SISTEMAS OPERATIVOS PROTECCIÓN POR: LEONARDO SARANGO ROMERO
¿A qué se refiere el término Protección? Seguridad y protección  Existe alguna diferencia….? Es un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de cómputo.
METAS DE LA PROTECCIÓN Razones para proveer protección.  La necesidad de prevenirse de violaciones intencionales de acceso por un usuario.  La necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente.
POLITICA Y MECANISMO El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.  Política: contra quien se van a proteger los datos de quien. Mecanismo: como hace el sistema que se cumpla la política. La separación es importante para la flexibilidad del sistema.
DOMINIO DE LA PROTECCIÓN Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él.  Un sistema de cómputo contiene muchos objetos que necesitan protección. ¿Cuál es el problema de protección…?
ESTRUCTURA  DEL DOMINIO Dominio  un conjunto de parejas  (objeto, derechos) . Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él.  Derecho  es, el permiso para realizar alguna de las operaciones. La asociación proceso-dominio puede ser: Estática:  el conjunto de objetos disponibles para un proceso es fijo durante la vida del proceso Dinámica:  cambio de dominio durante la ejecución del proceso
EJEMPLOS DE DOMINIOS DE PROTECCIÓN
 
PROTECCIÓN EN UNIX Un dominio está asociado con el usuario La conmutación del dominio corresponde a cambiar la identificación del usuario Cada archivo se controla con setuid bit.
PROTECCIÓN EN MULTICS Sistema más complejo y menos eficiente que los empleados en los sistemas operativos actuales. n  niveles, cada uno asociado a un dominio de protección. hay puertas (gates) entre anillos para controlar el uso de recursos de diferentes anillos
MATRIZ DE ACCESO ¿Cómo hace el sistema para saber cual objeto pertenece a qué dominio…? Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Graficador 2 Dominio 1 2 3 R RW R RWX RW W RWX W W
Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Grafi2 Dominio 1 2 3 D 1 D 2 D 3 R RW R RWX RW W Entrar RWX W W
Para permitir el cambio controlado a los contenidos de las entradas de la matriz de acceso se requiere tres operaciones adicionales: copy owner Control
 
Cambio de contenido de la matriz de accesos: OWNER
CONTROL
EJEMPLOS DE MATRIZ DE PROTECCION
Conjunto de tripletas ordenadas: <dominio, objeto, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra la tripleta  <Di, Oj. Rk> y M pertenezca a Rk Desventajas: La tabla generalmente es grande y no puede mantenerse en memoria principal No permite agrupar objetos  o dominios. TABLA GLOBAL
almacena la matriz por columnas.  Asocia a cada objeto una lista ordenada de pares <dominio, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra <Di, Rk> y M pertenezca a Rk Ventaja:  Fácil agrupar dominios Problema:  Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos> LISTAS DE ACCESO
Capacidad es un objeto que contiene los derechos de acceso a un objeto almacena la matriz por filas. Asocia a cada dominio una lista ordenada de pares <objeto, derechos> Cada elemento se denomina capacidad La listas de capacidades deben protegerse por el SO LISTAS DE CAPACIDADES PARA DOMINIOS
Cada objeto tiene una lista de patrones de bits únicos (cerrojos), y cada dominio otra lista (llaves) Un proceso en un dominio puede acceder a un objeto si tiene una llave que se corresponde con uno de los cerrojos del objeto MECANISMO DE CERRADURA -LLAVE
Inmediata contra demorada Selectiva contra general ¿afecta a un usuario o a todos? Parcial o total: ¿se eliminan todos los derechos? Temporal o permanente: ¿disponibles de nuevo? Con LA es fácil borrarlos de la lista. Con LC es difícil: derechos de acceso están distribuidos en los diferentes dominios. REVOCACIÓN DE LOS DERECHOS DE ACCESO
Readquisición:  Periódicamente se borran todas las capacidades, se revoca no permitiendo la revocación. Punteros:  El objeto tiene una lista de punteros para localizar sus capacidades. Para revocar sólo hay que seguir los punteros y modificar la capacidad. Costoso y general Indirección:  Las capacidades no apuntan directamente a los objetos, sino indirectamente. Imposible revocación selectiva, se revoca borrando la entrada en la tabla. Esquema de llaves:  Cada objeto tiene una llave maestra .  Al crear la capacidad, se le asigna la llave. Revocar significaría cambiar la llave maestra. : REVOCACIÓN CON LC
“ El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él”   Gene Spafford, Un sistema es tan seguro como lo sea la gente que accede a él. CONCLUSIÓN
http://www.segu-info.com.ar/proteccion/proteccion.htm http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO200.htm BIBLIOGRAFÍA
GRACIAS

Proteccion

  • 1.
    SISTEMAS OPERATIVOS PROTECCIÓNPOR: LEONARDO SARANGO ROMERO
  • 2.
    ¿A qué serefiere el término Protección? Seguridad y protección Existe alguna diferencia….? Es un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de cómputo.
  • 3.
    METAS DE LAPROTECCIÓN Razones para proveer protección. La necesidad de prevenirse de violaciones intencionales de acceso por un usuario. La necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente.
  • 4.
    POLITICA Y MECANISMOEl rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Política: contra quien se van a proteger los datos de quien. Mecanismo: como hace el sistema que se cumpla la política. La separación es importante para la flexibilidad del sistema.
  • 5.
    DOMINIO DE LAPROTECCIÓN Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él. Un sistema de cómputo contiene muchos objetos que necesitan protección. ¿Cuál es el problema de protección…?
  • 6.
    ESTRUCTURA DELDOMINIO Dominio un conjunto de parejas (objeto, derechos) . Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Derecho es, el permiso para realizar alguna de las operaciones. La asociación proceso-dominio puede ser: Estática: el conjunto de objetos disponibles para un proceso es fijo durante la vida del proceso Dinámica: cambio de dominio durante la ejecución del proceso
  • 7.
    EJEMPLOS DE DOMINIOSDE PROTECCIÓN
  • 8.
  • 9.
    PROTECCIÓN EN UNIXUn dominio está asociado con el usuario La conmutación del dominio corresponde a cambiar la identificación del usuario Cada archivo se controla con setuid bit.
  • 10.
    PROTECCIÓN EN MULTICSSistema más complejo y menos eficiente que los empleados en los sistemas operativos actuales. n niveles, cada uno asociado a un dominio de protección. hay puertas (gates) entre anillos para controlar el uso de recursos de diferentes anillos
  • 11.
    MATRIZ DE ACCESO¿Cómo hace el sistema para saber cual objeto pertenece a qué dominio…? Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Graficador 2 Dominio 1 2 3 R RW R RWX RW W RWX W W
  • 12.
    Archivo 1 Archivo2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Grafi2 Dominio 1 2 3 D 1 D 2 D 3 R RW R RWX RW W Entrar RWX W W
  • 13.
    Para permitir elcambio controlado a los contenidos de las entradas de la matriz de acceso se requiere tres operaciones adicionales: copy owner Control
  • 14.
  • 15.
    Cambio de contenidode la matriz de accesos: OWNER
  • 16.
  • 17.
    EJEMPLOS DE MATRIZDE PROTECCION
  • 18.
    Conjunto de tripletasordenadas: <dominio, objeto, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra la tripleta <Di, Oj. Rk> y M pertenezca a Rk Desventajas: La tabla generalmente es grande y no puede mantenerse en memoria principal No permite agrupar objetos o dominios. TABLA GLOBAL
  • 19.
    almacena la matrizpor columnas. Asocia a cada objeto una lista ordenada de pares <dominio, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra <Di, Rk> y M pertenezca a Rk Ventaja: Fácil agrupar dominios Problema: Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos> LISTAS DE ACCESO
  • 20.
    Capacidad es unobjeto que contiene los derechos de acceso a un objeto almacena la matriz por filas. Asocia a cada dominio una lista ordenada de pares <objeto, derechos> Cada elemento se denomina capacidad La listas de capacidades deben protegerse por el SO LISTAS DE CAPACIDADES PARA DOMINIOS
  • 21.
    Cada objeto tieneuna lista de patrones de bits únicos (cerrojos), y cada dominio otra lista (llaves) Un proceso en un dominio puede acceder a un objeto si tiene una llave que se corresponde con uno de los cerrojos del objeto MECANISMO DE CERRADURA -LLAVE
  • 22.
    Inmediata contra demoradaSelectiva contra general ¿afecta a un usuario o a todos? Parcial o total: ¿se eliminan todos los derechos? Temporal o permanente: ¿disponibles de nuevo? Con LA es fácil borrarlos de la lista. Con LC es difícil: derechos de acceso están distribuidos en los diferentes dominios. REVOCACIÓN DE LOS DERECHOS DE ACCESO
  • 23.
    Readquisición: Periódicamentese borran todas las capacidades, se revoca no permitiendo la revocación. Punteros: El objeto tiene una lista de punteros para localizar sus capacidades. Para revocar sólo hay que seguir los punteros y modificar la capacidad. Costoso y general Indirección: Las capacidades no apuntan directamente a los objetos, sino indirectamente. Imposible revocación selectiva, se revoca borrando la entrada en la tabla. Esquema de llaves: Cada objeto tiene una llave maestra . Al crear la capacidad, se le asigna la llave. Revocar significaría cambiar la llave maestra. : REVOCACIÓN CON LC
  • 24.
    “ El únicosistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él” Gene Spafford, Un sistema es tan seguro como lo sea la gente que accede a él. CONCLUSIÓN
  • 25.
  • 26.