¿Hay alguna manera de hacer que un sistema operativo de computadora sea 100% resistente a virus y ataques?

Este ha sido un tema de debate al menos desde la década de 1980.

En teoría sí; en la práctica, “no tan lejos”.

Algunas respuestas (Tony Li, Michael Jørgensen, Mick Stute, etc.) sugieren que solo una computadora aislada puede ser “completamente segura”. Eso es bueno, hasta donde llega, pero realmente no llega al núcleo del asunto. Es como decir que un reloj detenido es correcto dos veces al día, cierto, pero menos que útil, si está tratando de averiguar qué hora es AHORA.

El trabajo sobre esto realmente comenzó en serio con los Criterios de Evaluación del Sistema de Computadora de Confianza del DoD (también conocido como DoDD 5200.28-STD, o “El Libro Naranja”, de su portada distintiva)
desde 1985. El enlace es al texto completo en PDF, en caso de que esté interesado; Si está realmente interesado en este espacio, son 120 páginas que no lamentará haber leído.

Había toda una serie de libros complementarios, conocidos como la serie Rainbow

Postuló que “seguro” tenía que ver con cuatro cosas: política, responsabilidad, aseguramiento y documentación. Clasificó los sistemas en capas y niveles según el cumplimiento de su modelo. El modelo establece ocho “niveles”:

Nivel D – protección mínima
Nivel C1 – Protección de seguridad discrecional
Nivel C2 – Protección de acceso controlado
Nivel B1 – Protección de seguridad etiquetada
Nivel B2 – Protección estructurada
Nivel B3 – Dominios de seguridad
Nivel A1 – Diseño verificado
“Más allá de A1” – súper seguro

El Libro Naranja no se ocupó de las redes en absoluto: se trataba de la protección del sistema informático central y los datos residentes en los archivos contenidos en el sistema informático. Si no lo hace bien, la conexión en red es irrelevante.

Las redes aparecieron en NCSC-TG-005, el Libro Rojo. También es sumamente informativo.

Tenga en cuenta que el Libro Naranja y sus compañeros fueron reemplazados por
Criterios comunes en 2005. Siendo más un acuerdo de “comité más grande”, donde todos tenían alguna vaca sagrada para proteger, cuando lees la lista de Productos Certificados, ves que casi todo está “calificado” pero cavas más profundo, ves “no por mucho” “. Por lo tanto, busco inspiración en los Rainbow Books, no en Common Criteria.

De todos modos, el punto es que hay una construcción teórica sobre cómo se podría construir un sistema operativo para asegurar que nada de lo que se quiera ejecutar de manera no intencional. Sin embargo, el diablo está en los detalles, y es realmente difícil de lograr. Tenga en cuenta que la “ruptura” realmente grande es entre los sistemas de nivel B y nivel A: B se basa en el rendimiento medido, A se basa en el “Diseño verificado”: tiene que demostrar más o menos matemáticamente que su código hace lo que se dice que hacer. Eso es un desafío para los problemas de muestra de CS de nivel superior; Es casi imposible para todo un sistema operativo.

Dirigí un equipo en los años 80 que trabajó en una “interpretación” de nivel B2 de SunOS, con las extensiones de red TG-005. Fue … desalentador. La compañía fue comprada, y el proyecto se canceló antes de recibir la certificación. En algunos aspectos, eso fue un regalo del cielo.

Hay un montón de trabajo en el espacio, ya que hay una gran cantidad de dinero del Departamento de Defensa y clientes empresariales sensibles con grandes cuentas bancarias dispuestas a pagar por ello. Aquí hay algunos enlaces que puede encontrar de interés.

Sistemas operativos centrados en la seguridad.

Sistemas operativos confiables

Sistemas operativos evaluados de seguridad

Bajo arquitecturas informáticas populares, afirmaré que no es posible hacer un sistema 100% resistente a virus y ataques. Separar el software bueno y el malicioso es una cuestión de opinión, no de ingeniería. No hay nada que haga un virus o ataque que pueda no ser el ámbito de un programa legítimo.

Todo lo que puede hacer es reducir la superficie de amenaza. Mucho de eso se reduce a definir comportamientos aceptables e inaceptables y actuar en consecuencia.

Por ejemplo, incluso si Apple iOS fuera 100% resistente a virus y ataques, alguien que arroje malware firmado en la App Store aún podría ejecutar un ataque siempre que parezca lo suficientemente cerca de transacciones legítimas. Eso no es un problema del sistema operativo, es un problema del ecosistema.

La mayoría de los virus informáticos provienen de Internet a través del navegador. Y ningún antivirus o bloqueador de anuncios es completamente efectivo. Pero encontré la mejor solución. Ejecuto Windows sin ningún software antivirus y el centro de seguridad de Windows está deshabilitado. Busco en los sitios web más sospechosos y durante 15 años nunca tuve un virus, adware, malware o troyano. Entonces, ¿qué he hecho?

He hecho los navegadores Opera y Firefox completamente virtuales y portátiles. Con un archivo exe que puede ejecutar desde una memoria USB, está integrado en javascript, Flash player, lector de PDF y aplicación de torrents. Cuando lo inicia por primera vez, creará una carpeta en el mismo lugar que el archivo exe. Esta carpeta es una unidad completamente virtual. Contiene todas las entradas de registro, todas sus descargas, cookies. Nada estará fuera de esa carpeta. Incluso si instala complementos, ejecuta scripts o virus maliciosos, extrae archivos zip y rar, arrastra imágenes fuera del navegador a su escritorio o simplemente las guarda en cualquier lugar de las carpetas de su computadora, no las verá en ningún lugar fuera de la carpeta virtual. Si descargó archivos de música o videos o lo que sea, sin importar qué carpeta seleccione (digamos carpeta de archivos de programa), los encontrará en la carpeta virtual / c_drive / program files /. Con el tiempo, cuando tienes virus, el navegador se bloquea con frecuencia, todo lo que tienes que hacer es eliminar la carpeta virtual después de mover tus preciosas descargas a otro lugar. Y cuando inicie el navegador, creará una carpeta virtual en blanco nuevamente como si nada hubiera pasado.

El navegador también se puede utilizar como máquina virtual de prueba. Puede explorar carpetas escribiendo c: / en la barra de direcciones. Luego puede instalar programas a través del navegador. Tenga en cuenta que todo se escribirá en la carpeta virtual y dependerá del registro falso en la carpeta virtual. Esto significa que si el navegador se apaga, esos programas no se ejecutarán ya que la unidad virtual no se está ejecutando. Recuerdo que estaba intentando descargar un software para diseño gráfico de torrent. Como de costumbre, lo pruebo antes de instalarlo en mis ventanas. Así que lo instalé desde el navegador virtual Opera. Se instaló bien y cuando lo ejecuté, se abrió una ventana sin bordes que tiene una imagen del diablo con cuernos y texto en negrita que dice “has sido infectado por un virus idiota”. Me pregunto quién fue el idiota. Esta ventana emergente no se puede cerrar ya que no tiene ningún botón. En realidad, tomé eso en consideración cuando construí el navegador. Al cerrar el navegador, cualquier proceso que se ejecute desde la carpeta virtual (unidad) se eliminará automáticamente, incluso si winzip todavía se está extrayendo, morirá una vez que se cierre el navegador. Entonces, el siguiente paso es eliminar la carpeta virtual.

A principios de este año en Percona Live, Steve Wozniak fue entrevistado.

Una de las muchas anécdotas que compartió fue que cuando tenía una conexión a Internet de alta velocidad en su casa (definitivamente era un adoptador temprano en ese momento), servía el tráfico de Internet usando su viejo Macintosh. Este no es el Macintosh moderno basado en OS X, es el viejo Macintosh.

Dijo que nunca fue pirateado, porque realmente no tenía un sistema operativo como lo conocemos. Básicamente era una computadora de una sola aplicación, que mostraba un escritorio GUI y permitía que otras aplicaciones tuvieran ventanas. Así que no había nada que piratear.

Mientras que cuando dejaba que algunos amigos tomaran prestada su conexión a Internet al alojar sus computadoras UNIX en su casa, siempre fueron pirateados en cuestión de minutos.

Estoy parafraseando su anécdota. Puedes ver la entrevista aquí, y te la recomiendo. Es un orador encantador.

Sí, pero no con el hardware actual que utiliza la arquitectura modificada de Harvard o Von Neuman. Esta arquitectura utiliza memoria compartida tanto para datos como para código, lo que hace que sea relativamente fácil “redirigir” o malversar el espacio intencionalmente o no causando vulnerabilidades en el código. La ventaja está en el costo del hardware, ya que comparte el costo del almacenamiento de código con el costo del almacenamiento de datos. También hay ventajas en la entrada / salida que usa la misma memoria.

La única forma de asegurar absolutamente el código es aislar el código y los datos, y para hacerlo, tendría que volver a alguna forma de la arquitectura completa de Harvard. Esta arquitectura todavía se usa en algunos microcontroladores y aplicaciones específicas y se caracteriza por una memoria físicamente separada para datos y código.

Esto minimiza el contacto entre los datos y el código y presenta menos oportunidades para la inserción o reemplazo del código. Esta no es una solución perfecta, ya que la CPU todavía tiene que manejar ambos conjuntos de datos; sin embargo, el aislamiento facilitaría mucho más la seguridad del sistema. Esto también coloca la responsabilidad de la seguridad completamente en el diseño de la CPU, ya que este es el único punto donde se conectarían tanto el código como los datos. Esto también afecta la dinámica del código y esencialmente lo limita a usar código compilado, ya que permitir un código dinámico o modificable crearía el único agujero de seguridad.

La arquitectura de Harvard podría hacer que el sistema sea seguro desde un punto de vista digital; sin embargo, también aumentaría el precio de una computadora en una cantidad significativa. Necesitaría un chipset y memoria adicionales para implementarlo. También hay aspectos humanos, sociales y físicos también. Puede tener un sistema 100% seguro digitalmente; pero si la puerta se deja desbloqueada y el conserje entra y se tropieza con el cable, todavía se bloqueará el sistema. La seguridad es un esfuerzo multinivel y las debilidades en los sistemas informáticos no se limitan a la manipulación programática.

Su pregunta solo se refería a virus y supongo que se refería a ataques digitales; entonces eso es lo que respondí. La mayoría de las computadoras de hoy en día están diseñadas para uso general, utilizan la arquitectura Harvard modificada por Intel y continuarán haciéndolo por algún tiempo. Existe una inversión tan enorme en todo el mundo en software, hardware y programación, que nos limita a simples mortales a un estándar de facto de la industria. AI ofrece la nueva esperanza de un cambio y empresas como Nvidia están adaptando sus procesadores gráficos para ejecutar aplicaciones de IA. La IA podría ser la aplicación que cambie la arquitectura de la computadora y descarrile el monopolio de Intel. Pero; esperaría que Intel se subiera a cualquier nuevo carro y sobresaliera en mejorarlo; ya cooperan estrechamente con Nvidia y otros líderes de la industria.

Actualmente, en el DoD usan un conjunto de configuraciones conocidas como las Pautas de Implementación Técnica de Seguridad (STIG) que cubren el sistema operativo y simplemente ubican cada pieza de software o servicio que se puede instalar en él. Esas guías podrían con diferentes paquetes de software y hardware superpuestos que protegen contra la mayoría de los ataques, pero es un proceso complicado.

Con la seguridad moderna, el objetivo no es el 100% de protección, es un equilibrio entre facilidad de uso, protección, detección y recuperación. Se entiende que algo puede suceder, y si es así, desea recuperarse de él lo más rápido posible, fíjese lo más rápido posible, así como también sea capaz de averiguar qué sucedió exactamente, quién lo hizo y cómo.

Los militares han pasado mucho tiempo intentándolo, con poco éxito.

El modelo general de una computadora verdaderamente segura es uno que es:

  • En una habitación cerrada y protegida, rodeada de marines armados.
  • No tiene conexión de red ni puertos de dispositivo de ningún tipo.
  • Ejecuta software que ha sido “depurado”

Tal vez algunas computadoras muy especializadas se ajustan a este proyecto de ley (por ejemplo, las computadoras integradas que controlan los misiles nucleares).

