SlideShare una empresa de Scribd logo
1 de 23
PROTECCIÓN Y SEGURIDAD
UNIDAD 6
ITESZ
- CONCEPTOS
SISTEMAS
DE
PROTECCI
ÓN
- OBJETIVOS
- FUNCIONES
- IMPLEMENTACIÓN
1
2
3
4
Concepto y
Objetivo de
Protección
CONCEPTOS
La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos
definidos por un sistema de computación.
Razones para proveer protección:
• Prevenirse de violaciones intencionales de acceso por un
usuario.
• La necesidad de asegurar que cada componente de un
programa use solo los recursos del sistema fijados.
Un recurso desprotegido no puede defenderse contra el
uso no autorizado o de un usuario incompetente.
Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
Mecanismo de
Control
Proveer
Protección
Recurso
Desprotegido
OBJETIVOS
1
2
3
4
5
6
Protección del SO frente a usuarios poco confiables.
La mejora de la protección implica también una mejora de la
seguridad.
Establecimiento de políticas de uso.
Control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados.
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software)
se realiza la protección.
• Política → es el conjunto de decisiones que se toman para
especificar como se usan esos elementos de protección.
La protección no solo es
cuestión del administrador,
sino también del usuario.
La política puede variar.
• Dependiendo de la
aplicación.
• A lo largo del tiempo.
Funciones del
Sistema de
Protección
FUNCIONES
Control de acceso, controla quien puede obtener
acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de
acceso para establecer quien puede obtener acceso a
los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad
suficiente para poder imponer una diversidad de
políticas y mecanismos.
Principales funciones del sistema
de protección:
•Controlar el acceso a los recursos
•Asegurarse que todos los accesos a
los recursos del sistema están
controlados.
FUNCIONES
Existen varios mecanismos que
pueden usarse para asegurar los
archivos, segmentos de memoria,
CPU, y otros recursos administrados
por el Sistema Operativo.
El timer asegura que los procesos no
obtengan el control de la CPU en
forma indefinida.
Por ejemplo, el direccionamiento de
memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus
propios espacios de dirección.
Un principio importante es la
separación de políticas de los
mecanismos.
‘Los mecanismos determinan
como algo se hará. Las políticas
deciden que se hará'.
El sistema de protección hace uso de
los mecanismos para llevar a cabo
sus funciones de manera correcta.
El sistema de protección tiene la
función de proveer un mecanismo
para el fortalecimiento de las políticas
que gobiernan el uso de recursos.
(Round Robín)
Implementación de
Matrices de
Acceso
Los derechos de acceso mas
comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Una matriz de control de
acceso debe ser muy
celosamente protegida por el
S. O.
Lectura
EjecuciónEscritura
• Los derechos de acceso definen que
acceso tienen varios sujetos sobre
varios objetos.
• Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores,
almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
• Los objetos están protegidos contra los
sujetos.
• Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos de
entidades:
• Ej.: usuarios, procesos, programas, otras
entidades, etc.
Dominios de Protección
Es evidente que se necesita una vía para prohibir el
acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso.
Cada objeto tiene un único nombre mediante el cual
se la hace referencia y un conjunto de operaciones
que se pueden realizar en el READ y WRITE
Un sistema de cómputos contiene muchos objetos
que necesitan protección. Estos objetos pueden ser
• El hardware
• La CPU
• Los segmentos de memoria
• Terminales
• Unidades de disco o impresoras
• Software
• Archivos
• Bases de datos
• Semáforos.
DOMINIO
Un dominio es un conjunto de
parejas (objeto, derechos).
Cada pareja determina:
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo
en el.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con
“distintos” derechos en cada dominio.
En algunos S. O. los dominios se llaman anillos.
A1{LEC}
A1{EJE}
UC2{LEC}
A1{ESC, BORR}
UC2
{ESC,REB}
A3{LEC,EJE}
IMP1{IMP}
A2{LEC,EJE}
A2{ESC}
A4{LEC,ESC,EJE}
IMP1{IMP}
UC1{LEC,ESC}
A3{ESC}
ELEMENTOS BÁSICOS DEL MODELO
OBJETO: Cualquier cosa cuyo acceso debe controlars
e. Como ejemplo se incluyen los archivos, partes de
archivos, programas y segmentos de memoria.
SUJETO: Una entidad capaz de acceder a los objetos.
En general, el concepto de sujeto es equiparable con
el de proceso.
DERECHO DE ACCESO: la manera en que un sujeto
accede a un objeto. Leer, Escribir, Ejecutar...
• Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar.
MATRIZ DE ACCESO
A1 A2 A3 A4 IMP1 IMP2 UC1 UC2
D1 Eje, lec
D2 Lec, esc,
borr
Lec, esc,
mod
D3 Esc, lec,
eje
Esc, lec,
eje
Imp Lec,mod
D4 Esc Imp Lec, sec
D5 Lec, eje Lec, eje Imp
Se almacena en una tabla {<dominio, objeto, permisos>...}.
Como el numero de objetos y dominios es posiblemente muy grande, se
debería guardar en memoria virtual
TABLA GLOBAL
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1, UC2 LEC, ESC, BORR, MOD
D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD
D4 A3, IMP1, UC1 LEC, ESC, IMP
D5 A2, A3, IMP2 LEC, EJE, IMP
Se expresa la MA por
columnas {<dominio,
permisos>, ...}.
Dado que cada vez que
se va a usar un objeto
hay que comprobar si
hay o no permiso para
hacerlo.
LISTA DE ACCESO PARA OBJETOS
OBJETO DOMINIO PERMISOS
A1 D1 EJE, LEC
A1 D2 LEC, ESC, BORR
A2 D3 ESC, LEC, EJE
A2 D5 LEC, EJE
A3 D4 ESC
A3 D5 LEC, EJE
A4 D3 ESC, LEC, EJE
IMP1 D3 IMP
IMP1 D4 IMP
IMP2 D5 IMP
UCL1 D4 LEC, ESC
UCL2 D2 LEC, ESC, MOD
UCL2 D3 LEC, MOD
Se expresa la MA por
filas. Cada dominio
tiene una lista de la
forma {<objeto,
permisos>, ...}
Para identificar el objeto
se usa su nombre
lógico; a esta dirección
se la llama capacidad.
LISTA DE CAPACIDADES
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1 LEC, ESC, BORR
D2 UC2 ESC, LEC, MOD
D3 A2 LEC, ESC, EJE
D3 A4 ESC, LEC, EJE
D3 IMP1 IMP
D3 UC2 LEC, MOD
D4 A3 ESC
D4 IMP1 IMP
D4 UC1 LEC, ESC
D5 A2 LEC, EJE
D5 A3 LEC, EJE
D5 IMP2 IMP
L
P
C
O
Se tendrá acceso al objeto.
Lista de
patrones
LLAVE
CERRADURA
Mecanismo de Cerradura-Llave
Un proceso que se ejecuta en un dominio solo tendrá
acceso a un objeto si el dominio contiene una llave que
coincida con una de las cerraduras.
EFICIENCIA
GRACIAS POR SU
ATENCIÓN
ITESZ

