Proteccion y Seguridad S.O.

Páginas: 19 (4593 palabras) Publicado: 3 de octubre de 2011
INTRODUCCIÓN

La protección y seguridad conlleva un conjunto de medidas y procedimientos para prevenir frente a robos, ataques delitos, espionaje y sabotajes. El objetivo de la protección y seguridad informática es mantener la integridad, disponibilidad y privacidad de la información confiada al sistema. Además de prevenir la revelación no autorizada de información, la alteración o destrucciónno autorizadas de la información, el uso no autorizado de servicios y la denegación de servicio a usuarios legítimos, también incluyen técnicas para obtener acceso ilegal al sistema evitando las salvaguardias de validación, principalmente variantes de ataques a contraseñas, y acceso no autorizado a información mediante caballos de Troya e inspecciones.

1. PROTECCIÓN

La motivación de losmecanismos de protección surgió con la aparición de la multiprogramación. Con la intención de confinar el programa de cada usuario en su área asignada de memoria y así impedir que los programas traspasaran y dañaran otras áreas.

La protección es estrictamente un problema interno, se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por unsistema de computación.

El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos yprogramas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan cómo algo se hará. Las políticas deciden que se hará’.

DOMINIO DE PROTECCIÓN

Un sistema informático es una colección de procesos y objetos. Por objetos definimos tantoobjetos del hardware (como la CPU, los segmentos de memoria, y otros recursos administrados por el Sistema Operativo) y objetos de software (archivos, programas, y semáforos) Por ejemplos, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. La CPU solo ejecuta códigos; los segmentos de memoria se pueden leer y escribir, lasunidades de cinta son leídas, escritas y rebobinadas; los archivos de datos pueden crearse, abrirse, leerse, escribirse, cerrarse y borrarse etc. y en donde los objetos son esencialmente abstractos de datos.

Un proceso solo se le debe permitir acceder a aquellos recursos para los que tenga autorización. Además, en un momento determinado solo debería poder acceder a aquellos recursos que necesiteactualmente para completar su tarea.

Estructura de dominios

Un proceso opera dentro de un dominio de protección, que especifica los recursos a los que el proceso puede acceder. Cada dominio define un conjunto de objetos y los tipos de operaciones que pueden invocarse sobre cada objeto. Un dominio es una colección de derechos e acceso, cada uno de los cuales forma una pareja ordena<nombre_objeto, conjunto_derechos>. Los dominios no tienen por qué ser disyuntos sino que pueden compartir derechos de acceso. Ejemplo

La asociación entre un proceso y un dominio puede ser estática, (el conjunto de recursos disponibles para el proceso esta fijo durante la vida del proceso) o dinámica. (Cambia de dominio durante la vida del proceso)

Si es fija necesita de un mecanismo para cambiarel contenido de un dominio, ya que un proceso puede ejecutarse en dos fases distintas y puede necesitar acceso de lectura en una fase y acceso de escritura en la otra. Si un dominio es estático, se debe definir el dominio para que incluya tanto el acceso de lectura como el de escritura.
Si es dinámica habrá un mecanismo para permitir la conmutación de dominio permitiendo la codificación del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad y proteccion de s.o
  • Seguridad y s.o
  • S.O seguridad
  • S.o Seguridad Somos Todos
  • Cuadro comparativo seguridad en los s.o
  • Proteccion y seguridad
  • Proteccion y seguridad
  • Protección de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS