En la arquitectura de sistemas operativos, el concepto de monitor de referencia define un conjunto de requisitos de diseño sobre un mecanismo de validación de referencia, que aplica una política de control de acceso sobre la capacidad de los sujetos (por ejemplo, procesos y usuarios) para realizar operaciones (por ejemplo, leer y escribir) en objetos (por ejemplo, archivos y sockets) en un sistema. Las propiedades de un monitor de referencia se reflejan en el acrónimo NEAT, que significa:
- El mecanismo de validación de referencia debe ser ineludible , de modo que un atacante no pueda eludirlo y violar la política de seguridad.
- El mecanismo de validación de referencia debe ser evaluable , es decir, susceptible de análisis y pruebas, cuya integridad se pueda asegurar (verificable). Sin esta propiedad, el mecanismo podría tener fallas de tal manera que no se pueda aplicar la política de seguridad.
- El mecanismo de validación de referencia debe estar siempre invocado . Sin esta propiedad, es posible que el mecanismo no funcione cuando está previsto, lo que permite que un atacante viole la política de seguridad.
- El mecanismo de validación de referencia debe ser a prueba de manipulaciones . Sin esta propiedad, un atacante puede vulnerar el mecanismo en sí y, por lo tanto, violar la política de seguridad.
Por ejemplo, los sistemas operativos Windows 3.x y 9x no fueron construidos con un monitor de referencia, mientras que la línea Windows NT , que también incluye Windows 2000 y Windows XP , fue diseñada para contener un monitor de referencia, [1] aunque no está claro si sus propiedades (a prueba de manipulaciones, etc.) alguna vez se han verificado de forma independiente, o qué nivel de seguridad informática pretendía proporcionar.
La afirmación es que un mecanismo de validación de referencia que satisface el concepto de monitor de referencia hará cumplir correctamente la política de control de acceso de un sistema, ya que debe ser invocado para mediar en todas las operaciones sensibles a la seguridad, no debe ser alterado y ha sido sometido a un análisis y pruebas completos para verificar su corrección. El modelo abstracto de un monitor de referencia se ha aplicado ampliamente a cualquier tipo de sistema que necesite hacer cumplir el control de acceso y se considera que expresa las propiedades necesarias y suficientes para cualquier sistema que haga esta afirmación de seguridad. [2]
Según Ross Anderson , [3] el concepto de monitor de referencia fue introducido por James Anderson en un influyente artículo de 1972. [4] Peter Denning en una historia oral de 2013 afirmó que James Anderson atribuyó el concepto a un artículo que él y Scott Graham presentaron en una conferencia de 1972. [5]
Los sistemas evaluados con nivel B3 y superior según los Criterios de evaluación de sistemas informáticos confiables (TCSEC) deben aplicar el concepto de monitor de referencia.
Referencias
- ^ tedhudek (16 de octubre de 2018). "Monitor de referencia de seguridad del modo kernel de Windows: controladores de Windows". docs.microsoft.com . Consultado el 20 de noviembre de 2018 .
- ^ Irvine, CE (1999). El concepto de monitor de referencia como principio unificador en la educación sobre seguridad informática. En Actas de la Primera Conferencia Mundial sobre Educación en Seguridad de la Información del IFIP TC11 WG 11.8, 27-37
- ^ Anderson, R. (2008). Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables (2.ª ed.). Nueva York, NY: John Wiley & Sons Publishing, Inc. Capítulo 8, "Seguridad multinivel"
- ^ Anderson, J. 'Computer Security Technology Planning Study', ESD-TR-73-51, División de Sistemas Electrónicos de la Fuerza Aérea de los EE. UU. (1973). Sección 4.1.1 http://csrc.nist.gov/publications/history/ande72.pdf
- ^ Peter J. Denning, entrevista de historia oral, Instituto Charles Babbage , Universidad de Minnesota. En las páginas 37-38, Denning afirmó: "James Anderson... lo promovió en su comunidad, diciendo que la mayor contribución de ese artículo fue el monitor de referencia. Ese se convirtió en la noción estándar en todo lo que mencionó cuando habló sobre cómo hacer que un sistema sea más seguro".
Véase también