Ms
Siguiente blog
Crear blog
Sistemas Operativos
Blog sobre la materia de Sistemas Operativos, se trataran los temas vistos en el aula por lo que se estara actualizando constantemente
Los mecanismos de proteccin controlan el acceso a un sistema limitado los tipos de acceso a archivos
permitidos a los usuarios. Adems, los mecanismos de proteccin deben garantizar que slo los
preocesos que hayan obtenido la adecuada autorizacin del sistemaoperativo puedan operar sobre los
segmentos de memoria, CPU y otros recursos.
La proteccin se proporciona mediante un mecanismo que controla el acceso de los programas, de los
procesos ode los usuarios a los recursos definidos por un sistema informtico. Este mecanismo debe
proporcionar un medio para especificar los controles que hay que imponer, junto con algn modo de
imponerlos.
La seguridad garantiza la autenticacin de los usuarios del sistema, con el fin de proteger la
integridad de la informacin almacenada en el mismo (tanto datos como cdigo), as como la de los
recursos fsicos del sistema informtico. El sistema de seguridad impide los accesos no autorizados, la
destruccin o manipulacin maliciosas de los datos y la introduccin accidental de incoherencias.
SEGUIDORES
Participar en este sitio
Google Friend Connect
Miembros (2)
2011 (20)
noviembre (16)
SOBRE EL EQUIPO 1
Sol Luna
Souren
Unidad 6:
Proteccin y
seguridad
5.8 Mecanismos de
Recuperacin en
caso de Falla.
5.6 Manejo de
Espacio en
Memoria
Secundaria.
5.3.- Componentes
de un Sistema de
Archivos.
5.2.- Nocin de
Archivo Real y
Virtual.
Unidad 5.- Sistemas
de Archivos
4.4.- Operaciones
de
Entrada/Salida.
4.3.- Estructuras de
Datos para
Manejo de
Disposit...
4.2.- Mecanismos y
Funciones de los
Manejadores de...
4.1.- Dispositivos y
Manejadores de
Dispositivos (...
UNIDAD 4
Administracion
Entrada/Salida
Administracin de
memoria virtual
Organizacion
Memoria Virtual
Memoria Real
Politica Filosofia
Administracion
Memoria
UNIDAD 3
ADMINISTRACI
N DE MEMORIA
octubre (2)
septiembre (2)
1/8
9/1/2015
de errores de interfaz puede a menudo impedir que un subsistema correcto se vea contaminado
por otro que no est funcionando adecuadamente. Un recurso no protegido no puede
defenderse frente al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Un
sistema orientado a la proteccin proporcionar medios para distinguir entre el uso autorizado
y el no autorizado.
.
El papel de proteccin en un sistema informtico es proporcionar un mecanismo para la
imposicin de las polticas que gobiernen el uso de recursos. Estas polticas pueden
establecerse de diversas formas. Algunas estn fijas en el diseo de un sistema, mientras que
otras se formulan al administrar ese sistema. Existen tambin otras que son definidas por los
usuarios individuales para proteger sus propios archivos y programas. Un sistema de proteccin
deber tener la flexibilidad sificiente para poder imponer una diversidad de polticas.
.
Las polticas de uso de recursos pueden variar segn la aplicacin y tambin pueden variar a lo
largo del tiempo. Por estas razones, la proteccin no es slo cuestin del diseador de un
sistema operativo. El programador de aplicaciones necesita utilizar tambin los mecanismos de
proteccin, para defender de un uso incorrecto los recursos creados y soportados por un
subsistema de aplicacin. En este captulo, describiremos los mecanismos de proteccin que el
sistema operativo debe proporcionar para que los diseadores de aplicaciones puedan usarlos a
la hora de disear su propio software de proteccin.
.
Observe que los mecanismos son distintos de las polticas. Los mecanismos determinan cmo se
llevar algo a cabo; las polticas deciden qu es lo que hay que hacer. La separacin entre
polticas y mecanismos resulta importante si queremos tener una cierta flexibilidad. Es probable
que las polticas cambien de un lugar a otro a lo largo del tiempo. En el caso peor, cada cambio
de polticas requerira un cambio en el mecanismo subyacente; la utilizacin de mecanismos
generales nos permite evitar este tipo de situaciones.
.
La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al
sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos.
.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario
incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso
autorizado y desautorizado.
Inicialmente proteccin del SO frente a usuarios poco confiables.
Proteccin: control para que cada componente activo de un proceso slo pueda
acceder a los recursos especificados, y slo en forma congruente con la poltica
establecida.
La mejora de la proteccin implica tambin una mejora de la seguridad.
Las polticas de uso se establecen:
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
Principio de separacin entre mecanismo y poltica:
Mecanismo con qu elementos (hardware y/o software) se realiza la
proteccin.
Poltica es el conjunto de decisiones que se toman para especificar cmo
se usan esos elementos de proteccin.
La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo.
La proteccin no slo es cuestin del administrador, sino tambin del usuario.
http://equipo1tecos.blogspot.mx/2011/11/6.html
2/8
9/1/2015
http://equipo1tecos.blogspot.mx/2011/11/6.html
3/8
9/1/2015
4/8
9/1/2015
computacin, tienen que protegerse contra acceso no autorizado, destruccin o alteracin mal
intencionada, y la introduccin accidental de inconsistencia.
Tcnicas de intrusin:
1. Averiguar contraseas (ms del 80% de las contraseas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseas.
4. Intervenir lneas.
5. Usar caballos de Troya.
5/8
9/1/2015
6/8
9/1/2015
6.8.- Cifrado.
Concepto de Cifrado.
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se
denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y
descifrar fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de
hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR
exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo
que la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un criptosistema
asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado.
Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos
conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un
algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no
seguro.
http://equipo1tecos.blogspot.mx/2011/11/6.html
7/8
9/1/2015
No hay comentarios.:
Publicar un comentario
Escribe un comentario...
Comentar como:
Publicar
Cuenta de Google
Vista previa
Pgina Principal
Entrada antigua
http://equipo1tecos.blogspot.mx/2011/11/6.html
8/8