Investigación de seguridad sobre medidas de seguridad del sistema operativo, ¿por dónde empezar?

3

Estoy investigando sobre la seguridad del sistema operativo, y no sé dónde buscar más información sobre esto.

Podré encontrar las siguientes fuentes, pero necesito más orientación.

Fuentes:

  
  1. Evaluación de seguridad de Microkernel [2012 Kevin C. Kurtz]
  2.   
  3. Seguridad del sistema operativo y sistemas operativos seguros
  4.   
  5. Vulnerabilidades del kernel de Linux: defensas de vanguardia y problemas abiertos [2011]
  6.   
  7. Evolución de la arquitectura del núcleo de Windows [Dave Probert, Ph.D 2009]
  8.   
  9. ¿Podemos hacer que los sistemas operativos sean confiables y seguros? [Tanenbaum, A.S 2006.]
  10.   
  11. Kernel monolítico vs. Microkernel
  12.   
  13. kernels OS híbridos frente a monolíticos: una comparación de referencia [2006]
  14.   
  15. Un marco de evaluación para módulos de seguridad en modo kernel
  16.   
  17. Protección de los núcleos de sistemas operativos básicos de los controladores de dispositivos vulnerables
  18.   
  19. Los pros y los contras de las políticas de seguridad de Unix y Windows
  20.   
  21. CONCEPTOS DEL SISTEMA OPERATIVO ABRAHAM SILBERSCHATZ 9ed
  22.   
  23. Un enfoque de criterios múltiples para clasificar los sistemas operativos de computadoras
  24.   
  25. Elección de plataformas seguras en la empresa
  26.   
  27. Comparación del costo total de propiedad de Linux vs Windows
  28.   
  29. XNU: una evaluación de seguridad
  30.   

enlaces a sitios web:
enlace

Estoy buscando preguntas como,

  1. ¿Existe alguna arquitectura de sistema operativo teórica que sea inherentemente segura?
  2. ¿Qué se ha hecho para que los sistemas operativos sean más seguros?
  3. Si vamos a evaluar la seguridad de un sistema operativo, ¿existen pautas o medidas estándar para hacerlo?
  4. ¿Hay algún parámetro teórico para garantizar la seguridad de un sistema operativo?

¿Hay algún parámetro para comparar los kernels del sistema operativo y clasificarlos?

Por ejemplo, el sistema operativo multics tiene un diseño e implementación de pila diferente que hace muy difícil hacer un desbordamiento de búfer, o inyección de código, etc.

¿Hay algún parámetro como el Top 10 de OWASP para clasificar y comparar un kernel, o cómo debo reunirlos?

    
pregunta Mahdi 13.09.2015 - 11:25
fuente

1 respuesta

1

El problema es que la "seguridad" como concepto independiente no existe. Tiene diferentes amenazas y puede tener un sistema operativo especializado diseñado para abordar estas amenazas.

Una posible amenaza es que el código del sistema operativo contenga un error que abre la posibilidad de que este código actúe de forma inesperada (no importa si este comportamiento "inesperado" es explotable o simplemente es un error).

Esta amenaza es principalmente una preocupación para un software integrado específico. Se trata en sistema operativo basado en micro-kernels . El micro-kernel tiene menos código, esto deja menos espacio para los errores pero también abre la posibilidad de probar formalmente la corrección del kernel del SO .

Otra amenaza es la fuga de información de los entornos de uso general del usuario final (piense en un troyano, software explotable, etc.).

Esta amenaza se aborda mediante la compartimentación del sistema operativo: dividirá el entorno de escritorio en varios contenedores, lo que restringirá la comunicación entre el propio contenedor y la comunicación entre los contenedores y el entorno externo (red, USB, unidades, etc.). Ejemplo de soluciones comerciales que implementan esto son PolyXene y Bromium , una alternativa gratuita es Qubes OS .

De lo contrario, se puede lograr una solución más general utilizando una versión reforzada de un sistema operativo ya existente. Una vez más, la pregunta será "¿Endurecida contra qué amenaza?". Esto proporcionará un sistema operativo modificado de cierta manera para abordar una determinada amenaza (¿es un entorno de servidor que protege contra las vulnerabilidades remotas? ¿Un entorno de múltiples usuarios que protege contra un usuario que accede a los datos de otro usuario? Etc.).

    
respondido por el WhiteWinterWolf 13.09.2015 - 11:56
fuente

Lea otras preguntas en las etiquetas