DPSO_U3_EA_ALCA

November 14, 2017 | Author: abarca78 | Category: Operating System, Software, Areas Of Computer Science, Technology, Computing
Share Embed Donate


Short Description

Descripción: EA PSO...

Description

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MEXICO ALFREDO DE JESUS CORDOVA ABARCA Nombre del alumno

PROGRAMACION DE SISTEMAS OPERATIVOS Materia

EVIDENCIA DE APRENDIZAJE Tema

INGENIERIA EN DESARROLLO DE SOFTWARE CARRERA

La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección. Es importante en definir claramente las diferencias entre estos dos conceptos 

La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros



La protección: son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.

Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor (persona, computador, …) si no que está fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”. Un SO como administrador de los recursos cumple funciones muy importantes en la instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos (es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes tipos de seguridad). En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto porque se entró a un era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea más fácil de realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ). Un sistema de seguridad debe cumplir con unos requisitos:  Confidencialidad: Acceso solo a usuarios autorizados  

Integridad: Modificación solo por usuarios autorizados Disponibilidad: Recursos solamente disponibles para usuario autorizado La seguridad se clasifica en:



Externa: protección contra desastres y contra intrusos



Operacional: básicamente nos determina que acceso se permite a quien

Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso Se plantea que es más fácil haces un sistema seguro si esto se ha incorporado desde los inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación permitiendo controles más frecuentes y mejora el performance. Con respecto a los SO más seguros es difícil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una delas distribuciones de Linux denominada openBSD que es conocido como el SO más seguro aparte de que no deja de ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX donde apenas la última versión empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la más común y más básica sea definir cuáles son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información Como objetivos de la protección esta: 

Controlar el acceso a los recursos



Utilizabiliad por diferentes usuarios

Generalmente surgen dudas sobre qué es lo que debemos proteger o que debo cuidar más y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los más afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad

es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Pero contra que nos debemos proteger:  Adware  Backdoor  Badware alcalinos  Bomba fork  Bots  Bug  Toryano  Cookies  Crackers  Cryptovirus Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de protección de software sino que también se incluye la protección contra los usuarios. La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala, las utilerías y los software adicionales que se bajan de la red sin que se tenga la menor atención de lo que se está bajando.



Dominio de protección.

Conjunto de derechos de acceso, como una lista de pares En cada momento, un proceso se ejecuta dentro de un dominio de protección.

Ejemplo de representación de dominios de protección:

pepe.c

juan.c

cc

leer D1

a.out borrar

escribir

ejecutar

crear ejecutar

leer D2

escribir

borrar ejecutar

crear ejecutar



Listas de control de acceso.

Cada objeto tiene asociada una lista de elementos , con los derechos de acceso existentes sobre él ð las celdas no vacías de su columna en la matriz de accesos. La información de protección puede así estar dispersa: cada objeto tiene su lista aparte. Las celdas vacías de la matriz de acceso no están representadas. Variantes: Listas con derechos por omisión (si no apareces en las listas, se te concede el derecho por omisión) Listas denegatorias (quien aparece en ellas, no tiene el derecho indicado)



Capacidades.

impresora

imprimir

Una capacidad es la representación de un dominio de protección: funciona a modo de boleto que da derecho a acceder a un objeto, de la manera especificada en la propia capacidad. Desde el punto de vista de un lenguaje de programación, una capacidad es un puntero protegido. Una capacidad representa conceptualmente una fila de la matriz de accesos. Una capacidad es un tipo especial de apuntador a objetos. Cada sujeto (proceso) posee una lista de capacidades, que le permiten acceder de forma controlada a los objetos del sistema. Basta la posesión de la capacidad para tener acceso al objeto correspondiente (con los derechos asociados a la capacidad). No hay verificación adicional. El sistema ha de garantizar que un proceso no pueda utilizar capacidades que no posee. Un proceso actúa sobre los objetos invocando servicios del tipo operación (capacidad, parámetros...), servicios proporcionados por el sistema operativo. En el sistema puede haber muchas capacidades distintas que apunten al mismo objeto, pero con diferentes derechos. 

Matriz de acceso.

Al conjunto de dominios de protección se le llama a veces matriz de acceso.

Ejemplo: matriz de acceso que define el ciclo de vida de un proceso de edición/compilación/ejecución de un programa.

pepe.c

a.out

cc

impresora

D1

D2

crear D1

leer

cambiar a

escribir crear D2

leer

borrar

ejecutar

c

escribir

D3

ejecutar

imprimir

eliminar

Obsérvese que en este ejemplo se atiende al principio de mínima necesidad.

eliminar

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF