You are on page 1of 2

Bachiller: José Espinoza C.I:27.559.

782

Trabajo de sistemas operativos Profesor: IGN. Gabriel Lira

La seguridad

Es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente,


se hace referencia al riesgo de accesos no autorizados, de manipulación de
información, manipulación de las configuraciones, entre otros.

La protección

Son los diferentes mecanismo utilizados por el SO para cuidar la información, los
procesos, los usuarios, etc.

Objetivos de la protección y la seguridad

 Controlar el acceso a los recursos


 Utilizabilidad por diferentes usuarios
 Confidencialidad: Acceso solo a usuarios autorizados
 Integridad: Modificación solo por usuarios autorizados
 Disponibilidad: Recursos solamente disponibles para usuario autorizado

Dominio de un sistema

Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par


identifica un objeto y las operaciones permitidas sobre él.
En cada instante, cada proceso ejecuta dentro de un dominio de protección. Los
procesos pueden cambiar de un dominio a otro en el tiempo; el cómo depende
mucho del sistema. En UNIX, se asocia un dominio a cada usuario+grupo; dado
un usuario y el grupo al cual pertenece, se puede construir una lista de todos los
objetos que puede accesar y con qué operaciones. Cuando un usuario ejecuta un
programa almacenado en un archivo de propiedad de otro usuario B, el proceso
puede ejecutar dentro del dominio de protección de A o B, dependiendo del bit de
dominio o SETUSERID bit del archivo. Este mecanismo se usa con algunos
utilitarios. Por ejemplo, el programa passwd debe tener privilegios que un usuario
común no tiene, para poder modificar el archivo donde se guardan las claves. Lo
que se hace es que el archivo /bin/passwd que contiene el programa es propiedad
del súper usuario, y tiene el SETUSERID encendido. Este esquema es peligroso:
un proceso puede pasar de un estado en que tiene poco poder a otro en que tiene
poder absoluto (no hay términos medios). Cualquier error en un programa como
password puede significar un gran hoyo en la seguridad del sistema. Cuando se
hace una llamada al sistema también se produce un cambio de dominio, puesto
que la llamada se ejecuta en modo protegido.

Matriz de acceso
Un sistema de computación puede verse como una colección de objetos
(procesos, procesadores, segmentos de memoria, discos, impresoras, archivos,
semáforos). Cada objeto debe tener un nombre único para poder identificarlo, y un
número finito de operaciones que los procesos pueden efectuar sobre él (leer y
escribir en archivos, P y V en semáforos). Podemos ver a estos objetos como tipos
abstractos de datos.
Obviamente, un proceso no debe poder accesar objetos sobre los que no tenga
autorización. También debe ser posible restringir el uso de un objeto por parte de
un proceso sólo a ciertas operaciones.

Validación de un sistema
Se puede decir que es la seguridad que tiene el sistema, esto es muy
indispensable ya que se utiliza para identificar cada usuario que está trabajando
en el sistema, para esto se utilizan contraseñas, para poder accesar al mismo.

Contraseñas de un solo uso

Al final de cada sesión, se le pide al usuario que cambie la contraseña. Si alguien


“roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a
identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que
el fallo de seguridad queda detectado.

Diseño de un sistema de seguridad


Para dotar a un sistema operativo con mecanismos de seguridad es necesario
diseñarlo para que admitan estos mecanismos desde el principio. Incluir
mecanismos de seguridad dentro de su sistema operativo existente es muy difícil
porque las repercusiones de los mecanismos de seguridad afectan prácticamente
a todos os elementos del sistema operativo.

Un sistema será confiable si el conjunto de mecanismos de protección, incluyendo


hardware, software y firmware, proporciona una política de seguridad unificada en
el sistema.

You might also like