Uno podría notar que esto se acerca bastante a la descripción del software que fue atacado por STUXNET. (Excepto por el puerto USB: parece que STUXNET llegó a su destino en un dispositivo llevado a mano por un usuario autorizado, con la infección original en algún lugar aguas arriba).

Por supuesto, nada de esto protege contra el secuestro de un niño de un usuario autorizado y la extorsión de información o acción.

Esta es una pregunta sobre cómo crear un sistema operativo que sea resistente a la atracción es un área gris. La gente quiere usar su computadora y, por lo tanto, los desarrolladores crean interfaces para usar el software. Tan pronto como se crea una interfaz, también se crea un punto de ataque para el sistema operativo. Una de las formas más comunes de ataque fue el componente ActiveX, que fue diseñado para ayudar a muchos usuarios de la web pero también creó una vulnerabilidad. De hecho, Windows XP tenía una seguridad tan horrible que era la primera versión porque tenían como objetivo la usabilidad. Un sistema operativo 100% resistente también tendría que ser inutilizable porque no hace nada al no aceptar ninguna forma de entrada. Lo mejor que puede esperar es un equilibrio entre resistente al ataque y utilizable.

No.

No es factible desarrollar un software utilizable tan complejo como un sistema operativo sin al menos una vulnerabilidad. Y los malwares pueden explotar la vulnerabilidad para hacer todo tipo de cosas desagradables cuando tiene la oportunidad de llegar a su sistema operativo.

Ahora, suponiendo que tenga un sistema limpio, si desea mantener su sistema operativo 100℅ libre de virus y ataques, lo único que puede hacer es dejar de transferir datos a la computadora. Mantenlo completamente aislado. Sin conexión de red, sin transferencia de datos a través de unidades USB / discos duros y sin nuevos cambios de hardware. Todos estos son vectores a través de los cuales los malwares pueden entrar en contacto con el sistema seguro.

¿Hay sistemas como este? ¡Sí!. ¿Son útiles para una persona normal? ¡No!.

Por lo tanto, lo mejor que puede hacer es obtener un producto de seguridad decente y seguir hábitos de uso seguros. es decir, no instale softwares que no sean de confianza, no haga clic en enlaces desconocidos, no visite sitios web no seguros y, lo más importante, instale todas las actualizaciones relevantes para su sistema.

Sí. ¡Escriba el sistema operativo, péguelo en un sobre y dispare la única copia al sol antes de que alguien lo instale!

De lo contrario … bueno, probablemente no. Las mismas herramientas que hacen que un sistema sea útil hacen que un sistema sea abusivo. (Tenga en cuenta que la formulación original de una máquina de turing era parte de una prueba alternativa del teorema de incompletitud de Goedel, y todos los problemas relacionados con la capacidad de expresión y la predicción que lo acompañan. Incluso si evita todos los ataques triviales, no es trivial El ataque se puede montar en función de la escala, la complejidad o los recursos fuera del dominio del sistema operativo.)

Eso nos parece que está molestando un poco la semántica de la declaración de Google. Google dice que los usuarios “no tendrán que lidiar con virus”, y señala que simplemente no es posible crear un sistema operativo que el malware no pueda eliminar. Si bien ese puede ser el caso, es probable que Chrome OS sea posiblemente más seguro que los otros sistemas operativos de consumo actualmente en uso. De hecho, no tomamos la declaración de Google para significar que Chrome OS no pudo obtener un virus NUNCA; solo pensamos que significaban que era mucho más difícil obtener uno en su nuevo sistema operativo, ¿no?

Para resumir, hay mucho que se puede hacer en un sistema operativo para reducir la amenaza de virus y otro malware. Si el equipo de Chrome comenzó desde cero y tomó en serio la seguridad durante todo el proceso de diseño y desarrollo, tienen el potencial de desarrollar algo realmente seguro. Pero no sé si lo hicieron.

