 La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos.
 También es la necesidad de asegurar que cada
componente de un programa, use solo los recursos del
sistema de acuerdo con las políticas fijadas para el uso de
esos recursos.
 Los sistemas orientados a la protección proveen
maneras de distinguir entre uso autorizado y
desautorizado.
• Inicialmente protección del SO frente a usuarios poco
confiables.
• Protección: control para que cada componente activo de
un proceso solo pueda acceder a los recursos
especificados, y solo en forma congruente con la política
establecida
• La mejora de la protección implica también una mejora de
la seguridad.
• La protección no solo es cuestión del administrador, sino
también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
- Control de acceso que hace referencia a las características de
seguridad que controlan quien puede obtener acceso a los recursos
de un sistema operativo.
-Un sistema de protección deberá tener la flexibilidad suficiente
para poder imponer una diversidad de políticas y mecanismos.
-Existen varios mecanismos que pueden usarse para asegurar los
archivos, segmentos de memoria, CPU, y otros recursos
administrados por el Sistema Operativo.
-Por ejemplo, el direccionamiento de memoria asegura que unos
procesos puedan ejecutarse solo dentro de sus propios espacios de
dirección. El timer asegura que los procesos no obtengan el control
de la CPU en forma indefinida.
-Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
 Los derechos de acceso definen
que acceso tienen varios sujetos
sobre varios objetos.
 Los objetos pueden ser:
 Concretos:
 Ej.: discos, cintas, procesadores,
almacenamiento, etc.
 Abstractos:
 Ej.: estructuras de datos, de
procesos, etc.
 Los derechos de acceso mas
comunes son:
o Acceso de lectura.
o Acceso de escritura.
o Acceso de ejecucion.
Una forma de implementación es
mediante una matriz de control de
acceso con:
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos
de acceso que un usuario tiene a un
objeto.
La especificación de protección en un lenguaje de
programación permite describir en alto nivel las políticas
de asignación y uso de recursos. El programador de
aplicaciones necesita un mecanismo de control de acceso
seguro y dinámico para distribuir capacidades a los
recursos del sistema entre los procesos de usuario.
Seguridad
Flexibilidad
Eficiencia
Seguridad es un conjunto de métodos y herramientas
destinados a proteger la información antes cualquier amenaza,
y equivale principalmente a garantizar al usuario:
Consistencia
• Servicio
• Protección
• Control de acceso
• Autenticidad.
• Integridad
• Disponibilidad
Seguridad en el sistema operativo consiste en tener libre de
todo peligro, daño o riesgo y que debe ser de una manera
infalible, que quiere decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
 Seguridad Externa
La seguridad externa consiste
en:
*Seguridad física.
*Seguridad operacional.
La seguridad física incluye:
*Protección contra
desastres (como
inundaciones, incendios,
etc.).
*Protección contra intrusos.
 Seguridad Operacional
Consiste en las diferentes
políticas y
procedimientos implementado
s por la administración de la
instalación computacional.
La autorización determina que
acceso se permite y a quien.
La clasificación divide el
problema en subproblemas:
• Los datos del sistema y los
usuarios se dividen en clases:
• A las clases se conceden
diferentes derechos de acceso.
Protección por Contraseña
Las clases de elementos de autentificación para establecer
la identidad de una persona son:
Algo sobre la persona:
• Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo conocido por la persona:
 Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema mas común de autentificación es la protección
por contraseña.
Contraseñas de un solo uso
• Al final de cada sesión, se le pide al usuario que
cambie la contraseña.
Es una técnica según la cual los usuarios no pueden
tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O.llamadas programas
de vigilancia.
 El usuario solicita el acceso al S. O.
 El S. O. niega o permite el acceso.
 El acceso lo hace un programa de vigilancia que luego pasa
los resultados al programa del usuario.
 Permite:
▪ Detectar los intentos de penetración en el momento en que se
producen.
▪ Advertir en consecuencia.
Los procesos son junto con el kernel , el único medio de realizar
un trabajo útil en una computadora. Por tanto, un objetivo
común de los piratas informáticos consiste en escribir un
programa que cree una brecha de seguridad.
 La gran desventaja de las llaves secretas es que requieren un canal
seguro para ser distribuidas - Si una contraseña es enviada por un canal
inseguro puede ser interceptada, y no habría manera de lograr que
quien la intercepte descifre con ella los mensajes enviados, o evitar que
modifique o envié mensajes falsificando su identidad. No siempre
disponemos de un canal seguro. Lo que es mas, estrictamente
hablando, los canales seguros simplemente no existen. Sea como sea
que la información sea transmitida, siempre podrá ser escuchada por
un tercero. Si hace falta tener un canal seguro para intercambiar las
contraseñas, la utilidad de las contraseñas se vuelve nula.
