diminis de proteccion para computadores, virus comutacional etc

Páginas: 6 (1475 palabras) Publicado: 12 de mayo de 2014
Dominios de protección
Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y las operaciones permitidas sobre él.
En cada instante, cada proceso ejecuta dentro de un dominio de protección. Los procesos pueden cambiar de un dominio a otro en el tiempo; el cómo depende mucho del sistema. En UNIX, se asocia un dominio a cada usuario+grupo; dado unusuario y el grupo al cual pertenece, se puede construir una lista de todos los objetos que puede accesar y con qué operaciones. Cuando un usuario ejecuta un programa alamacenado en un archivo de propiedadde otro usuario B, el proceso puede ejecutar dentro del dominio de protección de A o B, dependiendo del bit de dominio o SETUSERID bit del archivo. Este mecanismo se usa con algunos utilitarios.Por ejemplo, el programa passwd debe tener privilegios que un usuario común no tiene, para poder modificar el archivo donde se guardan las claves. Lo que se hace es que el archivo /bin/passwd que contiene el programa es propiedad del superusuario, y tiene el SETUSERID encendido. Este esquema es peligroso: un proceso puede pasar de un estado en que tiene poco poder a otro en que tiene poderabsoluto (no hay términos medios). Cualquier error en un programa como passwd puede significar un gran hoyo en la seguridad del sistema. Cuando se hace una llamada al sistema también se produce un cambio de dominio, puesto que la llamada se ejecuta en modo protegido.




Matriz de acceso
Ahora bien, ¿cómo se las arregla el sistema para llevar la cuenta de quién puede accesar qué objetos y con quéoperaciones? Conceptualmente al menos, podemos ver este modelo de protección como una gran matriz de acceso.
Los cambios de dominio que un proceso puede hacer también podemos integrarlos a la matriz, tratando a los dominios como otros objetos, con una operación: entrar. Una política de protección involucra decidir cómo se va a llenar esta matriz. Normalmente el usuario que crea un objeto esquién decide cómo se va a llenar la columna de la matriz correspondiente a ese objeto. La matriz de acceso es suficientemente general como para apoyar diversas políticas. Por ejemplo:
* La capacidad para copiar o transferir un derecho de un objeto a otro dominio. * Capacidad de un dominio para modificar los derechos en otros dominios (todos, o para un recurso específico).
El problema es cómoalmacenar esta matriz. Como es una matriz poco densa (muchos de los elementos son vacíos), no resulta práctico representarla como matriz propiamente. Podríamos usar una tabla con triples (dominio, objeto, derechos). Si un proceso dentro de un dominio D intenta efectuar una operación M sobre un objeto O, se busca (D, O, C), y se verifica si M pertenece a C. De todas maneras, la tabla es grande, y elesquema no es muy eficiente. Además, si un objeto puede ser, por ejemplo, leído por todo el mundo, debe tener entradas para cada dominio.


Amenazas que puede sufrir un sistema computacional
Existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador. El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Los virus puedendefinirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de dañar, e incluso eliminar,archivos de la computadora, utilizar el servicio de correo electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro. Los dispositivos de almacenamiento extraíbles son los pioneros en infectar
nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros. Internet es una vía muy frecuentada por los Virus informáticos, y casi...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus De Computadora Y Anti Virus
  • Virus de computadoras
  • Computer virus
  • Virus de computadoras
  • Virus De Computadora
  • computadora con virus
  • Tipos De Virus Para Computadoras
  • Virus de computadora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS