Sistemas Operativos
Ministerio del Poder Popular Para la Educación Universitaria
PROTECCION Y SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Caracas, 9 de Enero de 2013
Introducción
En el presente trabajo se explicara que los sistemas operativos proveen algunos mecanismos deprotección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si sonflexibles, pueden usarse para implementar distintas políticas.
Los mecanismos que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo. Por ejemplo, impedir el acceso físico de personas no autorizadas a los sistemas es un mecanismo de protección cuya implementación no tiene nada que ver con el sistema operativo.
Dichos mecanismos permitencontrolar el acceso a los objetos del sistema permitiéndolo o denegándolo sobre la base de información tal como la identificación del usuario, el tipo de recurso, la pertenencia del usuario a un cierto grupo de personas, las operaciones que puede hacer el usuario o el grupo con cada recurso, etc. Es pues necesario lograr un equilibrio entre el tipo y la intensidad de la separación y el grado decompartición de recursos.
• PROTECCIÓN
La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo.
Objetivos de la Protección
La protección controla el acceso a los recursos
❖ Política vs. Mecanismo
➢ Las políticas establecen qué se va a proteger, qué usuarios van a poder accedera qué datos, etc. (Ej. Los contables no pueden acceder a la base de datos de márqueting, etc.)
➢ Existen entonces una serie de mecanismos que ofrece el S.O. para poder implementar las políticas (permisos, ficheros, usuarios, etc.)
➢ Las políticas pueden cambiar y además dependen de cada organización( Los S.O. deben ofrecer mecanismos generales y flexibles que permitan implementar laspolíticas.)
❖ Dominio de la Protección
De cara a la seguridad y la protección, un sistema se ve como un conjunto de objetos que necesitan protección:
➢ CPU, memoria, terminales, procesos, [?]cheros, bases de datos
➢ Cada objeto tiene un nombre único, y un conjunto de operaciones
➢ ¿Cómo especia[?]vamos qué le está permitido a cada usuario con cada objeto? (DOMINIO)➢ Un dominio representa un conjunto de permisos sobre un conjunto de objetos:
➢ Conjunto de parejas (objeto, derechos) Derecho es el permiso para realizar cierta tarea
Domain 1 Domain 2 Domain 3
❖ Matriz de acceso
➢ Podemos imaginar una matriz
Filas = dominios
Columnas = objetos
➢En cada casilla permisos
➢ Las filas representan los dominios: asocian objetos con sus permisos
➢ Las columnas representan los permisos de cada objeto
➢ Si los procesos pueden cambiar de dominio Enter
File 1 File 2 File 3 File 4 File 5 File 6 Printer 1 Plotter 2 Domian 1 Domian 2 Domian 3
|Read|Read | |
| | | |
| |Write | |
|111000000...
Regístrate para leer el documento completo.