Portada » Informática » Sistema Operativo: Actividades, Protección y Seguridad Informática
Un sistema computacional es una colección de objetos.
Los objetos pueden ser objetos hardware (como CPU, segmentos de memoria, impresoras, etc.).
Objetos software (como archivos, programas, semáforos, etc.).
Es un proceso que opera dentro de un dominio de protección, el cual especifica los recursos a los que el proceso puede acceder.
Cada dominio define un conjunto de objetos y los tipos de operaciones que pueden ser realizadas sobre cada objeto.
Cuatro nuevos derechos de acceso: Copia, Cambio, Propietario y Control.
Tres variantes del derecho “copia”: Copia Limitada, Copia Completa, Traslación.
Es el que indica la posibilidad de un proceso para cambiarse de un dominio a otro.
Dos tipos de control de los procesos para el acceso a los recursos:
Son procesos que se encargan de verificar el funcionamiento de algún recurso garantizando la exclusión mutua (mutex).
Son procesos ligeros ya que no se duplican completamente, sólo duplican su segmento de código.
Viene del griego crypto que significa oculto y grafía escritura.
La copia no incluye el derecho «Copia», con lo que no se podrán hacer copias sucesivas del derecho. Se puede indicar con el signo (+).
La copia incluye el derecho «Copia», por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*).
El derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?).
Siempre que una aplicación intenta acceder a una zona de memoria que no está comprendida dentro de su mapa actual de memoria, el procesador 386 y posteriores, genera una interrupción y pasa al sistema operativo un conjunto de información.
El código de estado de un proceso formalmente se llama señal.
Un proceso huérfano es aquel que se ha quedado sin padre.
Un proceso zombi es aquel que se ha quedado ocupando una posición de la tabla de descriptor de procesos.
La función que nos permite parar un proceso hasta que termine otro es wait.
La función sleep() permite dormir un proceso una cantidad determinada de milisegundos, es un ejemplo de una llamada bloqueante.
Las señales permiten a los procesos comunicarse a través de un evento, dicha comunicación es la base para una adecuada protección.
Los semáforos son mecanismos que permiten sincronizar procesos.
Todos los mecanismos IPC tienen una entrada en una tabla especial con una llave definida por el usuario.
Las operaciones básicas de una cola de mensajes son enviar y recibir los mensajes.
En un monitor los procesos se bloquean y desbloquean.
La criptografía es el arte de cifrar la información.
El criptoanálisis es el arte de descifrar un mensaje.
Un esquema de autenticación seguro es kerberos, el cual se utiliza para autenticar el uso de servicios como NFS, etc.
En general existen dos tipos de ataque: pasivos y activos.
Un mejor esquema de protección es el acceso a través de roles.
Una buena forma de otorgar seguridad a los sistemas distribuidos es a través de un Firewall, el cual se encarga de autorizar o no el acceso a determinados recursos en base a algunas reglas definidas.
Otro mecanismo de seguridad son los proxys que permiten centralizar el tráfico de cierto servicio pudiendo denegar el acceso o bien limitarlo para los diferentes usuarios.
Un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho.
Los renglones de la matriz representan dominios y las columnas representan objetos.
Los mecanismos determinan cómo será realizado algo.
Las políticas deciden qué es lo que se realizará.
Un dominio es una colección de derechos de acceso.