Más contenido relacionado

La actualidad más candente

Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuarioYesith Valencia
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)josecuartas
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosAcristyM
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salidaJorge Garcia
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y ProcesadorMario Alberto Antonio Lopez
 
Unidad 4 graficación
Unidad 4 graficaciónUnidad 4 graficación
Unidad 4 graficaciónAndhy H Palma
 
instruccion de control
instruccion de controlinstruccion de control
instruccion de controlluiseldrumer
 
Ejemplo pruebas de software
Ejemplo pruebas de softwareEjemplo pruebas de software
Ejemplo pruebas de softwareJohn Fonseca
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Analizador Sintáctico
Analizador SintácticoAnalizador Sintáctico
Analizador SintácticoPablo Guerra
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesadorFernando Camacho
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoriaMiguel Magaña
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientosTensor
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2Luis Cigarroa
 

La actualidad más candente (20)

Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Taller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL proceduralTaller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL procedural
 
Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)Patrones de arquitectura Software(Capa de Datos)
Patrones de arquitectura Software(Capa de Datos)
 
Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
 
Taller de Base de Datos - Unidad 3 lenguage DML
Taller de Base de Datos - Unidad 3 lenguage DMLTaller de Base de Datos - Unidad 3 lenguage DML
Taller de Base de Datos - Unidad 3 lenguage DML
 
Unidad 4 graficación
Unidad 4 graficaciónUnidad 4 graficación
Unidad 4 graficación
 
instruccion de control
instruccion de controlinstruccion de control
instruccion de control
 
Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
 
Ejemplo pruebas de software
Ejemplo pruebas de softwareEjemplo pruebas de software
Ejemplo pruebas de software
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Transaccion
TransaccionTransaccion
Transaccion
 
Analizador Sintáctico
Analizador SintácticoAnalizador Sintáctico
Analizador Sintáctico
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoria
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientos
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
 

Destacado

Huasun Project File
Huasun Project FileHuasun Project File
Huasun Project FileStella Luo
 
