6.1-y-6.2

14
SISTEMAS OPERATIVOS I UNIDAD 6 PROTECCION Y SEGURIDAD INTEGRANTES: IVÁN MARTÍNEZ MALDONADO. PEDRO ZAVALETA GONZALEZ. JAVIER SANTIBAÑEZ RENTERÍA. LUIS ROBERTO ARANDA DE LOS SANTOS. OLIVER GUTIERREZ PÍNEDA. ROBERTO URIETA LEYVA. 6.1 Concepto y objetivos de protección. 6.2 Funciones del sistema de protección.

description

exposicion

Transcript of 6.1-y-6.2

Page 1: 6.1-y-6.2

SISTEMAS OPERATIVOS IUNIDAD 6 PROTECCION Y SEGURIDAD

INTEGRANTES: IVÁN MARTÍNEZ MALDONADO.PEDRO ZAVALETA GONZALEZ.JAVIER SANTIBAÑEZ RENTERÍA.LUIS ROBERTO ARANDA DE LOS SANTOS.OLIVER GUTIERREZ PÍNEDA.ROBERTO URIETA LEYVA.

6.1 Concepto y objetivos de protección.6.2 Funciones del sistema de protección.

Page 2: 6.1-y-6.2

6.1 Concepto y objetivos de protección.

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente.

Page 3: 6.1-y-6.2

Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos

• Inicialmente protección del SO frente a usuarios poco confiables.

• Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.

Page 4: 6.1-y-6.2

• La mejora de la protección implica también una mejora de la seguridad.

• Las políticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso.

• Principio de separación entre mecanismo y política:

Page 5: 6.1-y-6.2

Mecanismo → con que elementos (hardware y/o software) se realiza la protección.

Política → es el conjunto de decisiones que se toman para especificar cómo se usan esos elementos de protección.

• La política puede variar dependiendo de la aplicación, a lo largo del tiempo.

• La protección no solo es cuestión del administrador, sino también del usuario.

Page 6: 6.1-y-6.2

• El sistema de protección debe:

distinguir entre usos autorizados y no-autorizados.

especificar el tipo de control de acceso impuesto.

proveer medios para el aseguramiento de la protección.

Page 7: 6.1-y-6.2

6.2 Funciones del sistema de protección.

Las funciones de un sistema de protección son asegurar la independencia entre objetos que lógicamente son independientes y la de asegurar el control de acceso a la información y puede ser control asociado al tipo de información o puede ser el control asociado al usuario que solicita el acceso.

Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos,  se engloban en lo que podemos denominar seguridad interna.

Page 8: 6.1-y-6.2

 Seguridad del procesador

 Los mecanismos de protección de procesador son:

• Estados protegidos (kernel) o no protegidos (usuarios).• Reloj hardware para evitar el bloqueo del procesador.

• Seguridad de la memoria

 Se trata de mecanismos para evitar que un usuario acceda la información. Entre ellos citaremos dos:

• Registros límites o frontera.• Estado protegido y no protegido del procesador.

Page 9: 6.1-y-6.2

Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum.

• Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este método se detectan errores al variar un bit o un número impar de ellos sin que se detecten variaciones de un número par de bits. 

Page 10: 6.1-y-6.2

• Seguridad de los archivos

 La finalidad principal de las computadoras es el del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de la información causa trastornos irreparables en algunos casos. Por eso es necesario tomar medidas de seguridad que se deben enfocar desde dos aspectos diferentes: La disponibilidad y la privacidad de los archivos.

Page 11: 6.1-y-6.2

1) Disponibilidad de los archivos

Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite. Se debe de tener presente la necesidad de asegurar las circunstancias y se deben realizar las siguientes acciones:

Copias de seguridad (Backup). Consiste en que cada cierto tiempo (hora, día, semana ...) se realice una copia del contenido de los archivos, de forma que si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copias.

Page 12: 6.1-y-6.2

Archivos log. Se usan en sistemas de tiempo compartido, con muchos usuarios trabajando simultáneamente.

Estos archivos reciben el nombre de archivos log y son tratados por utilidades del sistema operativo conjuntamente con las copias de seguridad para los procesos de recuperación.

permite asegurar la consistencia del contenido de los archivos ante caídas inesperadas del sistema, evitando que una información se quede a medias de escribir.

Page 13: 6.1-y-6.2

2) Privacidad de los archivosLos archivos se deben proteger de posibles accesos no deseados, el sistema de protección debe permitir acceso de forma controlada, según reglas definidas y con las siguiente autorización:

Cada usuario, al comenzar la sesión en un sistema tras su identificación, tiene asignado por el sistema de protección un dominio compuesto de una serie de recursos y de operaciones permitidas, por ejemplo, una serie de archivos a los que acceden, no teniendo permitido el acceso al resto de archivos.