Dado que los sistemas de computo se
han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad
de proteger su integridad, también ha crecido. Los aspectos principales de
protección en un Sistema Operativo son:
1. Protección de los procesos del
sistema contra los procesos de usuario.
2. Protección de los procesos de
usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
FUNCIONES:
Las funciones de un sistema de protección son
asegurar la independencia entre objetos que lógicamente son independientes y la
de asegurar el control de acceso a la información y puede ser control asociado
al tipo de información o puede ser el control asociado al usuario que solicita
el acceso.
Todos los mecanismos dirigidos a asegurar el
sistema informático, siendo el propio sistema el que controla dichos
mecanismos, se engloban en lo que
podemos denominar seguridad interna.
• Seguridad del procesador
Los mecanismos de protección de procesador
son:
• Estados protegidos (kernel) o no protegidos (usuarios).
• Reloj hardware para evitar el
bloqueo del procesador.
•
Seguridad de la memoria
Se trata de mecanismos para evitar que un
usuario acceda la información. Entre ellos citaremos dos:
•
Estado protegido y no protegido del procesador.
Además se emplean para la memoria métodos como
el de utilizar un bit de paridad o el checksum.
• Bit de paridad. Consiste en añadir un bit a cada
octeto o palabra que se transmita para con él conseguir que la suma de unos sea
par (paridad par) o impar (paridad impar). Con este método se detectan errores
al variar un bit o un número impar de ellos sin que se detecten variaciones de
un número par de bits.
• Si se prevé que los daños
esperados en una transmisión no sean de un bit en un octeto o palabra, sino en
una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una
suma denominada suma de chequeo (checksum) y aplicar el método denominado de
redundancia cíclica durante la transmisión, de tal forma que al terminar éste
se repite con el destino el mismo algoritmo de suma, comprobándose si el valor
final de la suma es el mismo.
Seguridad
de los archivos
La finalidad principal de las computadoras es
el del tratamiento de la información que se almacena permanentemente en los
archivos. La pérdida o alteración no deseada de la información causa trastornos
irreparables en algunos casos. Por eso es necesario tomar medidas de seguridad
que se deben enfocar desde dos aspectos diferentes: La disponibilidad y la
privacidad de los archivos.
1)
Disponibilidad de los archivos
Un archivo debe tener la
información prevista y estar disponible en el momento que un usuario la
necesite. Se debe de tener presente la necesidad de asegurar las circunstancias
y se deben realizar las siguientes acciones:
.Copias de seguridad (Backup). Consiste en que cada cierto
tiempo (hora, día, semana ...) se realice una copia del contenido de los
archivos, de forma que si se destruyen éstos, es posible la recuperación de los
datos a partir de la última de las copias. La operación de realizar las copias
y la recuperación a partir de las mismas, se realizan por medio de programas de
utilidad del sistema operativo.
Archivos
log. Se usan en sistemas de tiempo compartido, con muchos usuarios
trabajando simultáneamente, en estos sistemas se recurre a archivos auxiliares
donde se registran todas las operaciones que realiza un usuario sobre sus
archivos, almacenándose la nueva información o aquella que difiere de la ya
existente.
Estos archivos reciben el nombre de
archivos log y son tratados por utilidades del sistema operativo conjuntamente
con las copias de seguridad para los procesos de recuperación. Esta segunda
técnica permite asegurar la consistencia del contenido de los archivos ante
caídas inesperadas del sistema, evitando que una información se quede a medias
de escribir.
Para solucionar problemas de consistencia,
algunos sistemas no dan la operación de escritura por realizada hasta que no se
refleja en el log, y esto se hace una vez confirmada la escritura en el disco.
Al volver a arrancar, el sistema inspecciona el log buscando operaciones
iniciadas y no acabadas, finalizándolas antes de permitir de nuevo el trabajo
de los usuarios.
2)
Privacidad de los archivos
Los archivos se deben proteger de posibles
accesos no deseados, el sistema de protección debe permitir acceso de forma
controlada, según reglas definidas y con las siguiente autorización:
*
Cada usuario, al comenzar la sesión en un sistema tras su
identificación, tiene asignado por el sistema de protección un dominio
compuesto de una serie de recursos y de operaciones permitidas, por ejemplo,
una serie de archivos a los que acceden, no teniendo permitido el acceso al
resto de archivos.
En general, los sistemas operativos almacenan
la información relativa a los dominios en los que se denomina matriz de
dominios, cuyas filas indican los dominios existentes y las columnas los
recursos. Cada elemento de la matriz indica el derecho a utilizar el recurso
correspondiente en el dominio.
No hay comentarios.:
Publicar un comentario