Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
1 of 26

Proteccion

1

Share

Download to read offline

tema de proteccion en sistemas de computo

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

Proteccion

  1. 1. SISTEMAS OPERATIVOS PROTECCIÓN POR: LEONARDO SARANGO ROMERO
  2. 2. ¿A qué se refiere el término Protección? Seguridad y protección Existe alguna diferencia….? Es un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de cómputo.
  3. 3. METAS DE LA PROTECCIÓN <ul><li>Razones para proveer protección. </li></ul><ul><li>La necesidad de prevenirse de violaciones intencionales de acceso por un usuario. </li></ul><ul><li>La necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. </li></ul><ul><li>Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. </li></ul>
  4. 4. POLITICA Y MECANISMO El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Política: contra quien se van a proteger los datos de quien. Mecanismo: como hace el sistema que se cumpla la política. La separación es importante para la flexibilidad del sistema.
  5. 5. DOMINIO DE LA PROTECCIÓN Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él. Un sistema de cómputo contiene muchos objetos que necesitan protección. ¿Cuál es el problema de protección…?
  6. 6. ESTRUCTURA DEL DOMINIO Dominio un conjunto de parejas (objeto, derechos) . Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Derecho es, el permiso para realizar alguna de las operaciones. <ul><li>La asociación proceso-dominio puede ser: </li></ul><ul><li>Estática: el conjunto de objetos disponibles para un proceso es fijo durante la vida del proceso </li></ul><ul><li>Dinámica: cambio de dominio durante la ejecución del proceso </li></ul>
  7. 7. EJEMPLOS DE DOMINIOS DE PROTECCIÓN
  8. 9. PROTECCIÓN EN UNIX <ul><li>Un dominio está asociado con el usuario </li></ul><ul><li>La conmutación del dominio corresponde a cambiar la identificación del usuario </li></ul><ul><li>Cada archivo se controla con setuid bit. </li></ul>
  9. 10. PROTECCIÓN EN MULTICS Sistema más complejo y menos eficiente que los empleados en los sistemas operativos actuales. n niveles, cada uno asociado a un dominio de protección. hay puertas (gates) entre anillos para controlar el uso de recursos de diferentes anillos
  10. 11. MATRIZ DE ACCESO ¿Cómo hace el sistema para saber cual objeto pertenece a qué dominio…? Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Graficador 2 Dominio 1 2 3 R RW R RWX RW W RWX W W
  11. 12. Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Grafi2 Dominio 1 2 3 D 1 D 2 D 3 R RW R RWX RW W Entrar RWX W W
  12. 13. <ul><li>Para permitir el cambio controlado a los contenidos de las entradas de la matriz de acceso se requiere tres operaciones adicionales: </li></ul><ul><li>copy </li></ul><ul><li>owner </li></ul><ul><li>Control </li></ul>
  13. 15. Cambio de contenido de la matriz de accesos: OWNER
  14. 16. CONTROL
  15. 17. EJEMPLOS DE MATRIZ DE PROTECCION
  16. 18. Conjunto de tripletas ordenadas: <dominio, objeto, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra la tripleta <Di, Oj. Rk> y M pertenezca a Rk Desventajas: La tabla generalmente es grande y no puede mantenerse en memoria principal No permite agrupar objetos o dominios. TABLA GLOBAL
  17. 19. almacena la matriz por columnas. Asocia a cada objeto una lista ordenada de pares <dominio, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra <Di, Rk> y M pertenezca a Rk Ventaja: Fácil agrupar dominios Problema: Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos> LISTAS DE ACCESO
  18. 20. <ul><li>Capacidad es un objeto que contiene los derechos de acceso a un objeto </li></ul><ul><li>almacena la matriz por filas. Asocia a cada dominio una lista ordenada </li></ul><ul><li>de pares <objeto, derechos> </li></ul><ul><li>Cada elemento se denomina capacidad </li></ul><ul><li>La listas de capacidades deben protegerse por el SO </li></ul>LISTAS DE CAPACIDADES PARA DOMINIOS
  19. 21. <ul><li>Cada objeto tiene una lista de patrones de bits únicos (cerrojos), y cada dominio otra lista (llaves) </li></ul><ul><li>Un proceso en un dominio puede acceder a un objeto si tiene una llave que se corresponde con uno de los cerrojos del objeto </li></ul>MECANISMO DE CERRADURA -LLAVE
  20. 22. <ul><li>Inmediata contra demorada </li></ul><ul><li>Selectiva contra general ¿afecta a un usuario o a todos? </li></ul><ul><li>Parcial o total: ¿se eliminan todos los derechos? </li></ul><ul><li>Temporal o permanente: ¿disponibles de nuevo? </li></ul><ul><li>Con LA es fácil borrarlos de la lista. </li></ul><ul><li>Con LC es difícil: derechos de acceso están distribuidos en los diferentes dominios. </li></ul>REVOCACIÓN DE LOS DERECHOS DE ACCESO
  21. 23. <ul><li>Readquisición: Periódicamente se borran todas las capacidades, se revoca no permitiendo la revocación. </li></ul><ul><li>Punteros: El objeto tiene una lista de punteros para localizar sus capacidades. Para revocar sólo hay que seguir los punteros y modificar la capacidad. Costoso y general </li></ul><ul><li>Indirección: Las capacidades no apuntan directamente a los objetos, sino indirectamente. Imposible revocación selectiva, se revoca borrando la entrada en la tabla. </li></ul><ul><li>Esquema de llaves: Cada objeto tiene una llave maestra . Al crear la capacidad, se le asigna la llave. Revocar significaría cambiar la llave maestra. </li></ul><ul><li>: </li></ul>REVOCACIÓN CON LC
  22. 24. “ El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él” Gene Spafford, Un sistema es tan seguro como lo sea la gente que accede a él. CONCLUSIÓN
  23. 25. <ul><li>http://www.segu-info.com.ar/proteccion/proteccion.htm </li></ul><ul><li>http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO200.htm </li></ul>BIBLIOGRAFÍA
  24. 26. GRACIAS

×