You are on page 1of 25

6.

PROTECCIN Y
SEGURIDAD
6.1. CONCEPTOS Y OBJETIVO DE PROTECCIN
6.2. FUNCIONES DEL SISTEMA DE PROTECCIN
6.3. IMPLEMENTACIN DE MATRICES DE ACCESO

6.1 CONCEPTO Y OBJETIVO DE


PROTECCIN
La proteccin es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer proteccin.


La mas obvia es la necesidad de prevenirse de violaciones
intencionales de acceso por un usuario.

Otras de importancia son, la necesidad de asegurar que cada


componente de un programa, use solo los recursos del
sistema de acuerdo con las politicas fijadas para el uso de
esos recursos.

6.1 CONCEPTO Y OBJETIVO DE


PROTECCIN

Un recurso desprotegido no puede defenderse contra


el uso no autorizado o de un usuario incompetente.

Los sistemas orientados a la proteccin proveen


maneras de distinguir entre uso autorizado y
desautorizado.

OBJETIVO
S

Inicialmente proteccion del SO frente a usuarios poco confiables.


Proteccion: control para que cada componente activo de un
proceso solo pueda acceder a los recursos especificados, y solo
en forma congruente con la politica establecida.

La mejora de la proteccion implica tambien una mejora de la


seguridad.

Las politicas de uso se establecen:


Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.

OBJETIV
OS

Principio de separacin entre mecanismo y poltica:


Mecanismo con que elementos (hardware y/o software) se realiza la
proteccin.

Poltica es el conjunto de decisiones que se toman para especificar como


se usan esos elementos de proteccin.

La poltica puede variar:


dependiendo de la aplicacin,
a lo largo del tiempo.

La proteccin no solo es cuestin del administrador, sino tambin


del usuario.

El sistema de proteccin debe:


distinguir entre usos autorizados y no-autorizados.
especificar el tipo de control de acceso impuesto.
proveer medios para el aseguramiento de la proteccin.

6.2 FUNCIONES DEL SISTEMA DE


PROTECCIN

Control de acceso que hace referencia a las caracteristicas de


seguridad que controlan quien puede obtener acceso a los recursos
de un sistema operativo.

Las aplicaciones llaman a las funciones de control de acceso para


establecer quien puede obtener acceso a los recursos especificos o
controlar el acceso a los recursos proporcionados por la aplicacion.

Un sistema de proteccion debera tener la flexibilidad suficiente


para poder imponer una diversidad de politicas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los


archivos, segmentos de memoria, CPU, y otros recursos
administrados por el Sistema Operativo.

6.2 FUNCIONES DEL SISTEMA DE


PROTECCIN

Por ejemplo, el direccionamiento de memoria asegura


que unos procesos puedan ejecutarse solo dentro de sus
propios espacios de direccion.

El timer asegura que los procesos no obtengan el control


de la CPU en forma indefinida.

La proteccion se refiere a los mecanismos para controlar


el acceso de programas, procesos, o usuarios a los
recursos definidos por un sistema de computacion.

Seguridad es la serie de problemas relativos a asegurar


la integridad del sistema y sus datos.

6.2 FUNCIONES DEL SISTEMA DE


PROTECCIN

Hay importantes razones para proveer proteccion.


La mas obvia es la necesidad de prevenirse de violaciones
intencionales de acceso por un usuario.

Otras de importancia son, la necesidad de asegurar que cada


componente de un programa, use solo los recursos del sistema
de acuerdo con las politicas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no


autorizado o de un usuario incompetente.

Los sistemas orientados a la proteccion proveen maneras de


distinguir entre uso autorizado y desautorizado.

MECANISMOS Y
POLITICAS
tiene la funcion de proveer un mecanismo para
El sistema de proteccion
el fortalecimiento de las politicas que gobiernan el uso de recursos.

Tales politicas se pueden establecer de varias maneras, algunas en el


diseno del sistema y otras son formuladas por el administrador del
sistema.

Otras pueden ser definidas por los usuarios individuales para proteger
sus propios archivos y programas.

Las politicas son diversas, dependen de la aplicacion y pueden estar


sujetas a cambios a lo largo del tiempo.

Un principio importante es la separacion de politicas de los


mecanismos.Los mecanismos determinan como algo se hara. Las
politicas deciden que se hara'.

MECANISMOS Y
POLTICAS
La separacin es importante para la flexibilidad del
sistema.

Dentro de las funciones del sistema de proteccin


del sistema operativo encontramos:

Controlar el acceso a los recursos


Asegurarse que todos los accesos a los recursos
del sistema estn controlados

6.3 IMPLEMENTACIN DE MATRICES


DE ACCESO

Losderechos de accesodefinenque accesotienen varios


sujetos sobre varios objetos.

Los sujetos acceden a los objetos.


Losobjetosson entidades que contieneninformacin.
Losobjetospueden ser:

Concretos:

Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos:

Ej.: estructuras de datos, de procesos, etc.

Los objetos estnprotegidoscontra los sujetos.

6.3 IMPLEMENTACIN DE MATRICES


DE ACCESO
un sistema se concedena los sujetos.
Lasautorizacionesa
Lossujetospueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.

Losderechos de accesomas comunes son:


Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.

Una forma deimplementacines mediante unamatriz de control de


accesocon:

Filas para los sujetos.


Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por
el S. O.

DOMINIOS DE
contiene muchos objetos que necesitan
Un sistema de computos
PROTECCIN
proteccion.

Estos objetos pueden ser el hardware, la CPU, los segmentos de


memoria, terminales, unidades de disco o impresoras; o bien ser del
software, como los proceso, archivos, bases de datos o semaforos.

Cada objeto tiene un unico nombre mediante el cual se la hace


referencia y un conjunto de operaciones que se pueden realizar en el.

READ y WRITE son operaciones adecuadas para un archivo; UP y


DOWN tiene sentido en un semaforo.

Es evidente que se necesita una via para prohibir el acceso de los


procesos a los objetos a los que no tiene permitido dicho acceso.

DOMINIOS DE
mecanismo debe posibilitar la restriccion de los
Ademas, este PROTECCIN
procesos a un subconjunto de operaciones legales en caso
necesario.

Por ejemplo, puede permitirse que el proceso A lea el archivo F,


pero no escriba en el.

Para tener una forma de analizar los distintos mecanismos de


proteccion, es conveniente presentar el concepto de dominio.

Un dominio es un conjunto de parejas (objeto, derechos).


Cada pareja determina un objeto y cierto subconjunto de las
operaciones que se pueden llevar a cabo en el.

Un derecho es, en este contexto, el permiso para realizar alguna


de las operaciones.

DOMINIOS DE
importante es la forma en que el sistema lleva
Una preguntaPROTECCIN
un registro de los objetos que pertenecen a un dominio dado.

Al menos una teoria, uno puede imaginar una enorme matriz,


en la que los renglones son los dominio y las columnas son los
objetos.

Cada cuadro contiene los derechos correspondientes al objeto


en ese dominio.

Con esta matriz y el numero de dominio activo, el sistema


puede determinar si se permite el acceso de cierta forma a un
objeto dado desde un domino especifico.

DOMINIOS DE
PROTECCIN
unconjunto de parejas (objeto, derechos):
Undominioes
Cada pareja determina:
Un objeto.
Un subconjunto de las operaciones que se pueden llevar a
cabo en el.

Underechoes elpermiso para realizar alguna de las operaciones.


Es posible que un objeto se encuentre en varios dominios
condistintosderechos en cada dominio.

Unprocesoseejecuta en alguno de los dominios de proteccin:


Existe una coleccin de objetos a los que puede tener acceso.
Cada objeto tiene cierto conjunto de derechos.

DOMINIOS DE
PROTECCIN
alternar entre los dominios durante la
Los procesos pueden
ejecucion.

Una llamada al S. O. provoca unaalternancia de dominio.


En algunos S. O. los dominios se llamananillos.
Una forma en la que el S. O. lleva un registro de los objetos que
pertenecen a cada dominio es mediante unamatriz:

Los renglones son los dominios.


Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos
correspondientes al objeto en ese dominio, por ej.: leer,
escribir, ejecutar.

FIG. 6.3.1 DOMINIO DE


PROTECCIN

MATRIZ DE
ACCESO

El modelo de proteccion del sistema se puede ver en


forma abstracta como una matriz, lamatriz de acceso.

Una matriz de acceso es una representacion abstracta


del concepto de dominio de proteccion.

Este modelo fue propuesto por Lampson [4] como una


descripcion generalizada de mecanismos de proteccion
en sistemas operativos.

Es el modelo mas utilizado, del que existen numerosas


variaciones, especialmente en su implementacion.

MATRIZ DE
ACCESO

Los elementos basicos del modelo son los siguientes:

Sujeto:Una entidad capaz de acceder a los objetos. En general, el


concepto de sujeto es equiparable con el de proceso. Cualquier usuario o
aplicacion consigue acceder en realidad a un objeto por medio de un
proceso que representa al usuario o a la aplicacion.

Objeto:Cualquier cosa cuyo acceso debe controlarse.Como ejemplo se


incluyen los archivos, partes de archivos, programas y segmentos de
memoria.

Derecho de acceso:la manera en que un sujeto accede a un


objeto.Como ejemplo estan Leer, Escribir y Ejecutar.

El modelo considera un conjunto de recursos, denominados


objetos, cuyo acceso debe ser controlado y un conjunto de
sujetos que acceden a dichos objetos.

MATRIZ DE
ACCESO

Existe tambin un conjunto de permisos de acceso que


especifica los diferentes permisos que los sujetos pueden
tener sobre los objetos (normalmente lectura, escritura, etc.,
aunque pueden ser diferentes, en general, dependiendo de
las operaciones que puedan realizarse con el objeto).

Se trata de especificar para cada pareja (sujeto, objeto), los


permisos de acceso que el sujeto tiene sobre el objeto.

Esto se representa mediante una matriz de acceso M que


enfrenta todos los sujetos con todos los objetos.

En cada celda M[i, j] se indican los permisos de acceso


concretos que tiene el sujeto i sobre el objeto j.

MATRIZ DE
ACCESO

La figura 6.3.2 representa una matriz de acceso, y la


figura 6.3.3 es una matriz de acceso derivada de la
figura 6.3.1 de dominios de proteccin.

FIG. 6.3.2 REPRESENTACIN DE UNA MATRIZ


DE ACCESO

FIGURA 6.3.3 EJEMPLO DE UNA MATRIZ DE


ACCESO

MATRIZ DE
ACCESO
es la matriz, junto con todos los
El mecanismo de proteccin
elementos que se han de aadir para que se cumplan de
manera efectiva todas las restricciones de acceso a los objetos.
La poltica consiste en decidir como rellenar las distintas
celdas de la matriz.
La MA permite implementar operaciones de cambio de
domino.
El objeto sobre el que trabajamos es el Dominio aparecen
tantas columnas como dominios haya en el sistema.
La operacin es laconmutacinde un dominio a otro.
Tambin la MA es un objeto que se puede modificar.

La MA tambin ha de ser protegida.

You might also like