Probablemente no, pero puede minimizar su riesgo. Me conecto a internet a través de un interruptor de desconexión programado. Al salir de mi PC, solo presiono un botón y mi PC ya no está conectada a Internet. Si lo olvido, se apaga solo después de un tiempo. Esto, por supuesto, no funciona con WiFi. También utilicé todos los antivirus disponibles y descubrí que Malwarbytes es muy superior a cualquier otro. Una vez supe que mi PC estaba en mal estado y probé dos conocidos productos antivirus. Ambos no encontraron problemas. Descargué el Malwarbytes gratuito y rápidamente encontré 19 problemas que eliminó a petición mía. Más tarde compré la mejor versión y su custodia me ha salvado muchas, muchas veces. Los mejores $ 20 más o menos que he gastado. No, no tengo ningún interés financiero o familiar en ninguna compañía antivirus. ¡La mejor de las suertes!

No, para nada … nunca un 100%

Debido a que los virus se transmiten de varias maneras … … memorias, medios extraíbles, desde Internet, etc.

Solo puede reducir las posibilidades de contraer un virus visitando sitios web en los que confía,
Instalando un buen software antivirus y ejecutando escaneos regulares del sistema,
Escaneo de todos los medios extraíbles, como el almacenamiento de su teléfono, tarjetas de memoria, discos duros, etc.

Escanee archivos antes de transferirlos.

Eso debería reducir la posibilidad de un ataque de virus.

Si alguien más tiene algo más, no dude en agregar a esta lista.
🙂
Espero haber ayudado.

Hay dos formas principales.

Cualquier tipo de entrada tiene la posibilidad de ingresar un virus en el sistema. Por lo tanto, diseñe sutilmente el sistema operativo para que no reciba información del usuario y no pueda acceder a Internet. También asegúrese de que no haya puertos USB. Lo ideal sería diseñar todo usted mismo para asegurarse de que no se introdujeron virus durante la producción.

La otra opción es tomar cualquier sistema operativo, por ejemplo, Windows 10. Cargarlo en una buena PC. A continuación, deberá llevar su PC a una tienda de hardware. Tráigala adentro y compre un monitor de alta calidad. Luego, tome su PC y colóquela contra el piso un par de veces.

No mas virus

Hay una manera:

  • Apaga la computadora.
  • Desconéctelo de todos los cables: periféricos, alimentación, redes, todo.
  • Enterrarlo en una pequeña carcasa de hormigón.
  • Construye una jaula de Faraday alrededor de esta carcasa.
  • Entiérralo en concreto, tan grueso como quieras.
  • Tíralo al fondo de la Fosa de las Marianas.
  • ???
  • ¡Lucro!

Ahora tiene una computadora 100% a prueba de virus y muy resistente a la mayoría de los ataques. También es inútil. Que tengas un buen día.

Puede hacer que su sistema operativo sea 100% resistente a los virus con la ayuda de la mejor opción de software antivirus, pero para mantener su resistencia contra virus y ataques. Necesita actualizar con frecuencia su antivirus, firewall y software de seguridad de Internet porque todos los días se crea un nuevo virus o malware para prevenirlos, necesitamos actualizar nuestro software de seguridad para que puedan eliminarlos y prevenirlos. Algunos de los mejores software de seguridad en el mercado son los siguientes

1. Cortafuegos personal de Comodo

2. Antivirus Comodo

  • Separe el aire del mundo exterior y desactive todos los medios extraíbles.
  • Controle el acceso físico a usuarios confiables (Pero recuerde que Snowden y Manning eran usuarios confiables …)
  • Para obtener puntos de bonificación, colóquelo en una bóveda blindada EM para evitar señales inalámbricas y emisiones de RF no intencionales
  • Para la paranoia súper duper, ejecute la energía a través de un transformador de aislamiento.

La respuesta es no.

La respuesta es NO, si está instalando software de un tercero.

Y dado que la mayoría de las computadoras de grado comercial y de consumo incluyen software de terceros en un grado u otro y están expuestas a la Internet pública hasta cierto punto, nunca serán 100% resistentes (incluso si pudiera confiar en que el software del proveedor sea gratuito) de errores)

Y eso ignora la seguridad física, como dispositivos USB que pueden enmascararse como otros dispositivos USB, dispositivos firewire con acceso DMA, dispositivos habilitados para IPMI, etc.

PUEDE reducir las amenazas, pero no puede confiar en que se hayan eliminado por completo.

Estoy bastante sorprendido por las respuestas de “sí”. Este tema fue cubierto por Fred Cohen (la persona responsable del tratamiento académico seminal de los virus en los años 80). La respuesta es que no es posible. La capacidad de admitir software viral es una característica de las computadoras de uso general: cualquier computadora que admita software admite software viral.

una computadora que no es compatible con el software, que se limita a la funcionalidad fija de primer orden, sería inmune a los virus, pero tampoco se parecería en nada a lo que actualmente consideramos computadoras. no sería un propósito general, no podría decidir qué quería que hiciera o qué quería hacer con él después de comprarlo porque sería completamente inflexible de esa manera. no habría un sistema operativo (porque es software, y el software es un medio para definir una nueva funcionalidad para una computadora que no está permitida en un sistema de funcionalidad fijo de primer orden), sin aplicaciones, sin scripts, sin navegadores, etc. sería como una calculadora barata, no programable.

Yo diría que sí, probablemente, especialmente los virus. Para ser un virus, a diferencia del malware, necesita poder copiarse para propagarse. Elimine esa capacidad y no puede existir un virus en esa plataforma.

Los ataques, como DoS, son un poco más complicados, ya que ¿cómo diferencia la solicitud legítima y la que forma parte de un ataque? Hay formas, pero obtendrás muchos falsos positivos, como el verificador de spam de GMail, recibe el 99% de mi spam, pero al mismo tiempo, a veces recibe correo electrónico legítimo.

Creo que User-12594234086098390195 lo hace bien, probablemente podamos evitar la mayoría de los problemas de malware, pero los inconvenientes son bastante desagradables.

Lo más divertido para mí es que, si bien la seguridad por oscuridad está muy mal vista en el campo de la seguridad (con buenas razones), es probable que sea el único sistema que realmente funciona y no causa inconvenientes al usuario.

He tenido algunas computadoras en mi tiempo que nunca vas a infectar con un virus, porque nadie sabe qué es o porque la gente todavía las usa.

Puedo dejar mi puerta de entrada golpeando con el viento, pero si no sabes cómo llegar a mi casa, estoy lo suficientemente seguro.

No estoy recomendando ese método de seguridad, pero es una verdad inconveniente que de hecho funciona.

More Interesting

¿Puedo usar una placa base sin un gabinete o estuche?

Cómo configurar un servidor para 3 a 5 computadoras con Windows y Mac

¿Qué sucede si pongo un teclado estadounidense en una computadora portátil del Reino Unido?

¿Cómo funciona realmente un procesador? Cuando veo un chip de computadora, todo lo que veo son pequeños trozos de metal aleatoriamente clasificados. ¿Cómo este metal aleatoriamente clasificado realmente calcula físicamente las cosas?

¿Cómo funcionan las direcciones IP? ¿La dirección IP varía de una computadora a otra o depende de la conexión a Internet que esté utilizando? Si uso el Wi-Fi de mi vecino desde mi computadora, ¿eso cambia mi dirección IP?

¿Qué es una computadora mainframe? ¿Qué es un ejemplo?

¿Cómo arreglas los errores del disco duro?

¿Una computadora portátil XPS con un i5 6200u con 8GB es buena para jugar?

¿Cuántos de ustedes nacidos en la década de 1950 poseían o usaban una de las computadoras de plástico que se vendieron en la década de 1960?

Cómo cuidar la batería de una computadora portátil

¿Qué pasa si reemplacé mis discos duros con chips de memoria?

¿Cuánto dura una PC construida, como si hay cortes de energía frecuentes, la PC seguirá funcionando igual y durará mucho, digamos por al menos 8 años?

¿Puedo usar mi iPad como mi computadora portátil?

¿Cómo conectar más de 100 dispositivos bluetooth para enviar datos del sensor a una sola computadora o servidor?

¿Cómo podemos eliminar la necesidad de un ventilador de refrigeración dentro de una computadora?