Sistemas Operativos Unidad 6
rudol00754 de Diciembre de 2012
2.602 Palabras (11 Páginas)744 Visitas
6.1 Concepto y objetivos de protección.
La proteccion es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccion proveen maneras de distinguir entre uso autorizado y desautorizado.
Objetivos
• Inicialmente proteccion del SO frente a usuarios poco confiables.
• Proteccion: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la politica establecida.
• La mejora de la proteccion implica tambien una mejora de la seguridad.
• Las politicas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
• Principio de separacion entre mecanismo y politica:
• Mecanismo → con que elementos (hardware y/o software) se realiza la proteccion.
• Politica → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccion.
• La politica puede variar
• dependiendo de la aplicacion,
• a lo largo del tiempo.
• La proteccion no solo es cuestion del administrador, sino tambien del usuario.
• El sistema de proteccion debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la proteccion.
6.2 Funciones del sistema de protección.
Con la protección se definen mecanismos para controlar accesos de procesos o usuarios a determinados recursos del sistema. Pero, ¿Por qué es necesario proteger los recursos? Para asegurar que los componentes y los recursos gestionados correctamente den como resultado un sistema confiable. Las funciones más importantes del Sistema Operativo es garantizar la seguridad de los datos con los que procesos y usuarios trabajan.
En la definición del sistema de protección este debe:
-- distinguir entre usos autorizados y no-autorizados.
– especificar el tipo de control de acceso impuesto.
– proveer medios para el aseguramiento de la protección.
– Forzar el uso de estos mecanismos de protección.
La seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseñas y de niveles de privilegio. Las contraseñas (passwords) ofrecen un mínimo nivel de seguridad, identificando al usuario. Los usuarios de un grupo, al asociarlos a un nivel de privilegio, pueden tener acceso a un determinado nivel de seguridad y a los inferiores, pero no a los superiores.
Los esquemas de seguridad son muy variados y amplios, pues; es importante que se definan políticas de seguridad en una organización, y que éstas sean aplicadas no solo en el perímetro de la red de una empresa, sino que deberá aplicarse a todos los equipos que conformen dicha empresa. Es por ello que la capacidad de un Sistema Operativo al brindar seguridad y protección es uno de los elementos más críticos a la hora de seleccionarlo.
6.3 Implantación de matrices de acceso.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Dominios de protección
Un sistema de computos contiene muchos objetos que necesitan proteccion. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semaforos.
Cada objeto tiene un unico nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semaforo.
Es evidente que se necesita una via para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Ademas, este mecanismo debe posibilitar la restriccion de los procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo F, pero no escriba en el.
Para tener una forma de analizar los distintos mecanismos de proteccion, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en el. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que pertenecen a un dominio dado. Al menos una teoria, uno puede imaginar una enorme matriz, en la que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los derechos correspondientes al objeto en ese dominio. Con esta matriz y el numero de dominio activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde un domino especifico.
6.4 Protección basada en el lenguaje.
El grado de protección que se proporciona en los sistemas informáticos existentes suele conseguirse inmediatamente en kernel del sistema operativo que actúa como agente de seguridad para inspeccionar y validar cada intento de acceder a un recurso protegido.
6.4.1 Imposición de Reglas Basadas en Compilador
Es aquí donde entra dentro del panorama de los lenguajes de programación. Especificar el control de acceso deseado a un recurso compartido con un sistema no es otra cosa que realizar un enunciado declaratorio acerca del recurso. Este tipo de enunciado puede integrarse en un lenguaje extendiendo su funcionalidad de definición de tipos.
La implementación de un lenguaje de programación puede proporcionar diversas técnicas para imponer la protección, pero todas estas técnicas dependen hasta cierto punto del soporte proporcionado por la maquina subyacente y por su sistema operativo.
6.4.2 Protección de Java
Como java fue diseñado para ejecutarse en un entorno distribuido la maquina virtual de java tiene muchos mecanismos de protección integrados. Los programas java están compuestos por clases, cada una de las cuales es una colección de campos de datos y funciones (denominadas métodos) que operan sobre esos campos.
Una de las características mas novedosas y útiles de java es su soporte para cargar dinámicamente clases que no sean de confianza a través de una red y para ejecutar clases que desconfían mutuamente una de otra dentro de una misma Java Virtual Machine (Maquina Virtual de Java).
6.5 Concepto de seguridad.
La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son:
• Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
• errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacion o errores en el programa.
• Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucion incorrecta del programa, perdida de cintas o discos.
La mayoria de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no estan autorizados a leer. Los intrusos activos son mas crueles: Desean hacer cambios no autorizados a los datos. Si se desea disenar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccion. Algunas de las categorias comunes son:
• Curiosidad casual de usuarios no tecnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leeran el correo electronico de los demas u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoria de los sistema UNIS tienen pre definido que todos los archivos se pueden leer de manera publica.
• Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demas personal tecnico consideran como un reto personal romper la seguridad del sistema de computo local. A menudo son muy calificados y estan dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.
• Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interes, para quedarse con una pequena fraccion de dinero, hasta sacar dinero de las cuentas que no se han utilizado en
...