Ctp flyer-2-fillable
Ctp flyer-2-fillableCtp flyer-2-fillable
Ctp flyer-2-fillableCoolTrade
 
Diego2
Diego2Diego2
Diego2110818
 
Attestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso BenincasaAttestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso BenincasaDigital-Coach.it
 
Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari Necil Beykont
 
Johnny disposiciones testamentarias
Johnny disposiciones testamentariasJohnny disposiciones testamentarias
Johnny disposiciones testamentariascarolbea11268
 
Introduction to Web Server Security
Introduction to Web Server SecurityIntroduction to Web Server Security
Introduction to Web Server SecurityJITENDRA KUMAR PATEL
 
Air Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution ControlAir Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution ControlArash Pourhamdollah
 
Toeic reading 2 video games
Toeic reading 2 video gamesToeic reading 2 video games
Toeic reading 2 video gamesAj Muu
 

Destacado (13)

Huasun Project File
Huasun Project FileHuasun Project File
Huasun Project File
 
Ctp flyer-2-fillable
Ctp flyer-2-fillableCtp flyer-2-fillable
Ctp flyer-2-fillable
 
Make it happen (deel 2)
Make it happen (deel 2)Make it happen (deel 2)
Make it happen (deel 2)
 
Diego2
Diego2Diego2
Diego2
 
1311a
1311a1311a
1311a
 
U6
U6U6
U6
 
Attestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso BenincasaAttestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso Benincasa
 
Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari
 
Johnny disposiciones testamentarias
Johnny disposiciones testamentariasJohnny disposiciones testamentarias
Johnny disposiciones testamentarias
 
Introduction to Web Server Security
Introduction to Web Server SecurityIntroduction to Web Server Security
Introduction to Web Server Security
 
Air Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution ControlAir Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution Control
 
Toeic reading 2 video games
Toeic reading 2 video gamesToeic reading 2 video games
Toeic reading 2 video games
 
La atmósfera
La atmósferaLa atmósfera
La atmósfera
 

Similar a Unidad 6 Protección y seguridad

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativoarlett09
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdfssuser6353bc
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxssuser1ab239
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.oMaury Jimenez
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.oMaury Jimenez
 
Estructura de los sistemas Operativos
 Estructura de los sistemas Operativos Estructura de los sistemas Operativos
Estructura de los sistemas OperativosMaury Jimenez
 
Sistemas operativos - trabajo darwin
Sistemas operativos -  trabajo darwinSistemas operativos -  trabajo darwin
Sistemas operativos - trabajo darwindarwinjher
 
trabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinostrabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinosdarwinjher
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Santiago
 

Similar a Unidad 6 Protección y seguridad (20)

MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo
 
Proteccion
ProteccionProteccion
Proteccion
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
 
Estructura de los sistemas Operativos
 Estructura de los sistemas Operativos Estructura de los sistemas Operativos
Estructura de los sistemas Operativos
 
Sistemas operativos - trabajo darwin
Sistemas operativos -  trabajo darwinSistemas operativos -  trabajo darwin
Sistemas operativos - trabajo darwin
 
trabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinostrabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinos
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 

Más de J M

Ejercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLNEjercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLNJ M
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasJ M
 
INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)J M
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria EstaticaJ M
 
Primer Habito: Sea Proactivo
Primer Habito: Sea ProactivoPrimer Habito: Sea Proactivo
Primer Habito: Sea ProactivoJ M
 
Mercadotecnia
MercadotecniaMercadotecnia
MercadotecniaJ M
 

Más de J M (6)

Ejercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLNEjercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLN
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria Estatica
 
Primer Habito: Sea Proactivo
Primer Habito: Sea ProactivoPrimer Habito: Sea Proactivo
Primer Habito: Sea Proactivo
 
Mercadotecnia
MercadotecniaMercadotecnia
Mercadotecnia
 

Último

LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNETCasa
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 

Último (10)

LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 

Unidad 6 Protección y seguridad

  • 2. - CONCEPTOS SISTEMAS DE PROTECCI ÓN - OBJETIVOS - FUNCIONES - IMPLEMENTACIÓN 1 2 3 4
  • 4. CONCEPTOS La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos definidos por un sistema de computación. Razones para proveer protección: • Prevenirse de violaciones intencionales de acceso por un usuario. • La necesidad de asegurar que cada componente de un programa use solo los recursos del sistema fijados. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Mecanismo de Control Proveer Protección Recurso Desprotegido
  • 5. OBJETIVOS 1 2 3 4 5 6 Protección del SO frente a usuarios poco confiables. La mejora de la protección implica también una mejora de la seguridad. Establecimiento de políticas de uso. Control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados. Distinguir entre usos autorizados y no-autorizados. Especificar el tipo de control de acceso impuesto.
  • 6. Las políticas de uso se establecen: • Por el hardware. • Por el administrador / SO. • Por el usuario propietario del recurso. Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección. La protección no solo es cuestión del administrador, sino también del usuario. La política puede variar. • Dependiendo de la aplicación. • A lo largo del tiempo.
  • 8. FUNCIONES Control de acceso, controla quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación. Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. Principales funciones del sistema de protección: •Controlar el acceso a los recursos •Asegurarse que todos los accesos a los recursos del sistema están controlados.
  • 9. FUNCIONES Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'. El sistema de protección hace uso de los mecanismos para llevar a cabo sus funciones de manera correcta. El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. (Round Robín)
  • 11. Los derechos de acceso mas comunes son: • Acceso de lectura. • Acceso de escritura. • Acceso de ejecución. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Lectura EjecuciónEscritura
  • 12. • Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. • Los objetos son entidades que contienen información. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. • Los objetos están protegidos contra los sujetos. • Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: • Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 13. Dominios de Protección Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el READ y WRITE Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser • El hardware • La CPU • Los segmentos de memoria • Terminales • Unidades de disco o impresoras • Software • Archivos • Bases de datos • Semáforos. DOMINIO Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina: • Un objeto. • Un subconjunto de las operaciones que se pueden llevar a cabo en el. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
  • 14. En algunos S. O. los dominios se llaman anillos. A1{LEC} A1{EJE} UC2{LEC} A1{ESC, BORR} UC2 {ESC,REB} A3{LEC,EJE} IMP1{IMP} A2{LEC,EJE} A2{ESC} A4{LEC,ESC,EJE} IMP1{IMP} UC1{LEC,ESC} A3{ESC}
  • 15. ELEMENTOS BÁSICOS DEL MODELO OBJETO: Cualquier cosa cuyo acceso debe controlars e. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria. SUJETO: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. DERECHO DE ACCESO: la manera en que un sujeto accede a un objeto. Leer, Escribir, Ejecutar...
  • 16. • Los renglones son los dominios. • Las columnas son los objetos. • Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar. MATRIZ DE ACCESO A1 A2 A3 A4 IMP1 IMP2 UC1 UC2 D1 Eje, lec D2 Lec, esc, borr Lec, esc, mod D3 Esc, lec, eje Esc, lec, eje Imp Lec,mod D4 Esc Imp Lec, sec D5 Lec, eje Lec, eje Imp
  • 17. Se almacena en una tabla {<dominio, objeto, permisos>...}. Como el numero de objetos y dominios es posiblemente muy grande, se debería guardar en memoria virtual TABLA GLOBAL DOMINIO OBJETO PERMISOS D1 A1 LEC, EJE D2 A1, UC2 LEC, ESC, BORR, MOD D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD D4 A3, IMP1, UC1 LEC, ESC, IMP D5 A2, A3, IMP2 LEC, EJE, IMP
  • 18. Se expresa la MA por columnas {<dominio, permisos>, ...}. Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no permiso para hacerlo. LISTA DE ACCESO PARA OBJETOS OBJETO DOMINIO PERMISOS A1 D1 EJE, LEC A1 D2 LEC, ESC, BORR A2 D3 ESC, LEC, EJE A2 D5 LEC, EJE A3 D4 ESC A3 D5 LEC, EJE A4 D3 ESC, LEC, EJE IMP1 D3 IMP IMP1 D4 IMP IMP2 D5 IMP UCL1 D4 LEC, ESC UCL2 D2 LEC, ESC, MOD UCL2 D3 LEC, MOD
  • 19. Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto, permisos>, ...} Para identificar el objeto se usa su nombre lógico; a esta dirección se la llama capacidad. LISTA DE CAPACIDADES DOMINIO OBJETO PERMISOS D1 A1 LEC, EJE D2 A1 LEC, ESC, BORR D2 UC2 ESC, LEC, MOD D3 A2 LEC, ESC, EJE D3 A4 ESC, LEC, EJE D3 IMP1 IMP D3 UC2 LEC, MOD D4 A3 ESC D4 IMP1 IMP D4 UC1 LEC, ESC D5 A2 LEC, EJE D5 A3 LEC, EJE D5 IMP2 IMP
  • 20. L P C O Se tendrá acceso al objeto. Lista de patrones LLAVE CERRADURA Mecanismo de Cerradura-Llave Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el dominio contiene una llave que coincida con una de las cerraduras.
  • 22.