23
PROTECCIÓN Y SEGURIDAD UNIDAD 6 ITESZ

Unidad 6 Protección y seguridad

  • Upload
    j-m

  • View
    49

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Unidad 6 Protección y seguridad

PROTECCIÓN Y SEGURIDADUNIDAD 6

ITESZ

Page 2: Unidad 6 Protección y seguridad

- CONCEPTOS

SISTEMAS DE PRO-TECCIÓN

- OBJETIVOS

- FUNCIONES

- IMPLEMENTACIÓN

1

2

3

4

Page 3: Unidad 6 Protección y seguridad

Concepto y Objetivo de Protección

Page 4: Unidad 6 Protección y seguridad

CONCEPTOSLa protección es un mecanismo control de acceso de los pro-gramas, procesos o usuarios al sistema o recursos definidos por un sistema de computación.

Razones para proveer protección: • Prevenirse de violaciones intencionales de acceso por un usua-

rio. • La necesidad de asegurar que cada componente de un pro-

grama use solo los recursos del sistema fijados.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de dis-tinguir entre uso autorizado y desautorizado.

Mecanismo deControl

Proveer Protección

Recurso Desprotegido

Page 5: Unidad 6 Protección y seguridad

OBJETIVOS1

2

3

4

5

6

Protección del SO frente a usuarios poco confiables.

La mejora de la protección implica también una mejora de la seguri-dad.

Establecimiento de políticas de uso.

Control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados.

Distinguir entre usos autorizados y no-autorizados.

Especificar el tipo de control de acceso impuesto.

Page 6: Unidad 6 Protección y seguridad

Las políticas de uso se establecen:• Por el hardware.• Por el administrador / SO.• Por el usuario propietario del recurso.

Principio de separación entre mecanismo y política:

• Mecanismo → con que elementos (hardware y/o software) se realiza la protección.• Política → es el conjunto de decisiones que se toman para es-pecificar como se usan esos elementos de protección.

La protección no solo es cues-tión del administrador, sino también del usuario.

La política puede variar.

• Dependiendo de la aplica-ción.• A lo largo del tiempo.

Page 7: Unidad 6 Protección y seguridad

Funciones del Sistema de Protección

Page 8: Unidad 6 Protección y seguridad

FUNCIONES

Control de acceso, controla quien puede obtener ac-ceso a los recursos de un sistema operativo.

Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de polí-

ticas y mecanismos.

Principales funciones del sistema de protección:•Controlar el acceso a los recursos•Asegurarse que todos los accesos a los recursos del sistema están con-trolados.

Page 9: Unidad 6 Protección y seguridad

FUNCIONESExisten varios mecanismos que pue-den usarse para asegurar los archi-vos, segmentos de memoria, CPU, y otros recursos administrados por el

Sistema Operativo.

El timer asegura que los procesos no obtengan el control de la CPU en

forma indefinida.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus

propios espacios de dirección.

Un principio importante es la separa-ción de políticas de los mecanismos.

‘Los mecanismos determinan como algo se hará. Las políticas

deciden que se hará'.

El sistema de protección hace uso de los mecanismos para llevar a cabo sus funciones de manera correcta.

El sistema de protección tiene la fun-ción de proveer un mecanismo para el fortalecimiento de las políticas que

gobiernan el uso de recursos.

(Round Robín)

Page 10: Unidad 6 Protección y seguridad

Implementación de Matrices de Acce-

so

Page 11: Unidad 6 Protección y seguridad

Los derechos de acceso mas co-munes son:

• Acceso de lectura.• Acceso de escritura.• Acceso de ejecución.

Una matriz de control de ac-ceso debe ser muy celosa-

mente protegida por el S. O.Lectura

Ejecu-ciónEscritura

Page 12: Unidad 6 Protección y seguridad

• Los derechos de acceso definen que acceso tienen varios sujetos sobre va-

rios objetos.

• Los objetos son entidades que contie-nen información.

Los objetos pueden ser:Concretos:

Ej.: discos, cintas, procesadores, almace-namiento, etc.Abstractos:

Ej.: estructuras de datos, de procesos, etc.

• Los objetos están protegidos contra los sujetos.

• Las autorizaciones a un sistema se con-ceden a los sujetos.

Los sujetos pueden ser varios tipos de enti-dades:

• Ej.: usuarios, procesos, programas, otras entidades, etc.

Page 13: Unidad 6 Protección y seguridad

Dominios de Protección

Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso.

Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el READ y WRITE

Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser

• El hardware• La CPU• Los segmentos de memoria• Terminales• Unidades de disco o impresoras• Software• Archivos• Bases de datos• Semáforos.

DOMINIOUn dominio es un conjunto de pa-rejas (objeto, derechos).

Cada pareja determina:• Un objeto.• Un subconjunto de las operaciones que se pueden llevar a cabo

en el.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Page 14: Unidad 6 Protección y seguridad

En algunos S. O. los dominios se llaman anillos.

