ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PROTECCIÓN Y SEGURIDAD


Enviado por   •  20 de Noviembre de 2014  •  4.278 Palabras (18 Páginas)  •  131 Visitas

Página 1 de 18

1. Investigar cómo funciona y está estructurada la protección de los datos en los sistemas de archivos de Windows y Linux. Incluir un ejemplo detallado de cada uno.

Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.

Otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. Cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.

La protección de datos personales y velar por la privacidad de la información es un tema de suma importancia a nivel de empresas y de países. El mal uso de información personal puede constituir un delito.

Algunos países han creado organismos que se encargan del tema y de legislar respecto del acceso, uso y confidencialidad de los datos.

Mecanismos de protección:

Dominio de Protección.

Un dominio es un conjunto de parejas (objeto, derechos):

• Cada pareja determina:

o Un objeto.

o Un subconjunto de las operaciones que se pueden llevar a cabo en él.

Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de protección:

• Existe una colección de objetos a los que puede tener acceso.

• Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos. lUna forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:

• Los renglones son los dominios.

• Las columnas son los objetos.

• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Lista para control de acceso:

Las “matrices de protección” son muy grandes y con muchos lugares vacíos.

• Desperdician espacio de almacenamiento.

• Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.

La lista de control de acceso (ACL: access control list):

• Asocia a cada objeto una lista ordenada con:

o Todos los dominios que pueden tener acceso al objeto.

o La forma de dicho acceso (ej: lectura (r), grabación (w), ejecución (x)).

Una forma de implementar las ACL consiste en:

• Asignar tres bits (r, w, x) para cada archivo, para:

o El propietario, el grupo del propietario y los demás usuarios.

• Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:

o Permite prohibir accesos antes permitidos.

Posibilidades:

La matriz de protección también puede dividirse por renglones

• Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.

• Se le indican las operaciones permitidas en cada uno.

• Esto define su dominio.

La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades. Cada posibilidad tiene:

Un campo tipo Indica el tipo del objeto.

Un campo derechos Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto

Un campo objeto Apuntador al propio objeto (por ej.: su número de nodo-i).

Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos. Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario. Los principales métodos de protección son:

• Arquitectura marcada:

o Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional:

 Indica si la palabra contiene una posibilidad o no.

 Solo puede ser modificado por el S. O.

• Lista de posibilidades dentro del S. O.:

o Los procesos hacen referencia a las posibilidades mediante su número.

• Lista de posibilidades cifrada dentro del espacio del usuario:

o Cada posibilidad está cifrada con una clave secreta desconocida por el

...

Descargar como (para miembros actualizados)  txt (28.7 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com