5l_campos_medina_michelle_daniela3
Páginas: 5 (1227 palabras)
Publicado: 11 de noviembre de 2015
No. 142
“Juan Aldama”
Administración De Sistemas Operativos.
Titular: L. I. Carmen Mireya Venegas García.
Alumno (a): Campos Medina Michelle Daniela.
Grado y grupo: 5° “L” Vespertino.
Administración de
Sistemas Operativos.
Actividad 2.2.1.Seguridad Informática
MECANISMOS DE PROTECCIÓN
Dominios de protección
Un dominio es unconjunto de pares (objeto, permisos). Cada par especifica un objeto y
cierto subconjunto de las operaciones que se pueden realizar en él. Un permiso en este
contexto indica el permiso para realizar una de las operaciones. A menudo, un dominio
corresponde a un solo usuario y le indica lo que puede hacer y lo que no, pero un dominio
también puede ser más general que sólo un usuario.
La manera en quese asignan los objetos a los dominios depende de los detalles sobre quién
necesita saber qué. Sin embargo, uno de los conceptos básicos es el POLA (Principle of
Least Authority, Principio de menor autoridad), o la necesidad de saber. En general, la
seguridad funciona mejor cuando cada dominio tiene los mínimos objetos y privilegios
para realizar su trabajo; y no más.
Listas de control de acceso
Lamayoría de los dominios no tienen acceso a la mayoría de los objetos, por lo que se
desperdicia mucho espacio en disco al almacenar una matriz muy grande y en su mayor
parte vacía.
Sin embargo, hay dos métodos prácticos: almacenar la matriz por filas o columnas, y
después almacenar sólo los elementos no vacíos. Los dos métodos son en extremo
diferentes.
En esta sección analizaremos el método dealmacenar la matriz por columna; en la
siguiente sección estudiaremos el otro método. La primera técnica consiste en asociar con
cada objeto una lista (ordenada) que contenga todos los dominios que pueden acceder al
objeto, y la forma de hacerlo. A esta lista se le conoce como Lista de control de acceso
(Access Control List, o ACL).
En la literatura sobre seguridad, a los usuarios se les denominacon frecuencia sujetos o
protagonistas, para contrastarlos con las cosas que tienen dueño: los objetos, como los
archivos.
Muchos sistemas integran el concepto de un grupo de usuarios. Los grupos tienen nombres
y se pueden incluir en las ACLs. Hay dos variaciones posibles en la semántica de los
grupos. En ciertos sistemas, cada proceso tiene un ID de usuario (UID) y un ID de grupo
(GID). En dichossistemas, una entrada en la ACL contiene entradas de la forma:
UID1, GID1: permisos1; UID2, GID2: permisos2; …
CAMPOS MEDINA MICHELLE DANIELA.
5° L.
Administración de
Sistemas Operativos.
Actividad 2.2.1.Seguridad Informática
Capacidades
A cada proceso se le asocia una lista de objetos que puede utilizar, junto con una indicación
de las operaciones permitidas en cada objeto; en otraspalabras, su dominio. A esta lista se
le conoce como lista de capacidades (o lista-C) y a los elementos individuales que contiene
se les conoce como capacidades.
Cada capacidad otorga al propietario ciertos derechos sobre un objeto.
Debemos proteger las listas de capacidades contra los usuarios que quieran alterarlas. Hay
tres métodos para protegerlas. El primero requiere una arquitectura etiquetada, undiseño
de hardware en el que cada palabra de memoria tiene un bit adicional (o etiqueta) que
indica si esa palabra contiene o no una capacidad. El bit de etiqueta no se utiliza en las
instrucciones aritméticas, de comparación o instrucciones ordinarias similares, y sólo los
programas que se ejecutan en modo de kernel (es decir, el sistema operativo) pueden
modificarlo.
Además de los derechosespecíficos dependientes del objeto, como lectura y ejecución, las
capacidades (que se protegen mediante el kernel y criptografía) por lo general tienen
permisos genéricos que se pueden aplicar a todos los objetos. Algunos ejemplos de
permisos genéricos son:
1. Capacidad de copia: crea una nueva capacidad para el mismo objeto.
2. Copiar objeto: crea un objeto duplicado con una nueva capacidad.
3....
Leer documento completo
Regístrate para leer el documento completo.