La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles
de evitar por parte de los intrusos.
Un problema existente es la posibilidad de que
el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz
podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales
podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.3 Protección
Muchos
sistemas basados en Intel vienen pre instalados con otros sistemas operativos
tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación
de UNIX256 de otro fabricante. Habitualmente, el sistema operativo pre
instalado utiliza la totalidad del disco del sistema.
Las
clases de elementos de protección para establecer la identidad de una persona.
Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía,
firma, etc.
Algo
poseído por la persona: Ej.: insignias especiales, tarjetas de identificación,
llaves, etc.
Algo
conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
7.2.4 Auditoria
La
auditoría suele realizarse en sistemas manuales es decir que se examinan las
recientes transacciones de una organización para determinar si hubo ilícitos
La
auditoría en un sistema informático puede implicar un procesamiento inmediato,
pues se verifican las transacciones que se acaban de producir. Un registro de
auditoría es un registro permanente de acontecimientos importantes acaecidos en
el sistema informático:
Se
realiza automáticamente cada vez que ocurre tal evento.
Se
almacena en un área altamente protegida del sistema. Es un mecanismo importante
de detección.
El
registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
Periódicamente: Se presta atención regularmente a los problemas de seguridad.
Al azar: Se intenta atrapar a los intrusos desprevenidos.
7.2.5 Controles De
Acceso Sistemas Operativos
Lo
fundamental para la seguridad interna es controlar el acceso a los datos
almacenados
Los
derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los
sujetos acceden a los objetos.
Los
objetos son entidades que contienen información.
Los
objetos pueden ser:
* Concretos:
Ej.: discos, cintas, procesadores,
almacenamiento, etc.
* Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los
objetos están protegidos contra los sujetos.
Las
autorizaciones a un sistema se conceden a los sujetos.
Los
sujetos pueden ser varios tipos de entidades:
* Ej.: usuarios, procesos, programas, otras
entidades, etc.
Los
derechos de acceso más comunes son:
* Acceso de lectura.
* Acceso de escritura.
* Acceso de ejecución.
Una
forma de implementación es mediante una matriz de control de acceso con:
* Filas para los sujetos.
* Columnas para los objetos.
* Celdas de la matriz para los derechos de
acceso que un usuario tiene a un objeto.
Una
matriz de control de acceso debe ser muy celosamente protegida por el S. O.
7.2.6 Núcleos de Seguridad
Es
mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado
desde el principio al diseño del sistema.
Las
medidas de seguridad deben ser implementadas en todo el sistema informático.
Un
sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las
medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene
intencionalmente lo más pequeño posible.
Generalmente
se da que aislando las funciones que deben ser aseguradas en un S. O. de
propósito general a gran escala, se crea un núcleo grande.
La
seguridad del sistema depende especialmente de asegurar las funciones que
realizan:
* El control de acceso.
* La entrada al sistema.
* La verificación.
* La administración del almacenamiento
real, del almacenamiento virtual y del sistema de archivos.
7.2.7 Seguridad Por
Hardware Y Software
Existe
una tendencia a incorporar al hardware funciones del S. O. :
Las
funciones incorporada al hardware:
o
Resultan mucho más seguras que cuando son asequibles como instrucciones de
software que pueden ser modificadas.
o
Pueden operar mucho más rápido que en el software:
+
Mejorando la performance.
+
Permitiendo controles más frecuentes
Al
disminuir los costos del equipo, se hace cada vez más deseable incorporar
algunas funciones del sistema operativo en el hardware. Así, la seguridad de
estas funciones es mayor, pues no están accesibles como instrucciones de
programa, las cuales se pueden modificar con facilidad. Las funciones
incorporadas en el equipo se ejecutan mucho más rápido que en software;
diversas funciones de supervisión se pueden realizar con más frecuencia.
7.2.8 Criptografía
Sistemas Operativos
Criptografía
El
uso creciente de las redes de computadoras y la importancia del tráfico cursado
hace necesario proteger a los datos.
La
Oficina Nacional de Estándares de EE. UU. (NBS) ha adoptado la norma de cifrado
de datos (DES) para la transmisión de información federal delicada.
La
criptografía es el uso de la transformación de datos para hacerlos
incomprensibles a todos, excepto a los usuarios a quienes están destinados.
El
problema de la intimidad trata de cómo evitar la obtención no autorizada de
información de un canal de comunicaciones.
El
problema de la autentificación trata sobre cómo evitar que un oponente:
Modifique
una transmisión.
Le
introduzca datos falsos.
El
problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje
pruebas legales de la identidad del remitente, que serían el equivalente
electrónico de una firma escrita.
Un
Sistema de Intimidad Criptográfica
El
remitente desea transmitir cierto mensaje no cifrado (texto simple) a un
receptor legítimo:
La
transmisión se producirá a través de un canal inseguro:
Se
supone que podrá ser verificado o conectado mediante un espía.
El
remitente pasa el texto simple a una unidad de codificación que lo transforma
en un texto cifrado o criptograma:
No
es comprensible para el espía.
Se
transmite en forma segura por un canal inseguro.
El
receptor pasa el texto cifrado por una unidad de descifrado para regenerar el
texto simple.
7.2.9 Penetración al S.O
La
penetración definitiva puede consistir en cambiar el bit de estado de la
máquina del estado problema al estado supervisor; el intruso podrá así ejecutar
instrucciones privilegiadas para obtener acceso a los recursos protegidos por
el S. O.
Los
estudios de penetración están diseñados para:
Determinar
si las defensas de un sistema contra ataques de usuarios no privilegiados son
adecuadas.
Descubrir
deficiencias de diseño para corregirlas.
El
control de entrada / salida es un área favorita para intentar la penetración a
un sistema, ya que los canales de entrada / salida tienen acceso al
almacenamiento primario y por consiguiente pueden modificar información
importante.
Una
de las metas de las pruebas de penetración consiste en estimar el factor de
trabajo de penetración:
Indicación
de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no
autorizado a los recursos del sistema:
Debería ser tan grande que resulte disuasivo.