A1{LEC}A1{EJE}

UC2{LEC}

A1{ESC, BORR}

UC2{ESC,REB}

A3{LEC,EJE}

IMP1{IMP}

A2{LEC,EJE}

A2{ESC}

A4{LEC,ESC,EJE}

IMP1{IMP}UC1{LEC,ESC}

A3{ESC}

Page 15: Unidad 6 Protección y seguridad

ELEMENTOS BÁSICOS DEL MODE-LO

OBJETO: Cualquier cosa cuyo acceso debe con-trolarse. Como ejemplo se incluyen los archivos,

partes de archivos, programas y segmentos de memoria.

SUJETO: Una entidad capaz de acceder a los ob-jetos. En general, el concepto de sujeto es equiparable con el de proceso.

DERECHO DE ACCESO: la manera en que un sujeto accede a un objeto. Leer, Escribir, Ejecutar...

Page 16: Unidad 6 Protección y seguridad

• Los renglones son los dominios.• Las columnas son los objetos.• Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar.

MATRIZ DE ACCESO

A1 A2 A3 A4 IMP1

IMP2

UC1 UC2

D1 Eje, lec

D2 Lec, esc, borr

Lec, esc,mod

D3 Esc, lec, eje

Esc, lec, eje

Imp Lec,mod

D4 Esc Imp Lec, sec

D5 Lec, eje Lec, eje Imp

Page 17: Unidad 6 Protección y seguridad

Se almacena en una tabla {<dominio, objeto, permisos>...}.

Como el numero de objetos y dominios es posiblemente muy grande, se debe-ría guardar en memoria virtual

TABLA GLOBAL

DOMINIO OBJETO PERMISOSD1 A1 LEC, EJE

D2 A1, UC2 LEC, ESC, BORR, MOD

D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD

D4 A3, IMP1, UC1 LEC, ESC, IMP

D5 A2, A3, IMP2 LEC, EJE, IMP

Page 18: Unidad 6 Protección y seguridad

Se expresa la MA por columnas {<dominio,

permisos>, ...}.

Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no permiso para

hacerlo.

LISTA DE ACCESO PARA OBJETOSOBJETO DOMINIO PERMISOS

A1 D1 EJE, LECA1 D2 LEC, ESC, BORRA2 D3 ESC, LEC, EJEA2 D5 LEC, EJEA3 D4 ESCA3 D5 LEC, EJEA4 D3 ESC, LEC, EJE

IMP1 D3 IMPIMP1 D4 IMPIMP2 D5 IMPUCL1 D4 LEC, ESCUCL2 D2 LEC, ESC, MODUCL2 D3 LEC, MOD

Page 19: Unidad 6 Protección y seguridad

Se expresa la MA por fi-las. Cada dominio tiene

una lista de la forma {<objeto, permisos>, ...}

Para identificar el objeto se usa su nombre lógi-co; a esta dirección se

la llama capacidad.

LISTA DE CAPACIDADESDOMINIO OBJETO PERMISOS

D1 A1 LEC, EJED2 A1 LEC, ESC, BORRD2 UC2 ESC, LEC, MODD3 A2 LEC, ESC, EJED3 A4 ESC, LEC, EJED3 IMP1 IMPD3 UC2 LEC, MODD4 A3 ESCD4 IMP1 IMPD4 UC1 LEC, ESCD5 A2 LEC, EJED5 A3 LEC, EJED5 IMP2 IMP

Page 20: Unidad 6 Protección y seguridad

L

P

C

O

Se tendrá acceso al objeto.

Lista de patro-nes

LLAVE

CERRADURA

Mecanismo de Cerradura-Llave

Un proceso que se ejecuta en un dominio solo tendrá ac-ceso a un objeto si el dominio contiene una llave que coin-cida con una de las cerraduras.

Page 21: Unidad 6 Protección y seguridad

EFICIENCIA

La tabla global es una matriz dispersa, es ineficiente para su almacenamiento.

Capacidades → Las ACL están distribuidas, es difícil saber cuales son los derechos de acceso para un proceso, cosa que si se puede hacer con la lista de capacidades.

ACL → Cuando se tiene a un objeto es fácil determi-nar si hay o no permiso para usarlo, pero están dis-tribuidas.

Page 22: Unidad 6 Protección y seguridad

Al abrir un fichero se verifica en la ACL si tiene per-miso o no. Si lo tiene, hace uso de una lista capaci-dades que será lo que se use a partir de entonces.

Windows hace mayor uso del ACL, dividendo la lista en 2:DACL: Discretionary Access Control ListSACL: System Access Control List

Se hace uso del ACL usando el archivo agent.cfg y un conjunto de operaciones, -NOPASSWORD, -CAU-SER, -ALLOW y –DENY, basándose en el ID de Apple del usuario.

Page 23: Unidad 6 Protección y seguridad

GRACIAS POR SU ATENCIÓNITESZ