Conceptos y objetivos de proteccion
ruben.mbm3Tutorial10 de Diciembre de 2011
4.834 Palabras (20 Páginas)659 Visitas
INTRODUCCION
Algunos emplean los términos "seguridad" y "protección" de manera indistinta. No obstante es útil distinguir entre los problemas generales que implica cuidar que personas no autorizadas no lean y ni modifiquen los archivos, (lo cual incluye aspectos técnicos, administrativos, legales y políticos) y, por otra parte, los mecanismos específicos del sistema operativo que proporcionan seguridad. Para evitar confusiones utilizaremos el termino seguridad para referirnos al problema general, y el termino mecanismos de protección para referimos a los mecanismos
Específicos del sistema operativo que sirven para salvaguardar la información en la computadora. Sin embargo, la frontera entre los dos conceptos no está bien definida. Primero examinaremos la seguridad para conocer la naturaleza del problema.
CONCEPTOS Y OBJETIVOS DE PROTECCION
Si un sistema de cómputo tiene múltiples usuarios y permite la ejecución concurrente de varios procesos, entonces estos deben ser protegidos de las actividades de los demás. Para ello, se incorporan mecanismos que aseguran que los archivos, los segmentos de memoria, la CPU y otros recursos sean operados solo por aquellos procesos que cuentan con una autorización del sistema operativo.
El concepto de protección hace referencia a un mecanismo para controlar el acceso de los programas, de los procesos o de los usuarios a los recursos definidos por el sistema informático. Este mecanismo debe proporcionar un medio de especificar los controles que hay que imponer, junto con un modo de imponerlos. Podemos distinguir entre los conceptos de protección y seguridad; este último es una medida de la confianza en que se puedan preservar la integridad de un sistema de sus datos.
Son responsabilidades del sistema:
› Definir el esquema general de protección: clases de usuarios, clases de permisos/privilegios…
› Definir mecanismos de acceso a los recursos: contraseñas, llaves, capacidades….
› Controlar el acceso a los recursos, denegando el acceso cuando no esté permitido.
Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
La relación que llevan los conceptos seguridad y protección es que para la seguridad de nuestros directorios, archivos, etc. necesitamos tener una protección, por tanto si hay una mejora en la protección del sistema se tendrá una seguridad más fiable.
La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la perdida de datos.
Las principales amenazas a un sistema operativo son:
› la confidencialidad de los datos: tiene que ver con el mantener secreto los datos secretos. De manera más específica, si el dueño de ciertos datos ha decidido que solo deben proporcionarse a ciertas personas y a nadie más, el sistema debe garantizar que los datos no se proporcionaran a personas no autorizadas. Como mínimo, el dueño deberá poder especificar quien puede ver qué, y el sistema deberá hacer que se respeten estas especificaciones
› Integridad de los datos: implica que los usuarios no autorizados no podrán modificar ningún dato sin permiso del dueño. En este contexto la modificación de los datos no solo incluye alterarlos sino también eliminar datos y añadir datos o ficheros. Si un sistema no puede garantizar que los datos en el permanecerán sin cambios hasta que el usuario decida modificarlos, no sirve de mucho como sistema de información
› Disponibilidad del sistema: implica que nadie podrá alterar el sistema de modo que no pueda usarse. Tales ataques de negación del servicio son cada vez más comunes.
OBJETIVOS
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.
• La mejora de la protección implica también una mejora de la seguridad.
• Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
• Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software) se realiza la protección.
• Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.
• La política puede variar
• dependiendo de la aplicación,
• a lo largo del tiempo
• La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección. A lo largo del tiempo.
FUNCIONES DEL SISTEMA DE PROTECCION
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU y otros recursos administrados por el sistema operativo. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos o usuarios a los recursos definidos por un sistema de computación. Seguridad es una serie de problemas relativos a asegurarla integridad del sistema y sus datos.
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
5. Controlar el acceso a los recursos
6. Asegurarse que todos los accesos a los recursos del sistema están controlados
MECANISMOS Y POLÍTICAS
La función de la protección en un sistema computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Estas políticas pueden ser establecidas de varias maneras. Algunas son fijadas durante el diseño del sistema, mientras que otras son formuladas como parte de la administración en la ejecución del sistema. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello.
Las políticas para el uso de recursos pueden variar, dependiendo de la aplicación y pueden estar sujetas a cambios. Por estas razones, la protección no puede ser considerada como un problema que solamente concierne al diseñador de un Sistema Operativo, sino que debe considerarse, como una herramienta para los programadores de aplicaciones, de manera que los recursos creados y soportados por un subsistema de aplicación, puedan ser protegidos contra el mal uso.
Un principio importante es la separación entre política y mecanismo. Los mecanismos determinan como será realizado algo. En contraste, las políticas deciden qué es lo que se realizará. Es posible que las políticas cambien de lugar en lugar o de tiempo en tiempo. En el peor de los casos, cada cambio en la política requerirá un cambio en el subyacente mecanismo.
IMPLANTACIÓN DE MATRICES DE ACCESO
La matriz de Control de Acceso o Matriz de Acceso es un modelo de seguridad computacional usado en sistemas informáticos, que caracteriza los derechos de cada sujeto respecto a todos los objetos del sistema.
Este modelo fue propuesto por Lampson como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo más utilizado, del que existen numerosas variaciones, especialmente en su implementación.
En las matrices de acceso los objetivos son entidades que contienen información, pueden ser físicas o abstractas. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades.
› Los derechos de acceso más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución.
› Los objetos son cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria.
› Las filas de la matriz representa dominios (o sujetos) y las columnas representan objetos. Las entradas de la matriz consisten en una serie de derechos de acceso.
El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los objetos. Las matrices de acceso son una construcción lógica ideal para estudiar y comprender el control de acceso,
...