La protección es un mecanismo de control de acceso que determina qué usuarios, programas u otros pueden acceder a los recursos de un sistema o programa. Un sistema de protección debe distinguir entre el uso autorizado y no autorizado de recursos, y especificar los controles de acceso impuestos. La protección mejora la seguridad al asegurar que solo se acceda a los recursos de forma autorizada.
2. La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos.
También es la necesidad de asegurar que cada
componente de un programa, use solo los recursos del
sistema de acuerdo con las políticas fijadas para el uso de
esos recursos.
Los sistemas orientados a la protección proveen
maneras de distinguir entre uso autorizado y
desautorizado.
3. • Inicialmente protección del SO frente a usuarios poco
confiables.
• Protección: control para que cada componente activo de
un proceso solo pueda acceder a los recursos
especificados, y solo en forma congruente con la política
establecida
• La mejora de la protección implica también una mejora de
la seguridad.
• La protección no solo es cuestión del administrador, sino
también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
4. - Control de acceso que hace referencia a las características de
seguridad que controlan quien puede obtener acceso a los recursos
de un sistema operativo.
-Un sistema de protección deberá tener la flexibilidad suficiente
para poder imponer una diversidad de políticas y mecanismos.
-Existen varios mecanismos que pueden usarse para asegurar los
archivos, segmentos de memoria, CPU, y otros recursos
administrados por el Sistema Operativo.
-Por ejemplo, el direccionamiento de memoria asegura que unos
procesos puedan ejecutarse solo dentro de sus propios espacios de
dirección. El timer asegura que los procesos no obtengan el control
de la CPU en forma indefinida.
-Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
5. Los derechos de acceso definen
que acceso tienen varios sujetos
sobre varios objetos.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores,
almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de
procesos, etc.
Los derechos de acceso mas
comunes son:
o Acceso de lectura.
o Acceso de escritura.
o Acceso de ejecucion.
Una forma de implementación es
mediante una matriz de control de
acceso con:
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos
de acceso que un usuario tiene a un
objeto.
6. La especificación de protección en un lenguaje de
programación permite describir en alto nivel las políticas
de asignación y uso de recursos. El programador de
aplicaciones necesita un mecanismo de control de acceso
seguro y dinámico para distribuir capacidades a los
recursos del sistema entre los procesos de usuario.
Seguridad
Flexibilidad
Eficiencia
7. Seguridad es un conjunto de métodos y herramientas
destinados a proteger la información antes cualquier amenaza,
y equivale principalmente a garantizar al usuario:
Consistencia
• Servicio
• Protección
• Control de acceso
• Autenticidad.
• Integridad
• Disponibilidad
Seguridad en el sistema operativo consiste en tener libre de
todo peligro, daño o riesgo y que debe ser de una manera
infalible, que quiere decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
8. Seguridad Externa
La seguridad externa consiste
en:
*Seguridad física.
*Seguridad operacional.
La seguridad física incluye:
*Protección contra
desastres (como
inundaciones, incendios,
etc.).
*Protección contra intrusos.
Seguridad Operacional
Consiste en las diferentes
políticas y
procedimientos implementado
s por la administración de la
instalación computacional.
La autorización determina que
acceso se permite y a quien.
La clasificación divide el
problema en subproblemas:
• Los datos del sistema y los
usuarios se dividen en clases:
• A las clases se conceden
diferentes derechos de acceso.
9. Protección por Contraseña
Las clases de elementos de autentificación para establecer
la identidad de una persona son:
Algo sobre la persona:
• Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema mas común de autentificación es la protección
por contraseña.
Contraseñas de un solo uso
• Al final de cada sesión, se le pide al usuario que
cambie la contraseña.
10. Es una técnica según la cual los usuarios no pueden
tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O.llamadas programas
de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa
los resultados al programa del usuario.
Permite:
▪ Detectar los intentos de penetración en el momento en que se
producen.
▪ Advertir en consecuencia.
11. Los procesos son junto con el kernel , el único medio de realizar
un trabajo útil en una computadora. Por tanto, un objetivo
común de los piratas informáticos consiste en escribir un
programa que cree una brecha de seguridad.
12. La gran desventaja de las llaves secretas es que requieren un canal
seguro para ser distribuidas - Si una contraseña es enviada por un canal
inseguro puede ser interceptada, y no habría manera de lograr que
quien la intercepte descifre con ella los mensajes enviados, o evitar que
modifique o envié mensajes falsificando su identidad. No siempre
disponemos de un canal seguro. Lo que es mas, estrictamente
hablando, los canales seguros simplemente no existen. Sea como sea
que la información sea transmitida, siempre podrá ser escuchada por
un tercero. Si hace falta tener un canal seguro para intercambiar las
contraseñas, la utilidad de las contraseñas se vuelve nula.
La primera respuesta a estos problemas viene de Diffie y Hellman [ 5 ],
siendo una de las implementaciones mas comunes la RSA (por las
siglas de sus autores, Rivest, Shamir y Adelman). Ellos proponen un
sistema en el cual haya dos funciones: E para cifrar y D para descifrar
un mensaje en claro P, tal que D (E (P)) = P. [ 4 ]