SlideShare una empresa de Scribd logo
PROTECCIÓN Y SEGURIDAD
UNIDAD 6
ITESZ
- CONCEPTOS
SISTEMAS
DE
PROTECCI
ÓN
- OBJETIVOS
- FUNCIONES
- IMPLEMENTACIÓN
1
2
3
4
Concepto y
Objetivo de
Protección
CONCEPTOS
La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos
definidos por un sistema de computación.
Razones para proveer protección:
• Prevenirse de violaciones intencionales de acceso por un
usuario.
• La necesidad de asegurar que cada componente de un
programa use solo los recursos del sistema fijados.
Un recurso desprotegido no puede defenderse contra el
uso no autorizado o de un usuario incompetente.
Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
Mecanismo de
Control
Proveer
Protección
Recurso
Desprotegido
OBJETIVOS
1
2
3
4
5
6
Protección del SO frente a usuarios poco confiables.
La mejora de la protección implica también una mejora de la
seguridad.
Establecimiento de políticas de uso.
Control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados.
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software)
se realiza la protección.
• Política → es el conjunto de decisiones que se toman para
especificar como se usan esos elementos de protección.
La protección no solo es
cuestión del administrador,
sino también del usuario.
La política puede variar.
• Dependiendo de la
aplicación.
• A lo largo del tiempo.
Funciones del
Sistema de
Protección
FUNCIONES
Control de acceso, controla quien puede obtener
acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de
acceso para establecer quien puede obtener acceso a
los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad
suficiente para poder imponer una diversidad de
políticas y mecanismos.
Principales funciones del sistema
de protección:
•Controlar el acceso a los recursos
•Asegurarse que todos los accesos a
los recursos del sistema están
controlados.
FUNCIONES
Existen varios mecanismos que
pueden usarse para asegurar los
archivos, segmentos de memoria,
CPU, y otros recursos administrados
por el Sistema Operativo.
El timer asegura que los procesos no
obtengan el control de la CPU en
forma indefinida.
Por ejemplo, el direccionamiento de
memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus
propios espacios de dirección.
Un principio importante es la
separación de políticas de los
mecanismos.
‘Los mecanismos determinan
como algo se hará. Las políticas
deciden que se hará'.
El sistema de protección hace uso de
los mecanismos para llevar a cabo
sus funciones de manera correcta.
El sistema de protección tiene la
función de proveer un mecanismo
para el fortalecimiento de las políticas
que gobiernan el uso de recursos.
(Round Robín)
Implementación de
Matrices de
Acceso
Los derechos de acceso mas
comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Una matriz de control de
acceso debe ser muy
celosamente protegida por el
S. O.
Lectura
EjecuciónEscritura
• Los derechos de acceso definen que
acceso tienen varios sujetos sobre
varios objetos.
• Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores,
almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
• Los objetos están protegidos contra los
sujetos.
• Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos de
entidades:
• Ej.: usuarios, procesos, programas, otras
entidades, etc.
Dominios de Protección
Es evidente que se necesita una vía para prohibir el
acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso.
Cada objeto tiene un único nombre mediante el cual
se la hace referencia y un conjunto de operaciones
que se pueden realizar en el READ y WRITE
Un sistema de cómputos contiene muchos objetos
que necesitan protección. Estos objetos pueden ser
• El hardware
• La CPU
• Los segmentos de memoria
• Terminales
• Unidades de disco o impresoras
• Software
• Archivos
• Bases de datos
• Semáforos.
DOMINIO
Un dominio es un conjunto de
parejas (objeto, derechos).
Cada pareja determina:
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo
en el.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con
“distintos” derechos en cada dominio.
En algunos S. O. los dominios se llaman anillos.
A1{LEC}
A1{EJE}
UC2{LEC}
A1{ESC, BORR}
UC2
{ESC,REB}
A3{LEC,EJE}
IMP1{IMP}
A2{LEC,EJE}
A2{ESC}
A4{LEC,ESC,EJE}
IMP1{IMP}
UC1{LEC,ESC}
A3{ESC}
ELEMENTOS BÁSICOS DEL MODELO
OBJETO: Cualquier cosa cuyo acceso debe controlars
e. Como ejemplo se incluyen los archivos, partes de
archivos, programas y segmentos de memoria.
SUJETO: Una entidad capaz de acceder a los objetos.
En general, el concepto de sujeto es equiparable con
el de proceso.
DERECHO DE ACCESO: la manera en que un sujeto
accede a un objeto. Leer, Escribir, Ejecutar...
• Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar.
MATRIZ DE ACCESO
A1 A2 A3 A4 IMP1 IMP2 UC1 UC2
D1 Eje, lec
D2 Lec, esc,
borr
Lec, esc,
mod
D3 Esc, lec,
eje
Esc, lec,
eje
Imp Lec,mod
D4 Esc Imp Lec, sec
D5 Lec, eje Lec, eje Imp
Se almacena en una tabla {<dominio, objeto, permisos>...}.
Como el numero de objetos y dominios es posiblemente muy grande, se
debería guardar en memoria virtual
TABLA GLOBAL
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1, UC2 LEC, ESC, BORR, MOD
D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD
D4 A3, IMP1, UC1 LEC, ESC, IMP
D5 A2, A3, IMP2 LEC, EJE, IMP
Se expresa la MA por
columnas {<dominio,
permisos>, ...}.
Dado que cada vez que
se va a usar un objeto
hay que comprobar si
hay o no permiso para
hacerlo.
LISTA DE ACCESO PARA OBJETOS
OBJETO DOMINIO PERMISOS
A1 D1 EJE, LEC
A1 D2 LEC, ESC, BORR
A2 D3 ESC, LEC, EJE
A2 D5 LEC, EJE
A3 D4 ESC
A3 D5 LEC, EJE
A4 D3 ESC, LEC, EJE
IMP1 D3 IMP
IMP1 D4 IMP
IMP2 D5 IMP
UCL1 D4 LEC, ESC
UCL2 D2 LEC, ESC, MOD
UCL2 D3 LEC, MOD
Se expresa la MA por
filas. Cada dominio
tiene una lista de la
forma {<objeto,
permisos>, ...}
Para identificar el objeto
se usa su nombre
lógico; a esta dirección
se la llama capacidad.
LISTA DE CAPACIDADES
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1 LEC, ESC, BORR
D2 UC2 ESC, LEC, MOD
D3 A2 LEC, ESC, EJE
D3 A4 ESC, LEC, EJE
D3 IMP1 IMP
D3 UC2 LEC, MOD
D4 A3 ESC
D4 IMP1 IMP
D4 UC1 LEC, ESC
D5 A2 LEC, EJE
D5 A3 LEC, EJE
D5 IMP2 IMP
L
P
C
O
Se tendrá acceso al objeto.
Lista de
patrones
LLAVE
CERRADURA
Mecanismo de Cerradura-Llave
Un proceso que se ejecuta en un dominio solo tendrá
acceso a un objeto si el dominio contiene una llave que
coincida con una de las cerraduras.
EFICIENCIA
GRACIAS POR SU
ATENCIÓN
ITESZ

Más contenido relacionado

La actualidad más candente

Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
itzayana bacilio
 
Sistema Jerarquico
Sistema JerarquicoSistema Jerarquico
Sistema Jerarquico
Hector Quiroga
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
JC Alca Arequi
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
Emmanuel Fortuna
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
John Anthony Peraza
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
eduardoed5
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftChuyito Alvarado
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
JHector Bl
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
davinson garcia
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosAbimael hernandez
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmiSandrea Rodriguez
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
Heder Ithamar Romero
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas OperativosGabriela
 

La actualidad más candente (20)

Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Sistema Jerarquico
Sistema JerarquicoSistema Jerarquico
Sistema Jerarquico
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoft
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
 
Ingenieria De Software
Ingenieria De SoftwareIngenieria De Software
Ingenieria De Software
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmi
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 

Destacado

Huasun Project File
Huasun Project FileHuasun Project File
Huasun Project FileStella Luo
 
Ctp flyer-2-fillable
Ctp flyer-2-fillableCtp flyer-2-fillable
Ctp flyer-2-fillableCoolTrade
 
Diego2
Diego2Diego2
Diego2110818
 
1311a
1311a1311a
Attestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso BenincasaAttestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso Benincasa
Digital-Coach.it
 
Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari
Necil Beykont
 
Johnny disposiciones testamentarias
Johnny disposiciones testamentariasJohnny disposiciones testamentarias
Johnny disposiciones testamentarias
carolbea11268
 
Introduction to Web Server Security
Introduction to Web Server SecurityIntroduction to Web Server Security
Introduction to Web Server Security
JITENDRA KUMAR PATEL
 
Air Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution ControlAir Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution Control
Arash Pourhamdollah
 
Toeic reading 2 video games
Toeic reading 2 video gamesToeic reading 2 video games
Toeic reading 2 video games
Aj Muu
 
La atmósfera
La atmósferaLa atmósfera
La atmósfera
David Leunda
 

Destacado (13)

Huasun Project File
Huasun Project FileHuasun Project File
Huasun Project File
 
Ctp flyer-2-fillable
Ctp flyer-2-fillableCtp flyer-2-fillable
Ctp flyer-2-fillable
 
Make it happen (deel 2)
Make it happen (deel 2)Make it happen (deel 2)
Make it happen (deel 2)
 
Diego2
Diego2Diego2
Diego2
 
1311a
1311a1311a
1311a
 
U6
U6U6
U6
 
Attestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso BenincasaAttestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso Benincasa
 
Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari
 
Johnny disposiciones testamentarias
Johnny disposiciones testamentariasJohnny disposiciones testamentarias
Johnny disposiciones testamentarias
 
Introduction to Web Server Security
Introduction to Web Server SecurityIntroduction to Web Server Security
Introduction to Web Server Security
 
Air Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution ControlAir Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution Control
 
Toeic reading 2 video games
Toeic reading 2 video gamesToeic reading 2 video games
Toeic reading 2 video games
 
La atmósfera
La atmósferaLa atmósfera
La atmósfera
 

Similar a Unidad 6 Protección y seguridad

MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
Carlos Augusto Ñaño Velasquez
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
vagusska
 
3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo
arlett09
 
Proteccion
ProteccionProteccion
Proteccion
Leonardo Sarango
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Marly Gom
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
Valdivia0312
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
Salud Salud Compa Roque
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
triujeque
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
Frezon0312
 
1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf
ssuser6353bc
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
ssuser1ab239
 
Estructura de los sistemas Operativos
 Estructura de los sistemas Operativos Estructura de los sistemas Operativos
Estructura de los sistemas Operativos
Maury Jimenez
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
Maury Jimenez
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.oMaury Jimenez
 
Sistemas operativos - trabajo darwin
Sistemas operativos -  trabajo darwinSistemas operativos -  trabajo darwin
Sistemas operativos - trabajo darwin
darwinjher
 
trabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinostrabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinos
darwinjher
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Santiago
 

Similar a Unidad 6 Protección y seguridad (20)

MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo
 
Proteccion
ProteccionProteccion
Proteccion
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
 
Estructura de los sistemas Operativos
 Estructura de los sistemas Operativos Estructura de los sistemas Operativos
Estructura de los sistemas Operativos
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
 
Sistemas operativos - trabajo darwin
Sistemas operativos -  trabajo darwinSistemas operativos -  trabajo darwin
Sistemas operativos - trabajo darwin
 
trabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinostrabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinos
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 

Más de J M

Ejercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLNEjercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLN
J M
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
J M
 
INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)
J M
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria Estatica
J M
 
Primer Habito: Sea Proactivo
Primer Habito: Sea ProactivoPrimer Habito: Sea Proactivo
Primer Habito: Sea Proactivo
J M
 
Mercadotecnia
MercadotecniaMercadotecnia
Mercadotecnia
J M
 

Más de J M (6)

Ejercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLNEjercito Zapatista de Liberación Nacional EZLN
Ejercito Zapatista de Liberación Nacional EZLN
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)INTERBLOQUEO (DEADLOCK)
INTERBLOQUEO (DEADLOCK)
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria Estatica
 
Primer Habito: Sea Proactivo
Primer Habito: Sea ProactivoPrimer Habito: Sea Proactivo
Primer Habito: Sea Proactivo
 
Mercadotecnia
MercadotecniaMercadotecnia
Mercadotecnia
 

Último

Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 

Último (10)

Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 

Unidad 6 Protección y seguridad

  • 2. - CONCEPTOS SISTEMAS DE PROTECCI ÓN - OBJETIVOS - FUNCIONES - IMPLEMENTACIÓN 1 2 3 4
  • 4. CONCEPTOS La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos definidos por un sistema de computación. Razones para proveer protección: • Prevenirse de violaciones intencionales de acceso por un usuario. • La necesidad de asegurar que cada componente de un programa use solo los recursos del sistema fijados. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Mecanismo de Control Proveer Protección Recurso Desprotegido
  • 5. OBJETIVOS 1 2 3 4 5 6 Protección del SO frente a usuarios poco confiables. La mejora de la protección implica también una mejora de la seguridad. Establecimiento de políticas de uso. Control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados. Distinguir entre usos autorizados y no-autorizados. Especificar el tipo de control de acceso impuesto.
  • 6. Las políticas de uso se establecen: • Por el hardware. • Por el administrador / SO. • Por el usuario propietario del recurso. Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección. La protección no solo es cuestión del administrador, sino también del usuario. La política puede variar. • Dependiendo de la aplicación. • A lo largo del tiempo.
  • 8. FUNCIONES Control de acceso, controla quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación. Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. Principales funciones del sistema de protección: •Controlar el acceso a los recursos •Asegurarse que todos los accesos a los recursos del sistema están controlados.
  • 9. FUNCIONES Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'. El sistema de protección hace uso de los mecanismos para llevar a cabo sus funciones de manera correcta. El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. (Round Robín)
  • 11. Los derechos de acceso mas comunes son: • Acceso de lectura. • Acceso de escritura. • Acceso de ejecución. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Lectura EjecuciónEscritura
  • 12. • Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. • Los objetos son entidades que contienen información. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. • Los objetos están protegidos contra los sujetos. • Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: • Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 13. Dominios de Protección Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el READ y WRITE Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser • El hardware • La CPU • Los segmentos de memoria • Terminales • Unidades de disco o impresoras • Software • Archivos • Bases de datos • Semáforos. DOMINIO Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina: • Un objeto. • Un subconjunto de las operaciones que se pueden llevar a cabo en el. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
  • 14. En algunos S. O. los dominios se llaman anillos. A1{LEC} A1{EJE} UC2{LEC} A1{ESC, BORR} UC2 {ESC,REB} A3{LEC,EJE} IMP1{IMP} A2{LEC,EJE} A2{ESC} A4{LEC,ESC,EJE} IMP1{IMP} UC1{LEC,ESC} A3{ESC}
  • 15. ELEMENTOS BÁSICOS DEL MODELO OBJETO: Cualquier cosa cuyo acceso debe controlars e. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria. SUJETO: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. DERECHO DE ACCESO: la manera en que un sujeto accede a un objeto. Leer, Escribir, Ejecutar...
  • 16. • Los renglones son los dominios. • Las columnas son los objetos. • Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar. MATRIZ DE ACCESO A1 A2 A3 A4 IMP1 IMP2 UC1 UC2 D1 Eje, lec D2 Lec, esc, borr Lec, esc, mod D3 Esc, lec, eje Esc, lec, eje Imp Lec,mod D4 Esc Imp Lec, sec D5 Lec, eje Lec, eje Imp
  • 17. Se almacena en una tabla {<dominio, objeto, permisos>...}. Como el numero de objetos y dominios es posiblemente muy grande, se debería guardar en memoria virtual TABLA GLOBAL DOMINIO OBJETO PERMISOS D1 A1 LEC, EJE D2 A1, UC2 LEC, ESC, BORR, MOD D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD D4 A3, IMP1, UC1 LEC, ESC, IMP D5 A2, A3, IMP2 LEC, EJE, IMP
  • 18. Se expresa la MA por columnas {<dominio, permisos>, ...}. Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no permiso para hacerlo. LISTA DE ACCESO PARA OBJETOS OBJETO DOMINIO PERMISOS A1 D1 EJE, LEC A1 D2 LEC, ESC, BORR A2 D3 ESC, LEC, EJE A2 D5 LEC, EJE A3 D4 ESC A3 D5 LEC, EJE A4 D3 ESC, LEC, EJE IMP1 D3 IMP IMP1 D4 IMP IMP2 D5 IMP UCL1 D4 LEC, ESC UCL2 D2 LEC, ESC, MOD UCL2 D3 LEC, MOD
  • 19. Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto, permisos>, ...} Para identificar el objeto se usa su nombre lógico; a esta dirección se la llama capacidad. LISTA DE CAPACIDADES DOMINIO OBJETO PERMISOS D1 A1 LEC, EJE D2 A1 LEC, ESC, BORR D2 UC2 ESC, LEC, MOD D3 A2 LEC, ESC, EJE D3 A4 ESC, LEC, EJE D3 IMP1 IMP D3 UC2 LEC, MOD D4 A3 ESC D4 IMP1 IMP D4 UC1 LEC, ESC D5 A2 LEC, EJE D5 A3 LEC, EJE D5 IMP2 IMP
  • 20. L P C O Se tendrá acceso al objeto. Lista de patrones LLAVE CERRADURA Mecanismo de Cerradura-Llave Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el dominio contiene una llave que coincida con una de las cerraduras.
  • 22.