proteccion
DESCRIPTION
tema de proteccion en sistemas de computoTRANSCRIPT
![Page 1: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/1.jpg)
SISTEMAS OPERATIVOS
PROTECCIÓN
POR: LEONARDO SARANGO ROMERO
![Page 2: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/2.jpg)
¿A qué se refiere el término Protección?
Seguridad y protección
Existe alguna diferencia….?
Es un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de cómputo.
![Page 3: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/3.jpg)
METAS DE LA PROTECCIÓN
Razones para proveer protección.
La necesidad de prevenirse de violaciones intencionales de acceso por un usuario.
La necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente.
![Page 4: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/4.jpg)
POLITICA Y MECANISMOEl rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.
Política: contra quien se van a proteger los datos de quien.Mecanismo: como hace el sistema que se cumpla la política.
La separación es importante para la flexibilidad del sistema.
![Page 5: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/5.jpg)
DOMINIO DE LA PROTECCIÓN
Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él.
Un sistema de cómputo contiene muchos objetos que necesitan protección.
¿Cuál es el problema de protección…?
![Page 6: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/6.jpg)
ESTRUCTURA DE L DOMINIODominio un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Derecho es, el permiso para realizar alguna de las operaciones.
La asociación proceso-dominio puede ser:
Estática: el conjunto de objetos disponibles para un proceso es fijo durante la vida del procesoDinámica: cambio de dominio durante la ejecución del proceso
![Page 7: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/7.jpg)
EJEMPLOS DE DOMINIOS DE PROTECCIÓN
![Page 8: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/8.jpg)
![Page 9: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/9.jpg)
PROTECCIÓN EN UNIX
Un dominio está asociado con el usuario
La conmutación del dominio corresponde a cambiar la identificación del usuario
Cada archivo se controla con setuid bit.
![Page 10: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/10.jpg)
PROTECCIÓN EN MULTICS
Sistema más complejo y menos eficiente que los empleados en los sistemas operativos actuales.
n niveles, cada uno asociado a un dominio de protección.
hay puertas (gates) entre anillos para controlar el uso de recursos de diferentes anillos
![Page 11: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/11.jpg)
MATRIZ DE ACCESO
¿Cómo hace el sistema para saber cual objeto pertenece a qué dominio…?
R RW
R RWX RW W
RWX W W
Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Graficador 2
Dominio 1
2
3
![Page 12: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/12.jpg)
R RW
R RWX RW W Entrar
RWX W W
Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Grafi2
Dominio 1
2
3
D 1 D 2 D 3
![Page 13: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/13.jpg)
Para permitir el cambio controlado a los contenidos de las entradas de la matriz de acceso se requiere tres operaciones adicionales:
copyownerControl
![Page 14: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/14.jpg)
![Page 15: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/15.jpg)
Cambio de contenido de la matriz de accesos: OWNER
![Page 16: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/16.jpg)
CONTROL
![Page 17: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/17.jpg)
EJEMPLOS DE MATRIZ DE PROTECCION
![Page 18: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/18.jpg)
Conjunto de tripletas ordenadas:<dominio, objeto, derechos>
Si Di intenta acceder a Oj mediante operación M se permite si:Se encuentra la tripleta <Di, Oj. Rk> y M pertenezca a Rk
Desventajas:La tabla generalmente es grande y no puede mantenerse en memoria principalNo permite agrupar objetos o dominios.
TABLA GLOBAL
![Page 19: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/19.jpg)
almacena la matriz por columnas. Asocia a cada objeto una lista ordenada de pares <dominio, derechos>
Si Di intenta acceder a Oj mediante operación M se permite si:Se encuentra <Di, Rk> y M pertenezca a Rk
Ventaja: Fácil agrupar dominios
Problema: Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos>
LISTAS DE ACCESO
![Page 20: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/20.jpg)
Capacidad es un objeto que contiene los derechos de acceso a un objetoalmacena la matriz por filas. Asocia a cada dominio una lista ordenadade pares <objeto, derechos>
Cada elemento se denomina capacidadLa listas de capacidades deben protegerse por el SO
LISTAS DE CAPACIDADES PARA DOMINIOS
![Page 21: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/21.jpg)
Cada objeto tiene una lista de patrones de bits únicos (cerrojos), y cada dominio otra lista (llaves)
Un proceso en un dominio puede acceder a un objeto si tiene una llave que se corresponde con uno de los cerrojos del objeto
MECANISMO DE CERRADURA -LLAVE
![Page 22: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/22.jpg)
Inmediata contra demoradaSelectiva contra general ¿afecta a un usuario o a todos?Parcial o total: ¿se eliminan todos los derechos?Temporal o permanente: ¿disponibles de nuevo?
Con LA es fácil borrarlos de la lista.Con LC es difícil: derechos de acceso están distribuidos en los diferentes dominios.
REVOCACIÓN DE LOS DERECHOS DE ACCESO
![Page 23: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/23.jpg)
Readquisición: Periódicamente se borran todas las capacidades, se revoca no permitiendo la revocación.Punteros: El objeto tiene una lista de punteros para localizar sus capacidades. Para revocar sólo hay que seguir los punteros y modificar la capacidad. Costoso y generalIndirección: Las capacidades no apuntan directamente a los objetos, sino indirectamente. Imposible revocación selectiva, se revoca borrando la entrada en la tabla.Esquema de llaves: Cada objeto tiene una llave maestra. Al crear la capacidad, se le asigna la llave. Revocar significaría cambiar la llave maestra.:
REVOCACIÓN CON LC
![Page 24: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/24.jpg)
“El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él”
Gene Spafford,
Un sistema es tan seguro como lo sea la gente que accede a él.
CONCLUSIÓN
![Page 25: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/25.jpg)
http://www.segu-info.com.ar/proteccion/proteccion.htmhttp://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO200.htm
BIBLIOGRAFÍA
![Page 26: Proteccion](https://reader034.vdocuments.net/reader034/viewer/2022042715/5599b4c41a28abe80b8b4730/html5/thumbnails/26.jpg)
GR ACIAS