ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proteccion Y Seguridad - Sistemas Operativos

Gustavo22027 de Mayo de 2014

9.241 Palabras (37 Páginas)468 Visitas

Página 1 de 37

6.1 Concepto y objetivo de protección

La protección es un mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos

Inicialmente protección del SO frente a usuarios poco confiables.

• El sistema de protección debe:

 distinguir entre usos autorizados y no-autorizados.

 especificar el tipo de control de acceso impuesto.

 proveer medios para el aseguramiento de la protección.

Protección: control para que cada componente activo de un proceso sólo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.

La mejora de la protección implica también una mejora de la seguridad. La protección no solo es cuestión del administrador, sino también del usuario.

Las políticas de uso se establecen:

 Por el hardware.

 Por el administrador / SO.

Principio de separación entre mecanismo y política:

 Mecanismo → con que elementos (hardware y/o software) se realiza la protección.

 Política → es el conjunto de decisiones que se toman para especificar cómo se usan esos elementos de protección por el usuario propietario del recurso.

La política puede variar

 dependiendo de la aplicación,

 a lo largo del tiempo.

6.2 Funciones del sistema de protección

Control de acceso que hace referencia a las características de seguridad que controlan quién puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quién puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El quantum asegura que los procesos no obtengan el control de la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Mecanismos y Políticas

El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan cómo algo se hará. Las políticas deciden qué se hará'.

La separación es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de protección del sistema operativo encontramos:

• Controlar el acceso a los recursos

• Asegurarse que todos los accesos a los recursos del sistema están controlados

6.3 Implementación de matrices de acceso

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.

Los sujetos acceden a los objetos.

Los objetos son entidades que contienen información.

Los objetospuedenser:

• Concretos:

o Ej.: discos, cintas, procesadores, almacenamiento, etc.

• Abstractos:

o Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

• Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

• Acceso de lectura

• Acceso de escritura

• Acceso de ejecución

Una forma de implementaciónes mediante una matriz de control de acceso con:

• Filaspara los sujetos.

• Columnaspara los objetos.

• Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Dominios de protección

Un sistema de cómputo contiene muchos objetos que necesitan protección. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos.

Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semáforo.

Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo F, pero no escriba en él.

Para tener una forma de analizar los distintos mecanismos de protección, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.

Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que pertenecen a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los derechos correspondientes al objeto en ese dominio. Con esta matriz y el número de dominio activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde un domino específico.

Un dominio es un conjunto de parejas (objeto, derechos):

• Cada pareja determina:

o Un objeto.

o Un subconjunto de las operaciones que se pueden llevar a cabo en el.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

• Existe una colección de objetos a los que puede tener acceso.

• Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:

• Los renglones son los dominios.

• Las columnas son los objetos.

• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Fig. 6.3.1 Dominio de protección

Matriz de acceso

El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso.

Una matriz de acceso es una representación abstracta del concepto de dominio de protección.

Este modelo fue propuesto como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo más utilizado, del que existen numerosas variaciones, especialmente en su implementación.

Los elementos básicos del modelo son los siguientes:

• Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación.

• Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria.

• Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer, Escribir y Ejecutar.

El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los objetos (normalmente lectura, escritura, etc., aunque pueden ser diferentes, en general,

...

Descargar como (para miembros actualizados) txt (58 Kb)
Leer 36 páginas más »
Disponible sólo en Clubensayos.com