Este ha sido un tema de debate al menos desde la década de 1980.
En teoría sí; en la práctica, “no tan lejos”.
Algunas respuestas (Tony Li, Michael Jørgensen, Mick Stute, etc.) sugieren que solo una computadora aislada puede ser “completamente segura”. Eso es bueno, hasta donde llega, pero realmente no llega al núcleo del asunto. Es como decir que un reloj detenido es correcto dos veces al día, cierto, pero menos que útil, si está tratando de averiguar qué hora es AHORA.
- ¿Cuál es el mejor método para sincronizar fuentes en computadoras con OS X?
- ¿De qué cosas depende la calidad de la imagen, la reproducción del color, etc., en un monitor de computadora?
- ¿Es necesario que un programador entienda cómo funciona la computadora a nivel de hardware?
- ¿Por qué el mouse de una computadora funciona solo cuando la parte posterior toca una superficie? ¿Qué es la tecnología?
- ¿Cuál es la mejor computadora portátil para juegos con menos de 200 usd?
El trabajo sobre esto realmente comenzó en serio con los Criterios de Evaluación del Sistema de Computadora de Confianza del DoD (también conocido como DoDD 5200.28-STD, o “El Libro Naranja”, de su portada distintiva)
desde 1985. El enlace es al texto completo en PDF, en caso de que esté interesado; Si está realmente interesado en este espacio, son 120 páginas que no lamentará haber leído.
Había toda una serie de libros complementarios, conocidos como la serie Rainbow
Postuló que “seguro” tenía que ver con cuatro cosas: política, responsabilidad, aseguramiento y documentación. Clasificó los sistemas en capas y niveles según el cumplimiento de su modelo. El modelo establece ocho “niveles”:
Nivel D – protección mínima
Nivel C1 – Protección de seguridad discrecional
Nivel C2 – Protección de acceso controlado
Nivel B1 – Protección de seguridad etiquetada
Nivel B2 – Protección estructurada
Nivel B3 – Dominios de seguridad
Nivel A1 – Diseño verificado
“Más allá de A1” – súper seguro
El Libro Naranja no se ocupó de las redes en absoluto: se trataba de la protección del sistema informático central y los datos residentes en los archivos contenidos en el sistema informático. Si no lo hace bien, la conexión en red es irrelevante.
Las redes aparecieron en NCSC-TG-005, el Libro Rojo. También es sumamente informativo.
Tenga en cuenta que el Libro Naranja y sus compañeros fueron reemplazados por
Criterios comunes en 2005. Siendo más un acuerdo de “comité más grande”, donde todos tenían alguna vaca sagrada para proteger, cuando lees la lista de Productos Certificados, ves que casi todo está “calificado” pero cavas más profundo, ves “no por mucho” “. Por lo tanto, busco inspiración en los Rainbow Books, no en Common Criteria.
De todos modos, el punto es que hay una construcción teórica sobre cómo se podría construir un sistema operativo para asegurar que nada de lo que se quiera ejecutar de manera no intencional. Sin embargo, el diablo está en los detalles, y es realmente difícil de lograr. Tenga en cuenta que la “ruptura” realmente grande es entre los sistemas de nivel B y nivel A: B se basa en el rendimiento medido, A se basa en el “Diseño verificado”: tiene que demostrar más o menos matemáticamente que su código hace lo que se dice que hacer. Eso es un desafío para los problemas de muestra de CS de nivel superior; Es casi imposible para todo un sistema operativo.
Dirigí un equipo en los años 80 que trabajó en una “interpretación” de nivel B2 de SunOS, con las extensiones de red TG-005. Fue … desalentador. La compañía fue comprada, y el proyecto se canceló antes de recibir la certificación. En algunos aspectos, eso fue un regalo del cielo.
Hay un montón de trabajo en el espacio, ya que hay una gran cantidad de dinero del Departamento de Defensa y clientes empresariales sensibles con grandes cuentas bancarias dispuestas a pagar por ello. Aquí hay algunos enlaces que puede encontrar de interés.
Sistemas operativos centrados en la seguridad.
Sistemas operativos confiables
Sistemas operativos evaluados de seguridad