test

Páginas: 12 (2977 palabras) Publicado: 18 de febrero de 2014
Seguridad en Sistemas (7901)

Módulo II – 11 Seguridad en S.Os. (1)

JAVIER
ECHAIZ

Clase 11
Javier Echaiz
D.C.I.C. – U.N.S.
http://cs.uns.edu.ar/~jechaiz
je@cs.uns.edu.ar

Seguridad en Sistemas: Protección en Sistemas Operativos

Protección en Sistemas Operativos

Veremos las contribuciones en cuanto a seguridad
que nos brindan los Sistemas Operativos

Veamos qué y cómo puedeproteger la
Seguridad un S.O

2

Prof. Javier Echaiz

1

Seguridad en Sistemas (7901)

Módulo II – 11 Seguridad en S.Os. (1)

Seguridad en Sistemas: Protección en Sistemas Operativos

Un poco de Historia

• Originalmente no habia S.O. Usuario = S.O.
• Primeros O.S.s: ejecutivos: loaders, linkers, etc.
• Multiprogramación. Nuevo rol del S.O.
• Surge protección entre procesosde un mismo o
diferentes usuarios.

3

Seguridad en Sistemas: Protección en Sistemas Operativos

Objetos a Proteger
• memoria
• procesador
• dispositivos I/O compartidos, e.g. discos
• dispositivos I/O compartidos serialmente, e.g. impresoras
• programas compartidos
• datos compartidos
Los Sistemas Operativos tuvieron que hacerse cargo
de la seguridad de estos objetos cuandoasumieron
la responsabilidad del sharing controlado.
4

Prof. Javier Echaiz

2

Seguridad en Sistemas (7901)

Módulo II – 11 Seguridad en S.Os. (1)

Seguridad en Sistemas: Protección en Sistemas Operativos

Métodos de Seguridad (1)
La base de la protección es la separación. Separar los
objetos de un usuario de los objetos de otros usuarios.
Esta separación puede hacerse de 4 formas en unS.O:
• Separación Física. Los procesos usan diferentes objetos
físicos. Ej: una impresora por usuario.
• Separación Temporal. Procesos con distintos
requerimientos de seguridad corren en diferentes tiempos.
• Separación Lógica. Los usuarios trabajan como si no
existiera ningún otro proceso.

C
O
PM
UB
E I
DN
EA
NR
S
E

• Separación Criptográfica. Los procesos protegen suentorno haciéndolo ininteligible desde su exterior.
5

Seguridad en Sistemas: Protección en Sistemas Operativos

Métodos de Seguridad (2)
Separación es solo la mitad de la respuesta. Queremos que
los usuarios compartan algunos objetos.
Protecciones en diferentes niveles.
• Sin Protección. Apropiados si hay separación
física/temporal.
• Aislamiento. Cada proceso tiene su espacio dedirecciones,
archivos, etc.
• Compartir Todo o Nada. El dueño de un objeto lo declara
público o privado. Lo accede todo el mundo o nadie.
• Compartir via Limitación de Acceso. El control de acceso
se implementa para cada usuario y para cada objeto.
6

Prof. Javier Echaiz

3

Seguridad en Sistemas (7901)

Módulo II – 11 Seguridad en S.Os. (1)

Seguridad en Sistemas: Protección en SistemasOperativos

Métodos de Seguridad (3)
Protecciones en diferentes niveles. (sigue)
• Compartir por Capacidades. Extensión de Compartir por
limitación de acceso: creación dinámica de objetos
compartidos. El grado de sharing dependerá del objeto,
entorno o del owner.
• Limitar el Uso de un Objeto. No solo se limita el acceso
sino también el uso de un objeto. Ej: permiso de lectura pero
no deescritura sobre un archivo.
Nuevamente los modos fueron agrupados desde el
más fácil al más difícil de implementar.
7

Seguridad en Sistemas: Protección en Sistemas Operativos

Métodos de Seguridad (4)
La Granularidad del control es también muy importante.
Por ejemplo los datos de un archivo se pueden controlar al
nivel del bit, byte, word, registro o archivo.
A mayor granularidad másfácil implementación pero menor
control.
Veamos ahora tipos específicos de protección
según el tipo de objeto a proteger.

8

Prof. Javier Echaiz

4

Seguridad en Sistemas (7901)

Módulo II – 11 Seguridad en S.Os. (1)

Seguridad en Sistemas: Protección en Sistemas Operativos

Protección de Memoria y Direccionado (1)
El problema más obvio de la multiprogramación es la
protección...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Test
  • Test
  • Test
  • Test
  • Test
  • test
  • test
  • Test

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS