ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas Operativos Unidad 6


Enviado por   •  4 de Diciembre de 2012  •  2.602 Palabras (11 Páginas)  •  664 Visitas

Página 1 de 11

6.1 Concepto y objetivos de protección.

La proteccion es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccion proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos

• Inicialmente proteccion del SO frente a usuarios poco confiables.

• Proteccion: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la politica establecida.

• La mejora de la proteccion implica tambien una mejora de la seguridad.

• Las politicas de uso se establecen:

• Por el hardware.

• Por el administrador / SO.

• Por el usuario propietario del recurso.

• Principio de separacion entre mecanismo y politica:

• Mecanismo → con que elementos (hardware y/o software) se realiza la proteccion.

• Politica → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccion.

• La politica puede variar

• dependiendo de la aplicacion,

• a lo largo del tiempo.

• La proteccion no solo es cuestion del administrador, sino tambien del usuario.

• El sistema de proteccion debe:

• distinguir entre usos autorizados y no-autorizados.

• especificar el tipo de control de acceso impuesto.

• proveer medios para el aseguramiento de la proteccion.

6.2 Funciones del sistema de protección.

Con la protección se definen mecanismos para controlar accesos de procesos o usuarios a determinados recursos del sistema. Pero, ¿Por qué es necesario proteger los recursos? Para asegurar que los componentes y los recursos gestionados correctamente den como resultado un sistema confiable. Las funciones más importantes del Sistema Operativo es garantizar la seguridad de los datos con los que procesos y usuarios trabajan.

En la definición del sistema de protección este debe:

-- distinguir entre usos autorizados y no-autorizados.

– especificar el tipo de control de acceso impuesto.

– proveer medios para el aseguramiento de la protección.

– Forzar el uso de estos mecanismos de protección.

La seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseñas y de niveles de privilegio. Las contraseñas (passwords) ofrecen un mínimo nivel de seguridad, identificando al usuario. Los usuarios de un grupo, al asociarlos a un nivel de privilegio, pueden tener acceso a un determinado nivel de seguridad y a los inferiores, pero no a los superiores.

Los esquemas de seguridad son muy variados y amplios, pues; es importante que se definan políticas de seguridad en una organización, y que éstas sean aplicadas no solo en el perímetro de la red de una empresa, sino que deberá aplicarse a todos los equipos que conformen dicha empresa. Es por ello que la capacidad de un Sistema Operativo al brindar seguridad y protección es uno de los elementos más críticos a la hora de seleccionarlo.

6.3 Implantación de matrices de acceso.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Dominios de protección

Un sistema de computos contiene muchos objetos que necesitan proteccion. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semaforos.

Cada objeto tiene un unico nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semaforo.

Es evidente que se necesita una via para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Ademas, este mecanismo debe posibilitar la restriccion de los procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo F, pero no escriba en el.

Para tener una forma de analizar los distintos mecanismos de proteccion, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en el. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.

Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que pertenecen a un dominio dado. Al menos una teoria, uno puede imaginar una enorme matriz, en la que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los derechos correspondientes al objeto en ese dominio. Con esta matriz y el numero de dominio activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde un domino especifico.

6.4 Protección basada en el lenguaje.

El grado de protección que se proporciona en los sistemas informáticos existentes suele conseguirse inmediatamente en kernel del sistema operativo que actúa como agente de seguridad para inspeccionar y validar cada intento de acceder a un recurso protegido.

6.4.1 Imposición de Reglas Basadas en Compilador

Es aquí

...

Descargar como (para miembros actualizados)  txt (17.7 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com