ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proteccion S.O.


Enviado por   •  19 de Abril de 2014  •  2.193 Palabras (9 Páginas)  •  185 Visitas

Página 1 de 9

5. PROTECCIÓN

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos

• Inicialmente protección del SO frente a usuarios poco confiables.

• Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.

• La mejora de la protección implica también una mejora de la seguridad.

• Las políticas de uso se establecen:

• Por el hardware.

• Por el administrador / SO.

• Por el usuario propietario del recurso.

Principio de separación entre mecanismo y política:

• Mecanismo → con que elementos (hardware y/o software) se realiza la protección.

• Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.

La política puede variar dependiendo de la aplicación, a lo largo del tiempo.

• La protección no solo es cuestión del administrador, sino también del usuario.

El sistema de protección debe:

• distinguir entre usos autorizados y no-autorizados.

• especificar el tipo de control de acceso impuesto.

• proveer medios para el aseguramiento de la protección.

5.1 ESTRUCTURAS DE PROTECCIÓN

La protección abarca los mecanismos destinados a controlar el acceso de los usuarios a los recursos, de acuerdo con los privilegios que se definan.

• Objetivos del S.O.:

• definir el esquema general de protección: clases de usuarios, clases de permisos/privilegios, etc.

• definir mecanismos de acceso a los recursos: contraseñas, llaves, capacidades, etc.

• controlar el acceso a los recursos, denegando el acceso cuando no esté permitido

Mecanismos de Protección

Dominios de Protección

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc..

Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.

Un dominio es un conjunto de parejas (objeto, derechos):

• Cada pareja determina:

o Un objeto.

o Un subconjunto de las operaciones que se pueden llevar a cabo en él.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

• Existe una colección de objetos a los que puede tener acceso.

• Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución.

Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:

• Los renglones son los dominios.

• Las columnas son los objetos.

• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Listas Para Control de Acceso

Las “matrices de protección” son muy grandes y con muchos lugares vacíos

• Desperdician espacio de almacenamiento.

• Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.

La lista de control de acceso (ACL: access control list):

• Asocia a cada objeto una lista ordenada con:

o Todos los dominios que pueden tener acceso al objeto.

o La forma de dicho acceso (ej: lectura (r), grabación (w), ejecución (x)).

Una forma de implementar las ACL consiste en:

• Asignar tres bits (r, w, x) para cada archivo, para:

o El propietario, el grupo del propietario y los demás usuarios.

• Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:

o Permite prohibir accesos antes permitidos.

Posibilidades

La matriz de protección también puede dividirse por renglones:

• Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.

• Se le indican las operaciones permitidas en cada uno.

• Esto define su dominio.

La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades.

Cada posibilidad tiene:

• Un campo tipo:

o Indica el tipo del objeto.

• Un campo derechos:

o Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.

• Un campo objeto:

o Apuntador al propio objeto (por ej.: su número de nodo-i).

Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos.

Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario.

Los principales métodos de protección son:

• Arquitectura marcada:

o Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional:

 Indica si la palabra contiene una posibilidad o no.

 Solo puede ser modificado por el S. O.

• Lista de posibilidades dentro del S. O.:

o Los procesos hacen referencia a las posibilidades mediante su número.

• Lista de posibilidades cifrada dentro del espacio del usuario:

o Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.

o Muy adecuado para sistemas distribuidos.

Generalmente las posibilidades tienen derechos genéricos aplicables a todos los objetos, por ejemplo.:

• Copiar posibilidad:

o Crear una nueva posibilidad para el mismo objeto.

• Copiar objeto:

o Crear un duplicado del objeto

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com