Proteccion Y Seguridad De Los Sistemas Operativos.
Enviado por merliah0911 • 9 de Febrero de 2012 • 7.145 Palabras (29 Páginas) • 1.258 Visitas
SISTEMAS OPERATIVOS
UNIDAD VI: PROTECCION Y SEGURIDAD
6.-PROTECCION Y SEGURIDAD
Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos.
La protección se proporciona con un mecanismo que controla el acceso de los programas, proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer cumplir las restricciones.
El sistema de seguridad impide el acceso no autorizado a un sistema, que podría dar pie a la destrucción o alteración mal intencionada de los datos. La seguridad se encarga de validar a los usuarios del sistema para proteger la integridad de la información almacenada en el sistema, así como los recursos físicos del sistema de computación.
6.1.-CONCEPTO Y OBJETIVOS DE PROTECCION
La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Objetivos de la Protección
Inicialmente protección del SO frente a usuarios poco confiables.
Protección: control para que cada componente activo de un proceso sólo pueda acceder a los recursos especificados, y sólo en forma congruente con la política establecida.
La mejora de la protección implica también una mejora de la seguridad.
Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
Mecanismocon qué elementos (hardware y/o software) se realiza la protección.
Política es el conjunto de decisiones que se toman para especificar cómo se usan esos elementos de protección.
La política puede variar
dependiendo de la aplicación,
a lo largo del tiempo.
La protección no sólo es cuestión del administrador, sino también del usuario.
6.2.-FUNCIONES DE UN SISTEMA DE PROTECCIÓN.
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
6.3-IMPLANTACION MATRICES DE ACCESO
A. Tanenbaum. (1993) postula que un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".
¿Qué es el Dominio de Protección?
Un sistema computacional está compuesto por procesos y objetos, los Objetos involucran Hardware y Software, cada objeto tiene un nombre único que lo diferencia y cada objeto puede ser accesado solamente mediante operaciones bien definidas.
Ejemplo:
El CPU se utiliza solamente para ejecución.
Los segmentos de memoria se pueden leer y escribir.
Un archivo puede ser leído, escrito, ejecutado y borrado.
A. Tanenbaum. (1993) Considero la siguiente matriz de acceso:
6.4.-PROTECCION BASADA EN LENGUAJE
La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. Puesto que la validación de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el costo de cada validación o bien debemos aceptar que el diseñador del sistema podría inclinarse por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta restringen la flexibilidad para implementar diversas políticas de protección.
A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo a la trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la protección se han vuelto mucho más refinados. En esta refinación observamos que los diseñadores de los diseñadores de los sistemas de protección se han apoyado mucho en ideas que se originaron en los lenguajes de programación y especialmente en los conceptos de tipos de datos abstractos y objetos. Los sistemas de protección ahora se ocupan no sólo de la identidad de un recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso. En los sistemas de protección más nuevos, el interés en la función que se invocará se extiende más allá de un conjunto de funciones definidas por el sistema, como los métodos de acceso a archivos estándar, para incluir funciones que también podrían ser definidas por el usuario.
Las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores.
Aquí es donde los lenguajes de programación entran en escena. Especificar el control de acceso deseado
...