FUNCIONES DE UN SISTEMA DE
PROTECCIÓN.
Dado que los sistemas de computo se han
venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de
proteger su integridad, también ha crecido. Los aspectos principales de
protección en un Sistema Operativo son:
1. Protección de los procesos del sistema
contra los procesos de usuario.
2. Protección de los procesos de usuario
contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
Funciones de un sistema de
protección.
Dado que los sistemas de cómputo se han
venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de
proteger su integridad, también ha crecido. Los aspectos principales de
protección en un Sistema Operativo son:
1. Protección de los procesos del sistema
contra los procesos de usuario.
2. Protección de los procesos de usuario
contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
Protección = Control de empleo de la
información + Recursos
FUNCIONES:
Las funciones de un sistema de protección son
asegurar la independencia entre objetos que lógicamente son independientes y la
de asegurar el control de acceso a la información y puede ser control asociado
al tipo de información o puede ser el control asociado al usuario que solicita
el acceso.
Todos los mecanismos dirigidos a asegurar el
sistema informático, siendo el propio sistema el que controla dichos
mecanismos, se engloban en lo que
podemos denominar seguridad interna.
• Seguridad del procesador
Los mecanismos de protección de procesador
son:
• Estados protegidos (kernel) o
no protegidos (usuarios).
• Reloj hardware para evitar el bloqueo
del procesador.
• Seguridad de la memoria
Se
trata de mecanismos para evitar que un usuario acceda la información. Entre
ellos citaremos dos:
• Estado protegido y no protegido
del procesador.
Además se emplean para la memoria métodos como
el de utilizar un bit de paridad o el checksum.
• Bit de paridad. Consiste
en añadir un bit a cada octeto o palabra que se transmita para con él conseguir
que la suma de unos sea par (paridad par) o impar (paridad impar). Con este
método se detectan errores al variar un bit o un número impar de ellos sin que
se detecten variaciones de un número par de bits.
• Si se prevé que los daños esperados en
una transmisión no sean de un bit en un octeto o palabra, sino en una secuencia
de ellos, se puede utilizar un algoritmo que permita realizar una suma
denominada suma de chequeo (checksum) y aplicar el método denominado de
redundancia cíclica durante la transmisión, de tal forma que al terminar éste
se repite con el destino el mismo algoritmo de suma, comprobándose si el valor
final de la suma es el mismo.
• Seguridad de los archivos
La
finalidad principal de las computadoras es el del tratamiento de la información
que se almacena permanentemente en los archivos. La pérdida o alteración no
deseada de la información causa trastornos irreparables en algunos casos. Por
eso es necesario tomar medidas de seguridad que se deben enfocar desde dos
aspectos diferentes: La disponibilidad y la privacidad de los archivos.
1)
Disponibilidad de los archivos
Un archivo debe tener la información
prevista y estar disponible en el momento que un usuario la necesite. Se debe
de tener presente la necesidad de asegurar las circunstancias y se deben
realizar las siguientes acciones:
.Copias de seguridad (Backup).
Consiste en que cada cierto tiempo (hora, día, semana ...) se realice una copia
del contenido de los archivos, de forma que si se destruyen éstos, es posible
la recuperación de los datos a partir de la última de las copias. La operación
de realizar las copias y la recuperación a partir de las mismas, se realizan
por medio de programas de utilidad del sistema operativo.
Archivos log. Se
usan en sistemas de tiempo compartido, con muchos usuarios trabajando
simultáneamente, en estos sistemas se recurre a archivos auxiliares donde se
registran todas las operaciones que realiza un usuario sobre sus archivos,
almacenándose la nueva información o aquella que difiere de la ya existente.
Estos archivos reciben el nombre de
archivos log y son tratados por utilidades del sistema operativo conjuntamente
con las copias de seguridad para los procesos de recuperación. Esta segunda
técnica permite asegurar la consistencia del contenido de los archivos ante
caídas inesperadas del sistema, evitando que una información se quede a medias
de escribir.
Para solucionar problemas de consistencia,
algunos sistemas no dan la operación de escritura por realizada hasta que no se
refleja en el log, y esto se hace una vez confirmada la escritura en el disco.
Al volver a arrancar, el sistema inspecciona el log buscando operaciones
iniciadas y no acabadas, finalizándolas antes de permitir de nuevo el trabajo
de los usuarios.
2)
Privacidad de los archivos
Los archivos se deben proteger de posibles
accesos no deseados, el sistema de protección debe permitir acceso de forma
controlada, según reglas definidas y con las siguiente autorización:
*
Cada usuario, al comenzar la sesión en un sistema tras su
identificación, tiene asignado por el sistema de protección un dominio
compuesto de una serie de recursos y de operaciones permitidas, por ejemplo,
una serie de archivos a los que acceden, no teniendo permitido el acceso al
resto de archivos.
En
general, los sistemas operativos almacenan la información relativa a los
dominios en los que se denomina matriz de dominios, cuyas filas indican los
dominios existentes y las columnas los recursos. Cada elemento de la matriz
indica el derecho a utilizar el recurso correspondiente en el dominio.
No hay comentarios:
Publicar un comentario