proteccion

26
SISTEMAS OPERATIVOS PROTECCIÓN POR: LEONARDO SARANGO ROMERO

Upload: leonardo-sarango

Post on 06-Jul-2015

3.584 views

Category:

Documents


0 download

DESCRIPTION

tema de proteccion en sistemas de computo

TRANSCRIPT

Page 1: Proteccion

SISTEMAS OPERATIVOS

PROTECCIÓN

POR: LEONARDO SARANGO ROMERO

Page 2: Proteccion

¿A qué se refiere el término Protección?

Seguridad y protección

Existe alguna diferencia….?

Es un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de cómputo.

Page 3: Proteccion

METAS DE LA PROTECCIÓN

Razones para proveer protección.

La necesidad de prevenirse de violaciones intencionales de acceso por un usuario.

La necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente.

Page 4: Proteccion

POLITICA Y MECANISMOEl rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.

Política: contra quien se van a proteger los datos de quien.Mecanismo: como hace el sistema que se cumpla la política.

La separación es importante para la flexibilidad del sistema.

Page 5: Proteccion

DOMINIO DE LA PROTECCIÓN

Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él.

Un sistema de cómputo contiene muchos objetos que necesitan protección.

¿Cuál es el problema de protección…?

Page 6: Proteccion

ESTRUCTURA DE L DOMINIODominio un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Derecho es, el permiso para realizar alguna de las operaciones.

La asociación proceso-dominio puede ser:

Estática: el conjunto de objetos disponibles para un proceso es fijo durante la vida del procesoDinámica: cambio de dominio durante la ejecución del proceso

Page 7: Proteccion

EJEMPLOS DE DOMINIOS DE PROTECCIÓN

Page 8: Proteccion
Page 9: Proteccion

PROTECCIÓN EN UNIX

Un dominio está asociado con el usuario

La conmutación del dominio corresponde a cambiar la identificación del usuario

Cada archivo se controla con setuid bit.

Page 10: Proteccion

PROTECCIÓN EN MULTICS

Sistema más complejo y menos eficiente que los empleados en los sistemas operativos actuales.

n niveles, cada uno asociado a un dominio de protección.

hay puertas (gates) entre anillos para controlar el uso de recursos de diferentes anillos

Page 11: Proteccion

MATRIZ DE ACCESO

¿Cómo hace el sistema para saber cual objeto pertenece a qué dominio…?

R RW

R RWX RW W

RWX W W

Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Graficador 2

Dominio 1

2

3

Page 12: Proteccion

R RW

R RWX RW W Entrar

RWX W W

Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Grafi2

Dominio 1

2

3

D 1 D 2 D 3

Page 13: Proteccion

Para permitir el cambio controlado a los contenidos de las entradas de la matriz de acceso se requiere tres operaciones adicionales:

copyownerControl

Page 14: Proteccion
Page 15: Proteccion

Cambio de contenido de la matriz de accesos: OWNER

Page 16: Proteccion

CONTROL

Page 17: Proteccion

EJEMPLOS DE MATRIZ DE PROTECCION

Page 18: Proteccion

Conjunto de tripletas ordenadas:<dominio, objeto, derechos>

Si Di intenta acceder a Oj mediante operación M se permite si:Se encuentra la tripleta <Di, Oj. Rk> y M pertenezca a Rk

Desventajas:La tabla generalmente es grande y no puede mantenerse en memoria principalNo permite agrupar objetos o dominios.

TABLA GLOBAL

Page 19: Proteccion

almacena la matriz por columnas. Asocia a cada objeto una lista ordenada de pares <dominio, derechos>

Si Di intenta acceder a Oj mediante operación M se permite si:Se encuentra <Di, Rk> y M pertenezca a Rk

Ventaja: Fácil agrupar dominios

Problema: Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos>

LISTAS DE ACCESO

Page 20: Proteccion

Capacidad es un objeto que contiene los derechos de acceso a un objetoalmacena la matriz por filas. Asocia a cada dominio una lista ordenadade pares <objeto, derechos>

Cada elemento se denomina capacidadLa listas de capacidades deben protegerse por el SO

LISTAS DE CAPACIDADES PARA DOMINIOS

Page 21: Proteccion

Cada objeto tiene una lista de patrones de bits únicos (cerrojos), y cada dominio otra lista (llaves)

Un proceso en un dominio puede acceder a un objeto si tiene una llave que se corresponde con uno de los cerrojos del objeto

MECANISMO DE CERRADURA -LLAVE

Page 22: Proteccion

Inmediata contra demoradaSelectiva contra general ¿afecta a un usuario o a todos?Parcial o total: ¿se eliminan todos los derechos?Temporal o permanente: ¿disponibles de nuevo?

Con LA es fácil borrarlos de la lista.Con LC es difícil: derechos de acceso están distribuidos en los diferentes dominios.

REVOCACIÓN DE LOS DERECHOS DE ACCESO

Page 23: Proteccion

Readquisición: Periódicamente se borran todas las capacidades, se revoca no permitiendo la revocación.Punteros: El objeto tiene una lista de punteros para localizar sus capacidades. Para revocar sólo hay que seguir los punteros y modificar la capacidad. Costoso y generalIndirección: Las capacidades no apuntan directamente a los objetos, sino indirectamente. Imposible revocación selectiva, se revoca borrando la entrada en la tabla.Esquema de llaves: Cada objeto tiene una llave maestra. Al crear la capacidad, se le asigna la llave. Revocar significaría cambiar la llave maestra.:

REVOCACIÓN CON LC

Page 24: Proteccion

“El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él”

Gene Spafford,

Un sistema es tan seguro como lo sea la gente que accede a él.

CONCLUSIÓN

Page 25: Proteccion

http://www.segu-info.com.ar/proteccion/proteccion.htmhttp://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO200.htm

BIBLIOGRAFÍA

Page 26: Proteccion

GR ACIAS