modelos de proteccion y seguridad

Páginas: 8 (1880 palabras) Publicado: 26 de agosto de 2013
Tema 4: Protección y Seguridad
1. Introducción
2. Protección
3. Seguridad

Sistemas Operativos II

Dpto. Languajes y Sistemas Informáticos. Universidad de Granada

1

1. Introducción
l

Protección: es estrictamente un problema interno
¿Cómo proporcionamos un acceso controlado a los programas y
datos almacenados en un sistema?

Seguridad: considera el entorno externo dentro delcual
opera el sistema
l Distinción entre políticas y mecanismos Ô flexibilidad
l

– Políticas (lo que se hará): qué datos serán protegidos
– Mecanismos (cómo se hará): Deben especificar que controles
se van a realizar y qué medios van a hacer efectivos dichos
controles
– Las políticas varían, los mecanismos deben ser lo bastante
generales para abarcar un amplio abanico de políticasSistemas Operativos II

Tema 4: Introducción

2

2. Protección
Un sistema es una colección de procesos y objetos
(hardware o software)
l Cada objeto tiene:
- Un nombre único que lo identifica
- Un conjunto de operaciones para acceder a él
- Ejemplos: CPU - ejecutar
l

semáforo - wait, signal
archivo - leer, escribir, ejecutar, ...

Problema de protección: asegurar que cada objeto esaccedido correctamente y sólo por aquellos procesos que
lo tienen permitido
l

Sistemas Operativos II

Tema 4: Protección

3

Dominio de protección
l

Dominio de protección: define un conjunto de objetos

junto con sus derechos de acceso
{ , }
l

Derecho de acceso: permiso para realizar una

operación sobre un objeto
l

Un proceso se ejecuta dentro de un dominio. Laasociación proceso-dominio puede ser:
- Estática: el conjunto de objetos disponibles para un proceso es
fijo durante la vida del proceso
- Dinámica: cambio de dominio durante la ejecución del proceso
Sistemas Operativos II

Tema 4: Protección

4

Ejemplos de dominios de protección
Dominio 2

Dominio 1










Los dominios no tienen porqué ser
disjuntos. Ej. D2 y D3
lUn objeto se puede encontrar en
más de un dominio con derechos
distintos. Ej. F1 en D1 y en D3
l



Dominio 3

Sistemas Operativos II

Tema 4: Protección

5

Dominio de protección (y II)
l

¿Qué entidades pueden determinar un dominio?
- Cada usuario: el conjunto de objetos accesibles depende
de la identidad del usuario. Ejemplo, Unix
- Cada proceso: el conjunto de objetosaccesibles depende
de la identidad del proceso
- Cada procedimiento: el conjunto de objetos accesibles se
corresponde con sus variables locales

l

Ejemplos:
- Modo dual de operación -> solo, insuficiente
- Unix: los dominios se asocian con el uid. Los cambios de
dominios se realizan a través del uid efectivo, son temporales y
los proporciona el Sistema de Archivos

Sistemas Operativos IITema 4: Protección

6

Matriz de acceso
Es el modelo que nos proporciona un mecanismo
apropiado para especificar distintas políticas, y definir e
implementar un control estricto (tanto para asociación
estática como dinámica)
l

l

Elementos de la matriz de acceso:
– Filas Ô Dominios
– Columnas Ô Objetos
– Celdas Ô Derechos de acceso

Sistemas Operativos II

Tema 4:Protección

7

Matriz de acceso (y II)
l

Ejemplo de una matriz de acceso

Objeto F1
Dominio
D1 leer

F2

F3

F5

Impr.

leer
escribir
leer ejecutar

D2
ejecutar

escribir
leer
escribir
ejecutar

D3

Sistemas Operativos II

F4

Tema 4: Protección

8

Matriz de acceso (y III)
Se pueden incluir los dominios como objetos para
indicar el cambio entre dominios(conmutación)
l

Objeto
Dominio
D1

F1

F2

leer
propiet.

leer
escribir

D2
D3

F3

F5

Impres.

D2

D3

Conmutar
leer*

eje.

D1

escr
leer
escr.
ejec.

.
Conmutar
Control

Igualmente, cada entrada de la matriz puede incluirse
como un objeto más a proteger
l

Sistemas Operativos II

Tema 4: Protección

9

Implementación de la matriz de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad
  • Proteccion y seguridad
  • Protección de seguridad
  • Modelo proteccionista
  • Proteccion Y Seguridad
  • modelo proteccionista
  • Proteccion Y Seguridad
  • MODELO POR CAPAS DE PROTECCION SEGURIDAD FISICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS