ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proteccion S.O.


Enviado por   •  19 de Abril de 2014  •  2.193 Palabras (9 Páginas)  •  178 Visitas

Página 1 de 9

5. PROTECCIÓN

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos

• Inicialmente protección del SO frente a usuarios poco confiables.

• Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.

• La mejora de la protección implica también una mejora de la seguridad.

• Las políticas de uso se establecen:

• Por el hardware.

• Por el administrador / SO.

• Por el usuario propietario del recurso.

Principio de separación entre mecanismo y política:

• Mecanismo → con que elementos (hardware y/o software) se realiza la protección.

• Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.

La política puede variar dependiendo de la aplicación, a lo largo del tiempo.

• La protección no solo es cuestión del administrador, sino también del usuario.

El sistema de protección debe:

• distinguir entre usos autorizados y no-autorizados.

• especificar el tipo de control de acceso impuesto.

• proveer medios para el aseguramiento de la protección.

5.1 ESTRUCTURAS DE PROTECCIÓN

La protección abarca los mecanismos destinados a controlar el acceso de los usuarios a los recursos, de acuerdo con los privilegios que se definan.

• Objetivos del S.O.:

• definir el esquema general de protección: clases de usuarios, clases de permisos/privilegios, etc.

• definir mecanismos de acceso a los recursos: contraseñas, llaves, capacidades, etc.

• controlar el acceso a los recursos, denegando el acceso cuando no esté permitido

Mecanismos de Protección

Dominios de Protección

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc..

Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.

Un dominio es un conjunto de parejas (objeto, derechos):

• Cada pareja determina:

o Un objeto.

o Un subconjunto de las operaciones que se pueden llevar a cabo en él.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

• Existe una colección de objetos a los que puede tener acceso.

• Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución.

Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:

• Los renglones son los dominios.

• Las columnas son los objetos.

• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Listas Para Control de Acceso

Las “matrices de protección” son muy grandes y con muchos lugares vacíos

• Desperdician espacio de almacenamiento.

• Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.

La lista de control de acceso (ACL: access control list):

• Asocia a cada objeto una lista ordenada con:

o Todos los dominios que pueden tener acceso al objeto.

o La forma de dicho acceso (ej: lectura (r), grabación (w), ejecución (x)).

Una forma de implementar las ACL consiste en:

• Asignar tres bits (r, w, x) para cada archivo, para:

o El propietario, el grupo del propietario y los demás usuarios.

• Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:

o Permite prohibir accesos antes permitidos.

Posibilidades

La matriz de protección también puede dividirse por renglones:

• Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.

• Se le indican las operaciones permitidas en cada uno.

• Esto define su dominio.

La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades.

Cada posibilidad tiene:

• Un campo tipo:

o Indica el tipo del objeto.

• Un campo derechos:

o Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.

• Un campo objeto:

o Apuntador al propio objeto (por ej.: su número de nodo-i).

Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos.

Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario.

Los principales métodos de protección son:

• Arquitectura marcada:

o Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional:

 Indica si la palabra contiene una posibilidad o no.

 Solo puede ser modificado por el S. O.

• Lista de posibilidades dentro del S. O.:

o Los procesos hacen referencia a las posibilidades mediante su número.

• Lista de posibilidades cifrada dentro del espacio del usuario:

o Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.

o Muy adecuado para sistemas distribuidos.

Generalmente las posibilidades tienen derechos genéricos aplicables a todos los objetos, por ejemplo.:

• Copiar posibilidad:

o Crear una nueva posibilidad para el mismo objeto.

• Copiar objeto:

o Crear un duplicado del objeto con una nueva posibilidad.

• Eliminar posibilidad:

o Eliminar un dato dentro de la lista-c sin afectar al objeto.

• Destruir objeto:

o Eliminar en forma permanente un objeto y una posibilidad.

Muchos sistemas con posibilidades se organizan como una colección de módulos con módulos administradores de tipos para cada tipo de objeto y entonces es esencial que el módulo administrador de tipos pueda hacer más cosas con la posibilidad que un proceso ordinario.

Se utiliza la técnica de amplificación de derechos:

• Los administradores de tipo obtienen una plantilla de derechos que les da más derechos sobre un objeto de los que permitía la propia lista de posibilidades.

Modelos de Protección

Las matrices de protección no son estáticas sino dinámicas.

Se pueden identificar seis operaciones primitivas en la matriz de protección:

• Crear objeto.

• Eliminar objeto.

• Crear dominio.

• Eliminar dominio.

• Insertar derecho.

• Eliminar derecho.

Las primitivas se pueden combinar en comandos de protección, que pueden ser ejecutados por los programas del usuario para modificar la matriz de protección.

En cada momento, la matriz de protección determina lo que puede hacer un proceso en cualquier momento; no determina lo que no está autorizado a realizar.

La matriz es impuesta por el sistema.

La autorización tiene que ver con la política de administración.

5.2 PROBLEMAS DE LA PROTECCIÓN

Un sistema es una colección de procesos y objetos (hardware o software) Cada objeto tiene:

• Un nombre único que lo identifica

• Un conjunto de operaciones para acceder a él.

Ejemplos: CPU - ejecutar

Semáforo - wait, signal

Archivo - leer, escribir, ejecutar.

Problema de protección: asegurar que cada objeto es accedido correctamente y sólo por aquellos procesos que lo tienen permitido Dominio de protección.

Dominio de protección: define un conjunto de objetos junto con sus derechos de acceso

{ <nombre_objeto>, <cjto_derechos_acceso> }

Derecho de acceso: permiso para realizar una operación sobre un objeto

Un proceso se ejecuta dentro de un dominio.

La asociación proceso-dominio puede ser:

• Estática: el conjunto de objetos disponibles para un proceso es fijo durante la vida del proceso.

• Dinámica: cambio de dominio durante la ejecución del proceso.

Dominio de protección

¿Qué entidades pueden determinar un dominio?

• Cada usuario: el conjunto de objetos accesibles depende de la identidad del usuario. Ejemplo, Unix.

• Cada proceso: el conjunto de objetos accesibles depende de la identidad del proceso.

• Cada procedimiento: el conjunto de objetos accesibles se corresponde con sus variables locales.

Ejemplos:

• Modo dual de operación -> solo, insuficiente

• Unix: los dominios se asocian con el uid. Los cambios de dominios se realizan a través del uid efectivo, son temporales y los proporciona el Sistema de Archivos.

5.3 SEGURIDAD

La seguridad en un sistema operativo se compone de múltiples facetas: protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc. El hardware, software y datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y es obligación de un sistema operativo el tener en cuenta este tipo de eventos provenientes del entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno seguro y bien protegido.

La seguridad se basa en tres aspectos de diseño:

 Evitar la pérdida de datos: La cual se puede dar por varias razones, entre las que podemos mencionar las catástrofes naturales o artificiales, errores del hardware o del software, errores humanos. Una solución a este tipo de problemas es mantener una copia o varias de los datos almacenadas en distintos lugares.

 Confidencialidad de los datos: Este tipo de control sobrepasa el ámbito de los sistemas operativos, aunque una parte del problema puede resolverse en su ámbito interno. La solución a este problema puede realizarse estableciendo actuaciones externas al sistema operativo, que pueden ser incluso policiales.

 Controlar acceso de los datos y recursos: Es competencia directa del sistema operativo, es necesario que los usuarios no puedan acceder a archivos a los que no tienen permisos de acceso, se deben ejecutar pruebas de seguridad exhaustivas para todos los elementos del sistema, controles de acceso (Autenticación de usuarios y protección frente a accesos indebidos).

Problemas de Seguridad

Los problemas más frecuentes en un sistema informático se describen a continuación:

 Uso indebido o malicioso de programas: Los problemas de seguridad generados por programas maliciosos son difíciles de detener y corregir, dos formas muy frecuentes de generar fallas de seguridad son los caballos de Troya (Crear programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado) y las puertas de atrás (Crean un agujero de seguridad a través de un programa privilegiado que lo permite).

 Usuarios inexpertos o descuidados: Potencialmente peligrosos, pueden borrar archivos no deseados, dejar abierto el sistema durante largo tiempo, escribir en papel palabras clave junto a la computadora, etc.

 Usuarios no autorizados: Debe existir un proceso de autenticación de usuarios para evitar usuarios no autorizados, el correo electrónico puede usarse como portador de programas destructores, la existencia de sistemas abiertos da lugar a cuatro tipos de ataques de seguridad: virus, gusanos, rompedores de claves y bombardeos.

 Virus: Programas que se auto replican con fines destructivos o de violación de seguridad, necesitan un programa que los transporte y un agente que los transmita para poder infectar a otros programas. Existen varias formas de insertar un virus, se puede añadir, en medio, al principio o al final del programa, también puede reemplazarse completamente con otro programa y tomar el mismo nombre pero con un comportamiento totalmente distinto. Actualmente son muy comunes las propagaciones de los virus a través de la red, unidos a otros programas. Dos formas de solucionar virus serían las siguientes: Comprobación manual de todos los dispositivos para limpiarlos del virus o creación de un antídoto que también se propague y limpie el virus.

 Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, a diferencia de un virus un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

 Rompedores de sistemas de protección: Su objetivo es romper la seguridad de los sistemas (Generalmente remotos) y poder ejecutar accesos ilegales.

 Bombardeo: Ataques masivos a un servidor determinado que provocan que el servidor deniegue sus servicios a los clientes legales, pueden llegar a bloquear el servidor.

5.4 CRIPTOGRAFÍA

Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Claves:

Concepto básico de criptografía, la clave es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido.

Sistemas de cifrado simétrico:

Son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.

Sistemas de cifrado asimétrico:

Llamados de clave pública, usa dos claves diferentes, una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.

Sistemas de cifrado híbridos:

Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico.

ANEXOS

REFERENCIAS BIBLIOGRAFICAS

http://so2helmuth.blogspot.mx/2010/12/seguridad-y-proteccion.html

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO4.htm#MecPro

http://sistemasoperativos.angelfire.com/html/6.1.html

LIBRO

SISTEMAS OPERATIVOS

AUTOR: Magister David Luis la Red Martínez

...

Descargar como  txt (15.4 Kb)  
Leer 8 páginas más »
txt