6to Cuatrimestre
Grupo: A
Alumna: Tania Guadalupe Morales Laines
Investigación III
Mecanismos de Protección
Profesor
Profe: L. I. / P. L. A. E. Darío de los Ángeles Lara
Castillo
Julio 2016
CONTENIDO
IntroducciónFunciones De Un Sistema De ProtecciónMecanismos Y Políticas (Limitaciones)Dominio De ProtecciónImplantación De Matrices De DerechosEstructura De Protección Dinámica
Derecho De Acceso De Cambio
MECANISMOS DE PROTECION DE WINDOWS
PROTECCION DE MEMORIA
Protección De Dispositivos
Protección Del Sistema Operativo
Conclusión
Bibliografía
Derecho De Acceso De Copia
Introducción
Los mecanismos de protección controlan el acceso a un sistema
limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los
mecanismos de protección deben garantizar que sólo los procesos que hayan
obtenido la adecuada autorización del sistema operativo puedan operar sobre los
segmentos de memoria, CPU y otros recursos. La protección se
proporciona mediante un mecanismo que controla el acceso de los programas, de
los procesos o de los usuarios a los recursos definidos por un sistema informático.
Este mecanismo debe proporcionar un medio para especificar los controles que
hay que imponer, junto con algún modo de imponerlos. La seguridad
garantiza la autenticación de los usuarios del sistema, con el fin de proteger
la integridad de la información almacenada en el mismo (tanto datos como
código), así como la de los recursos físicos del sistema informático. El
sistema de seguridad impide los accesos no autorizados, la destrucción o
manipulación maliciosas de los datos y la introducción accidental de
incoherencias.
Funciones De Un Sistema
De Protección
Un sistema de protección deberá tener la flexibilidad
suficiente para poder imponer una diversidad de políticas y mecanismos.Existen varios mecanismos que pueden usarse para asegurar
los archivos, segmentos de memoria, CPU, y otros recursos administrados por el
Sistema Operativo.
La protección se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos definidos por un
sistema de computación. Seguridad es la serie de problemas relativos a asegurar
la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más
obvia es la necesidad de prevenirse de violaciones intencionales de acceso por
un usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de acuerdo con las
políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso
no autorizado o de un usuario incompetente. Los sistemas orientados a la
protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Dado que los sistemas de cómputo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad,
también ha crecido. Los aspectos principales de protección en un Sistema
Operativo son:
1. Protección de los procesos
del sistema contra los procesos de usuario.
2. Protección de los procesos
de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los
dispositivos.
Mecanismos Y Políticas
(Limitaciones)
La protección en un sistema computacional, provee un
mecanismo para la aplicación de políticas que gobiernen el uso de los recursos.
Estas políticas pueden ser establecidas de varias maneras.
Algunas son fijadas durante el diseño del sistema, mientras
que otras son formuladas como parte de la administración en la ejecución del
sistema. Algunas otras son definidas por usuarios individuales para proteger
sus archivos y programas. Un sistema de protección debe tener la flexibilidad
para aplicar las políticas que sean declaradas para ello.
Las políticas para el uso de recursos pueden variar,
dependiendo de la aplicación y pueden estar sujetas a cambios. Por estas
razones, la protección no puede ser considerada como un problema que solamente
concierne al diseñador de un Sistema Operativo, sino que debe considerarse,
como una herramienta para los programadores de aplicaciones, de manera que los
recursos creados y soportados por un subsistema de aplicación, puedan ser
protegidos contra el mal uso.
Un
principio importante es la separación entre política y mecanismo:*Los
mecanismos: determinan como será realizado algo.
*Las
políticas deciden que es lo que se realizará.
Es posible que las políticas cambien de lugar en lugar o de
tiempo en tiempo. En el peor de los casos, cada cambio en la política requerirá
un cambio en el subyacente mecanismo.
Dominio De Protección
Un dominio de protección es un conjunto de pares (objeto,
derechos), donde cada par especifica un objeto y las operaciones que puede
ejecutar sobre el mismo.
Un objeto puede pertenecer a varios dominios de protección
simultáneamente. En cada momento, un proceso ejecuta un dominio de protección,
pudiendo cambiar de un dominio a otro.
Implantación De
Matrices De Derechos
Los renglones de la
matriz representan dominios y las columnas representan objetos. Cada entrada en
la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son
definidos explícitamente por la columna, se puede omitir el nombre del objeto
en el derecho de acceso. La entrada "Matriz [i, j]" define el
conjunto de operaciones que un proceso ejecutándose en el dominio
"Dj" puede realizar sobre el objeto "Oj".
Hay 4 dominios y 5 objetos: 3 Archivos ("A1",
"A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un
proceso se ejecuta en O1, puede leer los archivos "A1" y
"A3".
Un proceso ejecutándose en el dominio "D4" tiene
los mismos privilegios que en "D1", pero además puede escribir en los
archivos. Nótese que en el puerto serial y la impresora solo se pueden ser
ejecutados por procesos del dominio "D2".

Explica
una matriz de acceso:
Matriz
de Acceso
Un
dominio es un conjunto de parejas (objeto, derechos):
Cada
pareja determina:
Un
objeto.
Un
subconjunto de las operaciones que se pueden llevar a cabo en él.Un
derecho es el permiso para realizar alguna de las operaciones.Es
posible que un objeto se encuentre en varios dominios con “distintos” derechos
en cada dominio.Un
proceso se ejecuta en alguno de los dominios de protección:Existe
una colección de objetos a los que puede tener acceso.Cada
objeto tiene cierto conjunto de derechos.Los
procesos pueden alternar entre los dominios durante la ejecución.Una
llamada al S. O. provoca una alternancia de dominio.En
algunos S. O. los dominios se llaman anillos.Una
forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz:Los
renglones son los dominios.Las
columnas son los objetos
Cada
elemento de la matriz contiene los derechos correspondientes al objeto en ese
dominio, por ej.: leer, escribir, ejecutar.
Estructura De Protección Dinámica
Las matrices de acceso vistas hasta el momento, en las que
no cambian los derechos en cada dominio durante su ejecución, son un ejemplo
de Estructuras de Protección Estáticas. Con el fin de ofrecer flexibilidad
y de implementar eficientemente la protección, un Sistema Operativo debe
soportar cambios en los derechos de acceso. Para esto se requiere implementar
alguna estructura de protección dinámica.En
este caso continuaremos considerando las matrices de acceso, aunque en su
versión dinámica. Básicamente se requieren cuatro nuevos derechos de
acceso: Copia, Cambio, Propietario y Control.
Derecho De Acceso De
Copia
Este
derecho de acceso da la facultad a un proceso de copiar derechos existentes en
un dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho
genera copias en columnas.
Este
derecho de acceso da la facultad a un proceso de copiar derechos existentes en
un dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho
genera copias en columnas.
Por
ejemplo, considérese la siguiente matriz de acceso:
En este caso estará indicado
el derecho copia añadiendo el signo (+) al nombre de los derechos que pueden
ser copiados.
En
general se podría hablar de 3 variantes del derecho "copia": Copia Limitada,
Copia Completa, Translación.
COPIA
LIMITADA. La copia no incluye el
derecho "Copia", con lo que no se podrán hacer copias sucesivas del
derecho. Se puede indicar con el signo (+).
COPIA
COMPLETA. La copia incluye el
derecho "Copia", por lo que se pueden realizar copias sucesivas del
derecho. Se puede indicar con el signo (*).
TRANSLACIÓN.
El derecho en cuestión junto
con el derecho copia se eliminan del dominio original y se coloca en el nuevo
dominio. Esta es una forma básica de retirar derechos de un dominio para
asignarlo a otro. Se puede indicar con el signo (?).
Derecho De Acceso De
Cambio
Este derecho de acceso indica la posibilidad de un proceso
para cambiarse de un dominio a otro. La operación cambio actúa sobre dominios,
o sea, en este caso los dominios son los objetos. Entonces, para considerar
este derecho de acceso se deberán incluir los dominios como objetos adicionales
en la matriz de acceso
Siempre que una aplicación intenta acceder a una zona de
memoria que no está comprendida dentro de su mapa actual de memoria, el
procesador 386 genera una interrupción y pasa al sistema operativo un conjunto
de información relativa al problema.
1.
Esto se logra por medio de tablas de páginas que describen exactamente las
áreas de memoria física a las que un programa puede acceder.
2.
Un indicador de lectura/escritura para impedir modificar una página de solo
lectura o de código de programa.
3.
Un indicador de usuario/supervisor que permite al sistema operativo proteger su
propia memoria de cualquier intento de acceso.
Protección De
Dispositivos La protección de dispositivos es otra área a tratar dentro
de Windows '95.
En la implementación de la protección de dispositivos se toman
en cuenta la referencia de dirección de entrada /salida y una IRQ (Solicitud de
Interrupción) con las que se protege del uso mal administrado o concurrente
(que dos usuarios traten de escribir simultáneamente a él).
El objetivo de establecer este tipo de protección es el de impedir que un programa pueda corromper la operación del sistema.
El núcleo de Windows '95 tiene que ser el único software capaz de realizar operaciones de conmutación de tareas, manejo de Interrupciones, etc.
Esto se soluciona por medio de la asignación de 4 niveles de protección establecidos a través de los bits DPL que se encuentran en el Descriptor.
El primero (Nivel 0) propone que un software con ese privilegio puede hacer lo que quiera: cambiar tablas de página, conmutar entre modos del procesador, activar y desactivar páginas, parar el procesador, etc.
El segundo y tercero (niveles 1 y 2) hasta la fecha no se ha requerido de ellos, es por eso que no existe tanta documentación acerca de ellos.
Por último, el cuarto nivel (3) en el que se ejecutan todas las aplicaciones. Al
tener este privilegio y querer ejecutar cualquier operación del nivel 0 harán
que el procesador genere una interrupción.

Los mecanismos de protección pueden mejorar la fiabilidad detectando los
errores latentes en las interfaces definidas entre los distintos subsistemas de
componentes. La detección temprana de errores de interfaz puede a menudo
impedir que un subsistema correcto se vea contaminado por otro que no esté
funcionando adecuadamente. Un recurso no protegido no puede defenderse frente
al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Un
sistema orientado a la protección proporcionará medios para distinguir entre el
uso autorizado y el no autorizado.
El papel de protección en un sistema informático es proporcionar un
mecanismo para la imposición de las políticas que gobiernen el uso de recursos.
Estas políticas pueden establecerse de diversas formas. Algunas están fijas en
el diseño de un sistema, mientras que otras se formulan al administrar ese
sistema. Existen también otras que son definidas por los usuarios individuales
para proteger sus propios archivos y programas. Un sistema de protección deberá
tener la flexibilidad suficiente para poder imponer una diversidad de
políticas.
Las políticas de uso de recursos pueden variar según la aplicación y
también pueden variar a lo largo del tiempo. Por estas razones, la protección
no es sólo cuestión del diseñador de un sistema operativo. El programador de
aplicaciones necesita utilizar también los mecanismos de protección, para
defender de un uso incorrecto los recursos creados y soportados por un
subsistema de aplicación. En este capítulo, describiremos los mecanismos de
protección que el sistema operativo debe proporcionar para que los diseñadores
de aplicaciones puedan usarlos a la hora de diseñar su propio software de
protección.
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
Estas políticas pueden ser establecidas de varias maneras.
*Las políticas deciden que es lo que se realizará.


En general se podría hablar de 3 variantes del derecho "copia": Copia Limitada, Copia Completa, Translación.
COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo que no se podrán hacer copias sucesivas del derecho. Se puede indicar con el signo (+).
COPIA COMPLETA. La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*).
TRANSLACIÓN. El derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?).
El primero (Nivel 0) propone que un software con ese privilegio puede hacer lo que quiera: cambiar tablas de página, conmutar entre modos del procesador, activar y desactivar páginas, parar el procesador, etc.


No hay comentarios:
Publicar un comentario