Proteccion Y Seguridad
Enviado por TfK555 • 21 de Septiembre de 2011 • 10.402 Palabras (42 Páginas) • 692 Visitas
Proteccion y Seguridad
6.1 Concepto y objetivo de proteccion
La proteccion es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccion proveen maneras de distinguir entre uso autorizado y desautorizado.
Objetivos
• Inicialmente proteccion del SO frente a usuarios poco confiables.
• Proteccion: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la politica establecida.
• La mejora de la proteccion implica tambien una mejora de la seguridad.
• Las politicas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
• Principio de separacion entre mecanismo y politica:
• Mecanismo → con que elementos (hardware y/o software) se realiza la proteccion.
• Politica → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccion.
• La politica puede variar
• dependiendo de la aplicacion,
• a lo largo del tiempo.
• La proteccion no solo es cuestion del administrador, sino tambien del usuario.
• El sistema de proteccion debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la proteccion.
6.2 Funciones del sistema de proteccion
Control de acceso que hace referencia a las caracteristicas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos especificos o controlar el acceso a los recursos proporcionados por la aplicacion.
Un sistema de proteccion debera tener la flexibilidad suficiente para poder imponer una diversidad de politicas y mecanismos.
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccion. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La proteccion se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacion. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccion proveen maneras de distinguir entre uso autorizado y desautorizado.
Mecanismos y Politicas
El sistema de proteccion tiene la funcion de proveer un mecanismo para el fortalecimiento de las politicas que gobiernan el uso de recursos. Tales politicas se pueden establecer de varias maneras, algunas en el diseno del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.
Las politicas son diversas, dependen de la aplicacion y pueden estar sujetas a cambios a lo largo del tiempo.
Un principio importante es la separacion de politicas de los mecanismos. ‘Los mecanismos determinan como algo se hara. Las politicas deciden que se hara'.
La separacion es importante para la flexibilidad del sistema.
Dentro de las funciones del sistema de proteccion del sistema operativo encontramos:
• Controlar el acceso a los recursos
• Asegurarse que todos los accesos a los recursos del sistema estan controlados.
6.3 Implementacion de matrices de acceso
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacion.
Los objetos pueden ser:
• Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
• Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Los objetos estan protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
• Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso mas comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecucion.
Una forma de implementacion es mediante una matriz de control de acceso con:
• Filas para los sujetos.
• Columnas para los objetos.
• Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Dominios de protección
Un sistema de computos contiene muchos objetos que necesitan proteccion. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semaforos.
Cada objeto tiene un unico nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semaforo.
Es evidente que se necesita una via para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Ademas, este mecanismo debe posibilitar la restriccion de los procesos a un subconjunto de operaciones legales en caso necesario.
...