Sistemas Operativos: Unidad 6: Protección y seguridad.
Presentacion
Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los preocesos que hayan obtenido la adecuada autorización del sistemaoperativo puedan operar sobre los segmentos de memoria, CPU y otros recursos.
La protección se proporciona mediante un mecanismo que controla el acceso de los programas, de los procesos ode los usuarios a los recursos definidos por un sistema informático. Este mecanismo debe proporcionar un medio para especificar los controles que hay que imponer, junto con algún modo de imponerlos.
La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de proteger la integridad de la información almacenada en el mismo (tanto datos como código), así como la de los recursos físicos del sistema informático. El sistema de seguridad impide los accesos no autorizados, la destrucción o manipulación maliciosas de los datos y la introducción accidental de incoherencias.
4. CONCEPTOS
La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos
definidos por un sistema de computación.
Razones para proveer protección:
• Prevenirse de violaciones intencionales de acceso por un
usuario.
• La necesidad de asegurar que cada componente de un
programa use solo los recursos del sistema fijados.
Un recurso desprotegido no puede defenderse contra el
uso no autorizado o de un usuario incompetente.
Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
Mecanismo de
Control
Proveer
Protección
Recurso
Desprotegido
5. OBJETIVOS
1
2
3
4
5
6
Protección del SO frente a usuarios poco confiables.
La mejora de la protección implica también una mejora de la
seguridad.
Establecimiento de políticas de uso.
Control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados.
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
6. Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software)
se realiza la protección.
• Política → es el conjunto de decisiones que se toman para
especificar como se usan esos elementos de protección.
La protección no solo es
cuestión del administrador,
sino también del usuario.
La política puede variar.
• Dependiendo de la
aplicación.
• A lo largo del tiempo.
8. FUNCIONES
Control de acceso, controla quien puede obtener
acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de
acceso para establecer quien puede obtener acceso a
los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad
suficiente para poder imponer una diversidad de
políticas y mecanismos.
Principales funciones del sistema
de protección:
•Controlar el acceso a los recursos
•Asegurarse que todos los accesos a
los recursos del sistema están
controlados.
9. FUNCIONES
Existen varios mecanismos que
pueden usarse para asegurar los
archivos, segmentos de memoria,
CPU, y otros recursos administrados
por el Sistema Operativo.
El timer asegura que los procesos no
obtengan el control de la CPU en
forma indefinida.
Por ejemplo, el direccionamiento de
memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus
propios espacios de dirección.
Un principio importante es la
separación de políticas de los
mecanismos.
‘Los mecanismos determinan
como algo se hará. Las políticas
deciden que se hará'.
El sistema de protección hace uso de
los mecanismos para llevar a cabo
sus funciones de manera correcta.
El sistema de protección tiene la
función de proveer un mecanismo
para el fortalecimiento de las políticas
que gobiernan el uso de recursos.
(Round Robín)
11. Los derechos de acceso mas
comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Una matriz de control de
acceso debe ser muy
celosamente protegida por el
S. O.
Lectura
EjecuciónEscritura
12. • Los derechos de acceso definen que
acceso tienen varios sujetos sobre
varios objetos.
• Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores,
almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
• Los objetos están protegidos contra los
sujetos.
• Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos de
entidades:
• Ej.: usuarios, procesos, programas, otras
entidades, etc.
13. Dominios de Protección
Es evidente que se necesita una vía para prohibir el
acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso.
Cada objeto tiene un único nombre mediante el cual
se la hace referencia y un conjunto de operaciones
que se pueden realizar en el READ y WRITE
Un sistema de cómputos contiene muchos objetos
que necesitan protección. Estos objetos pueden ser
• El hardware
• La CPU
• Los segmentos de memoria
• Terminales
• Unidades de disco o impresoras
• Software
• Archivos
• Bases de datos
• Semáforos.
DOMINIO
Un dominio es un conjunto de
parejas (objeto, derechos).
Cada pareja determina:
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo
en el.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con
“distintos” derechos en cada dominio.
14. En algunos S. O. los dominios se llaman anillos.
A1{LEC}
A1{EJE}
UC2{LEC}
A1{ESC, BORR}
UC2
{ESC,REB}
A3{LEC,EJE}
IMP1{IMP}
A2{LEC,EJE}
A2{ESC}
A4{LEC,ESC,EJE}
IMP1{IMP}
UC1{LEC,ESC}
A3{ESC}
15. ELEMENTOS BÁSICOS DEL MODELO
OBJETO: Cualquier cosa cuyo acceso debe controlars
e. Como ejemplo se incluyen los archivos, partes de
archivos, programas y segmentos de memoria.
SUJETO: Una entidad capaz de acceder a los objetos.
En general, el concepto de sujeto es equiparable con
el de proceso.
DERECHO DE ACCESO: la manera en que un sujeto
accede a un objeto. Leer, Escribir, Ejecutar...
16. • Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar.
MATRIZ DE ACCESO
A1 A2 A3 A4 IMP1 IMP2 UC1 UC2
D1 Eje, lec
D2 Lec, esc,
borr
Lec, esc,
mod
D3 Esc, lec,
eje
Esc, lec,
eje
Imp Lec,mod
D4 Esc Imp Lec, sec
D5 Lec, eje Lec, eje Imp
17. Se almacena en una tabla {<dominio, objeto, permisos>...}.
Como el numero de objetos y dominios es posiblemente muy grande, se
debería guardar en memoria virtual
TABLA GLOBAL
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1, UC2 LEC, ESC, BORR, MOD
D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD
D4 A3, IMP1, UC1 LEC, ESC, IMP
D5 A2, A3, IMP2 LEC, EJE, IMP
18. Se expresa la MA por
columnas {<dominio,
permisos>, ...}.
Dado que cada vez que
se va a usar un objeto
hay que comprobar si
hay o no permiso para
hacerlo.
LISTA DE ACCESO PARA OBJETOS
OBJETO DOMINIO PERMISOS
A1 D1 EJE, LEC
A1 D2 LEC, ESC, BORR
A2 D3 ESC, LEC, EJE
A2 D5 LEC, EJE
A3 D4 ESC
A3 D5 LEC, EJE
A4 D3 ESC, LEC, EJE
IMP1 D3 IMP
IMP1 D4 IMP
IMP2 D5 IMP
UCL1 D4 LEC, ESC
UCL2 D2 LEC, ESC, MOD
UCL2 D3 LEC, MOD
19. Se expresa la MA por
filas. Cada dominio
tiene una lista de la
forma {<objeto,
permisos>, ...}
Para identificar el objeto
se usa su nombre
lógico; a esta dirección
se la llama capacidad.
LISTA DE CAPACIDADES
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1 LEC, ESC, BORR
D2 UC2 ESC, LEC, MOD
D3 A2 LEC, ESC, EJE
D3 A4 ESC, LEC, EJE
D3 IMP1 IMP
D3 UC2 LEC, MOD
D4 A3 ESC
D4 IMP1 IMP
D4 UC1 LEC, ESC
D5 A2 LEC, EJE
D5 A3 LEC, EJE
D5 IMP2 IMP
20. L
P
C
O
Se tendrá acceso al objeto.
Lista de
patrones
LLAVE
CERRADURA
Mecanismo de Cerradura-Llave
Un proceso que se ejecuta en un dominio solo tendrá
acceso a un objeto si el dominio contiene una llave que
coincida con una de las cerraduras.