modelos de proteccion y seguridad
1. Introducción
2. Protección
3. Seguridad
Sistemas Operativos II
Dpto. Languajes y Sistemas Informáticos. Universidad de Granada
1
1. Introducción
l
Protección: es estrictamente un problema interno
¿Cómo proporcionamos un acceso controlado a los programas y
datos almacenados en un sistema?
Seguridad: considera el entorno externo dentro delcual
opera el sistema
l Distinción entre políticas y mecanismos Ô flexibilidad
l
– Políticas (lo que se hará): qué datos serán protegidos
– Mecanismos (cómo se hará): Deben especificar que controles
se van a realizar y qué medios van a hacer efectivos dichos
controles
– Las políticas varían, los mecanismos deben ser lo bastante
generales para abarcar un amplio abanico de políticasSistemas Operativos II
Tema 4: Introducción
2
2. Protección
Un sistema es una colección de procesos y objetos
(hardware o software)
l Cada objeto tiene:
- Un nombre único que lo identifica
- Un conjunto de operaciones para acceder a él
- Ejemplos: CPU - ejecutar
l
semáforo - wait, signal
archivo - leer, escribir, ejecutar, ...
Problema de protección: asegurar que cada objeto esaccedido correctamente y sólo por aquellos procesos que
lo tienen permitido
l
Sistemas Operativos II
Tema 4: Protección
3
Dominio de protección
l
Dominio de protección: define un conjunto de objetos
junto con sus derechos de acceso
{ , }
l
Derecho de acceso: permiso para realizar una
operación sobre un objeto
l
Un proceso se ejecuta dentro de un dominio. Laasociación proceso-dominio puede ser:
- Estática: el conjunto de objetos disponibles para un proceso es
fijo durante la vida del proceso
- Dinámica: cambio de dominio durante la ejecución del proceso
Sistemas Operativos II
Tema 4: Protección
4
Ejemplos de dominios de protección
Dominio 2
Dominio 1
Los dominios no tienen porqué ser
disjuntos. Ej. D2 y D3
lUn objeto se puede encontrar en
más de un dominio con derechos
distintos. Ej. F1 en D1 y en D3
l
Dominio 3
Sistemas Operativos II
Tema 4: Protección
5
Dominio de protección (y II)
l
¿Qué entidades pueden determinar un dominio?
- Cada usuario: el conjunto de objetos accesibles depende
de la identidad del usuario. Ejemplo, Unix
- Cada proceso: el conjunto de objetosaccesibles depende
de la identidad del proceso
- Cada procedimiento: el conjunto de objetos accesibles se
corresponde con sus variables locales
l
Ejemplos:
- Modo dual de operación -> solo, insuficiente
- Unix: los dominios se asocian con el uid. Los cambios de
dominios se realizan a través del uid efectivo, son temporales y
los proporciona el Sistema de Archivos
Sistemas Operativos IITema 4: Protección
6
Matriz de acceso
Es el modelo que nos proporciona un mecanismo
apropiado para especificar distintas políticas, y definir e
implementar un control estricto (tanto para asociación
estática como dinámica)
l
l
Elementos de la matriz de acceso:
– Filas Ô Dominios
– Columnas Ô Objetos
– Celdas Ô Derechos de acceso
Sistemas Operativos II
Tema 4:Protección
7
Matriz de acceso (y II)
l
Ejemplo de una matriz de acceso
Objeto F1
Dominio
D1 leer
F2
F3
F5
Impr.
leer
escribir
leer ejecutar
D2
ejecutar
escribir
leer
escribir
ejecutar
D3
Sistemas Operativos II
F4
Tema 4: Protección
8
Matriz de acceso (y III)
Se pueden incluir los dominios como objetos para
indicar el cambio entre dominios(conmutación)
l
Objeto
Dominio
D1
F1
F2
leer
propiet.
leer
escribir
D2
D3
F3
F5
Impres.
D2
D3
Conmutar
leer*
eje.
D1
escr
leer
escr.
ejec.
.
Conmutar
Control
Igualmente, cada entrada de la matriz puede incluirse
como un objeto más a proteger
l
Sistemas Operativos II
Tema 4: Protección
9
Implementación de la matriz de...
Regístrate para leer el documento completo.