Funciones Del Sistemas de PROTECCION
Funciones Del Sistemas de PROTECCION
Funciones Del Sistemas de PROTECCION
de Protección
MATERIA: SISTEMAS OPERATIVOS
1. Lista de las mejores recomendaciones para proteger mi sistema operativo de virus y ataques
informáticos. Instala un antivirus. Actualiza periódicamente tu software. Utiliza contraseñas
seguras.
2. Los mejores antivirus para mantener todos tus dispositivos protegidos. Avira Free
Antivirus. Panda Free Antivirus. AVG AntiVirus free.
Control de acceso que hace referencia a las características de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede
obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la
aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar
los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse
solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o
usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas
relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La mas obvia es la necesidad de prevenirse
de violaciones intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use
solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un
recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario
incompetente.
Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y
desautorizado. Mecanismos y Políticas El sistema de protección tiene la función de proveer un
mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.
Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras
son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios
individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo
del tiempo. Un principio importante es la separación de políticas de los mecanismos. ‘Los
mecanismos determinan como algo se hará. Las políticas deciden que se hará’.
La separación es importante para la flexibilidad del sistema. Dentro de las funciones del sistema
de protección del sistema operativo encontramos:
• Controlar el acceso a los recursos
• Asegurarse que todos los accesos a los recursos del sistema están controlados
FUNCIONES DEL SISTEMA DE PROTECCIÓN
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus
aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales
de protección en un Sistema Operativo son:
DOMINIOS DE PROTECCIÓN
Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos
pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o
impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos.
Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de
operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un
archivo; UP y DOWN tiene sentido en un semáforo.
Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los
que no tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los
procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse
que el proceso A lea el archivo F, pero no escriba en el.
Para tener una forma de analizar los distintos mecanismos de protección, es conveniente
presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada
pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en
el. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que
pertenecen a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la
que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los
derechos correspondientes al objeto en ese dominio. Con esta matriz y el numero de dominio
activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde
un domino especifico.
Un dominio es un conjunto de parejas (objeto, derechos):
Cada pareja determina:
Un objeto
Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un
objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
Existe una colección de objetos a los que puede tener acceso.
Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al
S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos .
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz :
El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz
de acceso.
Una matriz de acceso es una representación abstracta del concepto de dominio de protección.
Este modelo fue propuesto por Sampson [4] como una descripción generalizada de mecanismos
de protección en sistemas operativos. Es el modelo mas utilizado, del que existen numerosas
variaciones, especialmente en su implementación.
Los elementos básicos del modelo son los siguientes:
Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es
equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un
objeto por medio de un proceso que representa al usuario o a la aplicación.
Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos,
partes de archivos, programas y segmentos de memoria.
Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer,
Escribir y Ejecutar.
El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser
controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de
permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los
objetos (normalmente lectura, escritura, etc., aunque pueden ser diferentes, en general,
dependiendo de las operaciones que puedan realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto
tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los
sujetos con todos los objetos. En cada celda M[i, j] se indican los permisos de acceso concretos
que tiene el sujeto i sobre el objeto j.
La figura 6.3.2 representa una matriz de acceso, y la figura 6.3.3 es una matriz de acceso
derivada de la figura 6.3.1 de dominios de protección.
6.5 PROTECCION BASADA EN EL LENGUAJE
Las necesidades de protección se declaran de forma sencilla en vez de programarse como una
secuencia de llamadas a procedimientos de un sistema operativo.
Las necesidades de protección pueden expresarse independientemente de los recursos que
ofrezca un sistema operativo en particular.
El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la
protección.
Una notación declarativa es natural porque los privilegios de acceso están íntimamente
relacionados con el concepto lingüístico de tipo de datos.
Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para
hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del
grado de soporte de una máquina subyacente y su sistema operativo.
Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor grado de seguridad del
sistema de protección mismo, que el que ofrece la generación de código de verificación de protección
por un compilador. En un esquema apoyado por compilador, la seguridad depende de lo correcto que
sea el traductor, de algún mecanismo subyacente de gestión de almacenamiento que proteja los
segmentos desde los cuales se ejecuta el código compilador y, en última instancia, de la seguridad
de los archivos desde los que se carga el programa.
Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para implementar una política
definida por el usuario, aunque podría proporcionar recursos suficientes para que el sistema haga
cumplir sus propias políticas. Con un lenguaje de programación, se puede declarar la política de
protección y hacerse cumplir según sea necesario en una implementación.
Eficiencia: Se logra la eficiencia máxima cuando hardware apoya directamente el cumplimiento
de la protección. En la medida en que se requiera soporte de software, el cumplimiento basado en el
lenguaje tiene la ventaja de que es posible verificar el cumplimiento del acceso estático fuera de línea
en el momento de la compilación.
LA VALIDACIÓN:
Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
Uso de contraseñas.
Vulnerabilidad de contraseñas:
* Que sean complejas y difíciles de adivinar.
*Cambiarlas de vez en cuando.
* Peligro de perdida del secreto.
La contraseña debe guardare cifrada.
PROTECCION POR CONTRASEÑA
Las clases de elementos de autentificación para establecer la identidad de una persona son:
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema mas común de autentificación es la protección por contraseña. El usuario elige una
palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados
para:
Elegir las contraseñas.
Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseñas luego de que han sido comunicadas.
Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente,
perro, gato, etc.
Numero de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante
intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el
ingreso de la contraseña. La contraseña no debe ser muy corta para no facilitar la probabilidad de
acierto.
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la
anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo
tienen las rutinas del S. O. llamadas programas de vigilancia.