pupupu

Páginas: 15 (3568 palabras) Publicado: 23 de noviembre de 2014
1. Fundamentos de Sistemas Operativos: Protección y Seguridad Eduardo Gómez
2. Definición / Distinción Protección Seguridad Concepto mas amplio queArticulado por el Sistema Operativo. “protección”, aspectos externo al sistema operativo y la maquina.“Se refiere a un mecanismo paracontrolar el acceso de los programas, Impedir el acceso no autorizado queprocesos o usuarios a los recursos podríadar pie a la destrucción odefinidos por un sistema.” alteración involuntaria o mal[Silbertschatz] intencionada de los datos, código o el sistema en si.Es de orientación interna Es de orientación externaEstablece mecanismos (como) Establece las políticas (qué)
3. ProtecciónObjetivos de la protección:• Proteger a los procesos de otros procesos.• A los procesos del SOp. De los de usuario.• Procesos deUsuarios de otros usuarios.• Asegurar que solo los procesos que hayan obtenido autorización debida puedan operar con los recursos• “Asegurar que cada componente activo de un programa en un sistema use los recursos sólo en forma congruente, con las políticas expresas para el uso de tales recursos” [Silbertchatz, p.598]
4. ¿Cómo se protege al sistema? Los objetos tienen un“Un sistema decomputación nombre único y realizanes una colección de procesos operaciones bien y objetos” definidas Objetos de hardware o software, cpu, archivos, progr amas, impresora, etc.
5. Dominio de Protección Dominio 1 P Necesidad Un dominio es una Objeto A de conocer colección de objetos y (Leer, derechos de acceso Escribir) (capacidad para ejecutar una operación con un objeto) Dominio 2“Cada dominio defineunconjunto de Objeto Aobjetos y los tipos de (Leer)operaciones que sepueden invocar paracada objeto”
6. Dominios de ProtecciónDominios Estáticos Dominios DinámicosSi el conjunto de recursos de que El proceso se conmuta entredispone un proceso no cambia dominios de proteccióndurante su existencia. Facilita que el proceso acceda a loSe podría violar el principio de mínimo necesario (necesidaddenecesidad de conocer. conocer) Se crea un nuevo dominio o se modifica el dominio
7. Matriz de AccesoModelo de visualización abstracta Objeto A B C D Dominio 1 Leer Conmutar 2 Leer 3 Ejecutar Escribir Leer 4 Escribir Acceso(dominio, objeto)
8. ¿Cómo implementar la matriz de acceso? Tabla Global.  Es la implantación mas sencilla.  [Dominio | Objeto | Conjunto de Derechos]  La tabla es muy grande.Listas de Acceso para Objetos.  Las columnas (de la matriz) se transforman en una lista.  Cada objeto con su lista.  Listas de Capacidades para Dominios.  Al dominio se le asigna una lista de objetos junto con las operaciones que se le permiten a ese objeto.  Dominio[Proceso solicita Operación Objeto(capacidad)].  La lista esta asociada a un dominio, pero el proceso no puede acceder a esta.Cerradura y Llave.  Objeto=Cerradura  Dominio=Llave
9. Seguridad Confidencialidad Requisitos de SeguridadDisponibilidad Integridad
10. Seguridad •Interrupción •Intercepción Tipos de •AlteraciónAmenazas •Invención
11. Niveles de Seguridad Humano Sistema Operativo Físico Red
12. Tipos de Amenazas a la Seguridad
13. Validación de UsuariosLos usuarios de un sistema deben ser validados oautentificados, por lo general se utiliza una contraseña. Vulnerabilidad de la contraseñas: • Mantenerla en secreto • Se pueden adivinar (ingeniería social, fuerza bruta) Soluciones: • Encriptación de Contraseña • Contraseñas de un solo uso
14. Amenazas por Programas Programas escritos para abusar de los privilegios de otros usuarios.Caballos de Troya.• Permite que programas escritos por usuarios seanejecutados por otros usuariosTrapDor (Puerta Secreta).• Permite la identificación de un usuario evitando los procedimientos normales.Bomba Lógica.• Genera un incidente de seguridad bajo ciertas circunstancias.Desbordamiento.• Explotan algún bug o error en un programa atacando los buffer de forma que colapsen
15. Amenazas al SistemaProceso que genera otros procesos abusando del sistema operativo...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS