Concepto y
objetivo de protección
La proteccion es
un mecanismo control de acceso de los programas, procesos o usuarios al sistema
o recursos.
Hay importantes
razones para proveer protección. La más obvia es la necesidad de prevenirse de
violaciones intencionales de acceso por un usuario. Otras de importancia son,
la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las políticas fijadas para el uso de esos
recursos.
Un recurso
desprotegido no puede defenderse contra el uso no autorizado o de un usuario
incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.
Objetivos
• Inicialmente
protección del SO frente a usuarios poco confiables.
• Protección:
control para que cada componente activo de un proceso solo pueda acceder a los
recursos especificados, y solo en forma congruente con la política establecida.
• La mejora
de la protección implica también una mejora de la seguridad.
• Las políticas
de uso se establecen:
• Por el
hardware.
• Por el
administrador / SO.
• Por el
usuario propietario del recurso.
• Principio
de separación entre mecanismo y política:
• Mecanismo
→ con que elementos (hardware y/o software) se realiza la protección.
• Política →
es el conjunto de decisiones que se toman para especificar como se usan esos
elementos de protección.
• La política
puede variar
•
dependiendo de la aplicación,
• A lo largo
del tiempo.
• La protección
no solo es cuestión del administrador, sino también del usuario.
• El sistema
de protección debe:
• distinguir
entre usos autorizados y no-autorizados.
•
especificar el tipo de control de acceso impuesto.
• proveer
medios para el aseguramiento de la protección.
Funciones del sistema de protección
|
Control de acceso que hace referencia a las características
de seguridad que controlan quien puede obtener acceso a los recursos de un
sistema operativo. Las aplicaciones llaman a las funciones de control de
acceso para establecer quien puede obtener acceso a los recursos específicos
o controlar el acceso a los recursos proporcionados por la aplicación.
Un sistema de proteccióndeberá tener la flexibilidad
suficiente para poder imponer una diversidad de políticas y mecanismos.
Existen varios mecanismos que pueden usarse para
asegurar los archivos, segmentos de memoria, CPU, y otros recursos
administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de
memoria asegura que unos procesos puedan ejecutarse solo dentro de sus
propios espacios de dirección. El timer asegura que los procesos no obtengan
el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para
controlar el acceso de programas, procesos, o usuarios a los recursos
definidos por un sistema de computación. Seguridad es la serie de problemas
relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más
obvia es la necesidad de prevenirse de violaciones intencionales de acceso
por un usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de acuerdo con
las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra
el uso no autorizado o de un usuario incompetente. Los sistemas orientados a
la protección proveen maneras de distinguir entre uso autorizado y
desautorizado
|
IMPLEMENTACIÓN DE MATRICES DE ACCESO
|
||
Los derechos
de acceso definen que acceso tienen varios sujetos
sobre varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Los objetos están protegidos contra
los sujetos.
Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos
de entidades:
Los derechos de acceso mas comunes
son:
Una forma de implementación es
mediante una matriz de control de acceso con:
Una matriz de control de acceso debe ser protegida
por el S. O.
Dominios de protección
Un sistema de cómputos contiene muchos objetos que
necesitan protección. Estos objetos pueden ser el hardware, la CPU, los
segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser
del software, como los proceso, archivos, bases de datos o semáforos.
Cada objeto tiene un único nombre mediante el cual
se la hace referencia y un conjunto de operaciones que se pueden realizar en
el. READ y WRITE son archivo; UP y DOWN.
|
||
PROTECCIÓN BASADA EN EL LEGUAJE
La protección se logra con la ayuda del núcleo del SO que valida los
intentos de acceso a recursos. El gasto de inspeccionar y validar todos los
intentos de acceso a todos los recursos es muy grande, por lo tanto debe ser
apoyada por hardware. Al aumentar la complejidad del SO, se deben refinar los
mecanismos de protección. Los sistemas de protección, no solo se preocupan de
si puedo acceder a un recurso, sino también de cómo lo accedo, por lo tanto los
diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los diseñadores
de aplicaciones mediante herramientas de los lenguajes de programación pueden
declarar la protección junto con la tipificación de los datos.
Ventajas:
Las necesidades de protección se declaran sencillamente y no llamando
procedimientos del SO.
Las necesidades de protección pueden expresarse independientemente de los
recursos que ofrece el SO.
El diseñador no debe proporcionar mecanismos para hacer cumplir la
protección.
Los privilegios de acceso están íntimamente relacionados con el tipo de
datos que se declara. Diferencias entre las distintas formas de protección:
Seguridad:
La obligación de cumplimiento por núcleo ofrece un grado de seguridad que
el código de seguridad ofrecido por el compilador.
Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje
no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando
menos cambios en el sistema que si tuviera que modificarse el núcleo.
Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección. La
especificación de protección en un lenguaje de programación permite describir
en alto nivel las políticas de asignación y uso de recursos. El programador de
aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para
distribuir capacidades a los recursos del sistema entre los procesos de
usuario. Las construcciones que permiten al programador declarar las
restricciones tienen tres operaciones básicas:
Distribuir capacidades de manera segura y eficiente entre procesos
clientes.Especificar el tipo de operaciones que un proceso podría invocar en un
recurso asignado. Especificar el orden en que un proceso dado puede invocar las
operaciones de un recurso.
No hay comentarios:
Publicar un comentario