La primera respuesta a estos problemas viene de Diffie y Hellman [ 5 ],
siendo una de las implementaciones mas comunes la RSA (por las
siglas de sus autores, Rivest, Shamir y Adelman). Ellos proponen un
sistema en el cual haya dos funciones: E para cifrar y D para descifrar
un mensaje en claro P, tal que D (E (P)) = P. [ 4 ]
Proteccion y seguridad

Proteccion y seguridad

  • 2.
     La protecciónes un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.  También es la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.  Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
  • 3.
    • Inicialmente proteccióndel SO frente a usuarios poco confiables. • Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida • La mejora de la protección implica también una mejora de la seguridad. • La protección no solo es cuestión del administrador, sino también del usuario. • El sistema de protección debe: • distinguir entre usos autorizados y no-autorizados. • especificar el tipo de control de acceso impuesto. • proveer medios para el aseguramiento de la protección.
  • 4.
    - Control deacceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. -Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. -Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. -Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. -Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
  • 5.
     Los derechosde acceso definen que acceso tienen varios sujetos sobre varios objetos.  Los objetos pueden ser:  Concretos:  Ej.: discos, cintas, procesadores, almacenamiento, etc.  Abstractos:  Ej.: estructuras de datos, de procesos, etc.  Los derechos de acceso mas comunes son: o Acceso de lectura. o Acceso de escritura. o Acceso de ejecucion. Una forma de implementación es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
  • 6.
    La especificación deprotección en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos. El programador de aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los procesos de usuario. Seguridad Flexibilidad Eficiencia
  • 7.
    Seguridad es unconjunto de métodos y herramientas destinados a proteger la información antes cualquier amenaza, y equivale principalmente a garantizar al usuario: Consistencia • Servicio • Protección • Control de acceso • Autenticidad. • Integridad • Disponibilidad Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y disponibilidad.
  • 8.
     Seguridad Externa Laseguridad externa consiste en: *Seguridad física. *Seguridad operacional. La seguridad física incluye: *Protección contra desastres (como inundaciones, incendios, etc.). *Protección contra intrusos.  Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementado s por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en subproblemas: • Los datos del sistema y los usuarios se dividen en clases: • A las clases se conceden diferentes derechos de acceso.
  • 9.
    Protección por Contraseña Lasclases de elementos de autentificación para establecer la identidad de una persona son: Algo sobre la persona: • Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. Algo conocido por la persona:  Ej.: contraseñas, combinaciones de cerraduras, etc. El esquema mas común de autentificación es la protección por contraseña. Contraseñas de un solo uso • Al final de cada sesión, se le pide al usuario que cambie la contraseña.
  • 10.
    Es una técnicasegún la cual los usuarios no pueden tener acceso directo a un recurso : Solo lo tienen las rutinas del S. O.llamadas programas de vigilancia.  El usuario solicita el acceso al S. O.  El S. O. niega o permite el acceso.  El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.  Permite: ▪ Detectar los intentos de penetración en el momento en que se producen. ▪ Advertir en consecuencia.
  • 11.
    Los procesos sonjunto con el kernel , el único medio de realizar un trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos consiste en escribir un programa que cree una brecha de seguridad.
  • 12.
     La grandesventaja de las llaves secretas es que requieren un canal seguro para ser distribuidas - Si una contraseña es enviada por un canal inseguro puede ser interceptada, y no habría manera de lograr que quien la intercepte descifre con ella los mensajes enviados, o evitar que modifique o envié mensajes falsificando su identidad. No siempre disponemos de un canal seguro. Lo que es mas, estrictamente hablando, los canales seguros simplemente no existen. Sea como sea que la información sea transmitida, siempre podrá ser escuchada por un tercero. Si hace falta tener un canal seguro para intercambiar las contraseñas, la utilidad de las contraseñas se vuelve nula. La primera respuesta a estos problemas viene de Diffie y Hellman [ 5 ], siendo una de las implementaciones mas comunes la RSA (por las siglas de sus autores, Rivest, Shamir y Adelman). Ellos proponen un sistema en el cual haya dos funciones: E para cifrar y D para descifrar un mensaje en claro P, tal que D (E (P)) = P. [ 4 ]