sábado, 9 de julio de 2016



Sistemas Operativos II
6to Cuatrimestre
Grupo: A
Alumna: Tania Guadalupe Morales Laines
Investigación III
Mecanismos de Protección
Profesor
Profe: L. I. / P. L. A. E. Darío de los Ángeles Lara Castillo
Julio 2016


CONTENIDO
IntroducciónFunciones De Un Sistema De ProtecciónMecanismos Y Políticas (Limitaciones)Dominio De ProtecciónImplantación De Matrices De DerechosEstructura De  Protección Dinámica
Derecho De Acceso De Cambio
MECANISMOS DE PROTECION DE WINDOWS
PROTECCION DE MEMORIA
Protección De Dispositivos
Protección Del Sistema Operativo
Conclusión
Bibliografía
Derecho De Acceso De Copia

Introducción


Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los procesos que hayan obtenido la adecuada autorización del sistema operativo puedan operar sobre los segmentos de memoria, CPU y otros recursos. La protección se proporciona mediante un mecanismo que controla el acceso de los programas, de los procesos o de los usuarios a los recursos definidos por un sistema informático. Este mecanismo debe proporcionar un medio para especificar los controles que hay que imponer, junto con algún modo de imponerlos. La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de proteger la integridad de la información almacenada en el mismo (tanto datos como código), así como la de los recursos físicos del sistema informático. El sistema de seguridad impide los accesos no autorizados, la destrucción o manipulación maliciosas de los datos y la introducción accidental de incoherencias.




Funciones De Un Sistema De Protección

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos. 

Mecanismos Y Políticas (Limitaciones) 

La protección en un sistema computacional, provee un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos.
Estas políticas pueden ser establecidas de varias maneras.

Algunas son fijadas durante el diseño del sistema, mientras que otras son formuladas como parte de la administración en la ejecución del sistema. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello.

Las políticas para el uso de recursos pueden variar, dependiendo de la aplicación y pueden estar sujetas a cambios. Por estas razones, la protección no puede ser considerada como un problema que solamente concierne al diseñador de un Sistema Operativo, sino que debe considerarse, como una herramienta para los programadores de aplicaciones, de manera que los recursos creados y soportados por un subsistema de aplicación, puedan ser protegidos contra el mal uso.

Un principio importante es la separación entre política y mecanismo:*Los mecanismos: determinan como será realizado algo.
*Las políticas deciden que es lo que se realizará.

Es posible que las políticas cambien de lugar en lugar o de tiempo en tiempo. En el peor de los casos, cada cambio en la política requerirá un cambio en el subyacente mecanismo. 

Dominio De Protección

Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo.

Un objeto puede pertenecer a varios dominios de protección simultáneamente. En cada momento, un proceso ejecuta un dominio de protección, pudiendo cambiar de un dominio a otro.

Implantación De Matrices De Derechos

 Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".

Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en O1, puede leer los archivos "A1" y "A3".

Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2".



Explica una matriz de acceso:

Matriz de Acceso

Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina:

Un objeto.

Un subconjunto de las operaciones que se pueden llevar a cabo en él.Un derecho es el permiso para realizar alguna de las operaciones.Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.Un proceso se ejecuta en alguno de los dominios de protección:Existe una colección de objetos a los que puede tener acceso.Cada objeto tiene cierto conjunto de derechos.Los procesos pueden alternar entre los dominios durante la ejecución.Una llamada al S. O. provoca una alternancia de dominio.En algunos S. O. los dominios se llaman anillos.Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:Los renglones son los dominios.Las columnas son los objetos

Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Estructura De  Protección Dinámica

Las matrices de acceso vistas hasta el momento, en las que no cambian los derechos en cada dominio durante su ejecución, son un ejemplo de Estructuras de Protección Estáticas. Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección, un Sistema Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar alguna estructura de protección dinámica.En este caso continuaremos considerando las matrices de acceso, aunque en su versión dinámica. Básicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio, Propietario y Control. 
Derecho De Acceso De Copia

Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho genera copias en columnas.


Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho genera copias en columnas.

Por ejemplo, considérese la siguiente matriz de acceso:
         En este caso estará indicado el derecho copia añadiendo el signo (+) al nombre de los derechos que pueden ser copiados.

       En general se podría hablar de 3 variantes del derecho "copia": Copia Limitada, Copia Completa, Translación.


COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo que no se podrán hacer copias sucesivas del derecho. Se puede indicar con el signo (+).


COPIA COMPLETA. La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*).


TRANSLACIÓN. El derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?).
Derecho De Acceso De Cambio
Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. La operación cambio actúa sobre dominios, o sea, en este caso los dominios son los objetos. Entonces, para considerar este derecho de acceso se deberán incluir los dominios como objetos adicionales en la matriz de acceso



Siempre que una aplicación intenta acceder a una zona de memoria que no está comprendida dentro de su mapa actual de memoria, el procesador 386 genera una interrupción y pasa al sistema operativo un conjunto de información relativa  al problema.

1. Esto se logra por medio de tablas de páginas que describen exactamente las áreas de memoria física a las que un programa puede acceder.

2. Un indicador de lectura/escritura para impedir modificar una página de solo lectura o de código de programa.

3. Un indicador de usuario/supervisor que permite al sistema operativo proteger su propia memoria de cualquier intento de acceso.

Protección De Dispositivos La protección de dispositivos es otra área a tratar dentro de Windows '95.        

En la implementación de la protección de dispositivos se toman en cuenta la referencia de dirección de entrada /salida y una IRQ (Solicitud de Interrupción) con las que se protege del uso mal administrado o concurrente (que dos usuarios traten de escribir simultáneamente a él).



El objetivo de establecer este tipo de protección es el de impedir que un programa pueda corromper la operación del sistema.

El núcleo de Windows '95 tiene que ser el único software capaz de realizar operaciones de conmutación de tareas, manejo de Interrupciones, etc.

Esto se soluciona por medio de la asignación de 4 niveles de protección establecidos a través de los bits DPL que se encuentran en el Descriptor.
El primero (Nivel 0) propone que un software con ese privilegio puede hacer lo que quiera: cambiar tablas de página, conmutar entre modos del procesador, activar y desactivar páginas, parar el procesador, etc.           

 El segundo y tercero (niveles 1 y 2) hasta la fecha no se ha requerido de ellos, es por eso que no existe tanta documentación acerca de ellos.         

   Por último, el cuarto nivel (3) en el que se ejecutan todas las aplicaciones. Al tener este privilegio y querer ejecutar cualquier operación del nivel 0 harán que el procesador genere una interrupción.




Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores latentes en las interfaces definidas entre los distintos subsistemas de componentes. La detección temprana de errores de interfaz puede a menudo impedir que un subsistema correcto se vea contaminado por otro que no esté funcionando adecuadamente. Un recurso no protegido no puede defenderse frente al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Un sistema orientado a la protección proporcionará medios para distinguir entre el uso autorizado y el no autorizado.


El papel de protección en un sistema informático es proporcionar un mecanismo para la imposición de las políticas que gobiernen el uso de recursos. Estas políticas pueden establecerse de diversas formas. Algunas están fijas en el diseño de un sistema, mientras que otras se formulan al administrar ese sistema. Existen también otras que son definidas por los usuarios individuales para proteger sus propios archivos y programas. Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas.


Las políticas de uso de recursos pueden variar según la aplicación y también pueden variar a lo largo del tiempo. Por estas razones, la protección no es sólo cuestión del diseñador de un sistema operativo. El programador de aplicaciones necesita utilizar también los mecanismos de protección, para defender de un uso incorrecto los recursos creados y soportados por un subsistema de aplicación. En este capítulo, describiremos los mecanismos de protección que el sistema operativo debe proporcionar para que los diseñadores de aplicaciones puedan usarlos a la hora de diseñar su propio software de protección.





No hay comentarios:

Publicar un comentario