Sie sind auf Seite 1von 8

ORGENES En 1950 haba algunos equipos y universidades de bits puede tener una, puede laboratorios de investigacin del Gobierno,

as como algunas de las grandes empresas. El cientfico del Ingeniero querer ejecutar el programa reserva el tiempo de mquina. Cuando lleg el turno, obtendrn totalmente en el control de Equipo. Necesitan cargar ensamblador (y lenguaje de alto nivel), utilice esta opcin para convertir el programa en el formato binario de instruccin y cargar la versin binaria del programa, iniciar el programa usando interruptores en la parte delantera del equipo, alimentacin, tarjetas de datos para programar cuando funcion, etc.. Se trata de lotes de pisarlos trasteando con los lectores de tarjetas, las cintas magnticas, los botones, sacudiendo los interruptores. La mayora de la gente no hace este trabajo bien como desperdiciado mucho tiempo que realmente haba reservado en la mquina. El procesamiento por lotes y la agrupacin de los datos se realiza sin el usuario y la intervencin de la CPU; se realiza sin conexin. Sin embargo, ejecucin del proceso real puede ocurrir en el control directo del procesador, que est en lnea. El sistema operativo contribuye en la simplificacin de la interaccin humana con el hardware del equipo. Adems, son responsables de la vinculacin de los programas de aplicacin con el hardware y lograr el acceso de usuario sencilla a los equipos. As, nunca pens el equipo sin sistema operativo? No ser muy fcil de usar entonces! El sistema operativo es el componente de software del sistema del equipo que es responsable de la gestin de la amplia gama de las operaciones de computadora como uso compartido de los recursos informticos. Este alberga las aplicaciones informticas, as como maneja las operaciones del hardware del equipo. Los usuarios y programas de aplicacin tambin acceder a servicios de llamadas al sistema y las interfaces de programacin de aplicaciones del sistema operativo. El sistema operativo acta como interfaz entre los programas de aplicacin, as como hardware del equipo. Los ordenadores de sobremesa, ordenadores porttiles, PDAs, ordenadores porttiles o muchos de los telfonos mviles hoy en da, estn bien equipados con cierto tipo de sistema operativo. Antes de explorar los fundamentos del sistema operativo, puede que encuentre esta muy interesante leer sobre diferentes clases de sistema operativo. Control de acceso Cuando inicia el equipo, se ejecuta en modo supervisor, en el que realmente entendemos que primero algunos programas que se ejecutan en el ordenador y sistema operativo tiene el acceso ilimitado a hardware. El sistema operativo tiene una capacidad de colocar el equipo en modo protegido, mientras que programas figuran tambin el acceso restringido a los recursos informticos.

Sistemas Operativos 6.1 Concepto y objetivos de proteccin. La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Objetivos Inicialmente proteccin del SO frente a usuarios poco confiables.

Proteccin: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso. Principio de separacin entre mecanismo y poltica:

Mecanismo con que elementos (hardware y/o software) se realiza la proteccin. Poltica es el conjunto de decisiones que se toman para especificar cmo se usan esos elementos de proteccin. La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo. La proteccin no solo es cuestin del administrador, sino tambin del usuario. El sistema de proteccin debe: distinguir entre usos autorizados y no-autorizados.

especificar el tipo de control de acceso impuesto. proveer medios para el aseguramiento de la proteccin.

6.2 Funciones del sistema de proteccin. Control de acceso que hace referencia a las caractersticas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. tener la flexibilidad suficiente para poder imponer una diversidad de polticas y mecanismos. Proteccin de los procesos del sistema contra los procesos de usuario. Proteccin de los procesos de usuario contra los de otros procesos de usuario. Proteccin de Memoria. Proteccin de los dispositivos.

6.3 Implantacin de matrices de acceso. Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacion.Los objetos pueden ser:

Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso ms comunes son:

Acceso de lectura. Acceso de escritura. Acceso de ejecucion. Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos. Columnas para los objetos.

Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. 6.4 Proteccin basada en el lenguaje. A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo al trata de ofrecer interfaces de ms alto nivel con el usuario, lo objetivos de la proteccin se han vuelto mucho ms refinados. En esta refinacin observamos que los diseadores de los diseadores de los sistemas de proteccin se han apoyado mucho en ideas que se originaron en los lenguajes de programacin y especialmente en los conceptos de tipos de datos abstractos y objetos. Los sistemas de proteccin ahora se ocupan no slo de la identidad de un recurso al cual se intenta acceder, sino tambin de la naturaleza funcional de ese acceso. En los sistemas de proteccin ms nuevos, el inters en la funcin que se invocar se extiende ms all de un conjunto de funciones definidas por el sistema, como los mtodos de acceso a archivos estndar, para incluir funciones que tambin podran ser definidas por el usuario. Las polticas para el uso de recursos tambin podran variar, dependiendo de la aplicacin, y podran cambiar con el tiempo. Por estas razones, la proteccin ya no puede considerarse como un asunto que slo concierne al diseador de un sistema operativo; tambin debe estar disponible como herramienta que el diseador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicacin contra intervenciones o errores. Aqu es donde los lenguajes de programacin entran en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaracin acerca del recurso. Este tipo de declaracin se puede integrar en un lenguaje mediante una extensin de su mecanismo de tipificacin. Si se declara la proteccin junto con la tipificacin de los datos, el diseado de cada subsistema puede especificar sus necesidades de proteccin as debera darse directamente durante la redaccin del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque tiene varias ventajas importantes:

1. Las necesidades de proteccin se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 2. Las necesidades de proteccin pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.

3. El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la proteccin. 4. Una notacin declarativa es natural porque los privilegios de acceso estn ntimamente relacionados con el concepto lingstico de tipo de datos. 6.5 Concepto de seguridad. La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida).. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una preocupacin legtima con respecto a la seguridad informtica. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se estn confiando y almacenado cada vez ms en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros pblicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrnicas de fondos. Ms recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratgicos son tambin almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseos de ventas, contratos legales y muchos otros. La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el entorno externo en el que el sistema opera. La proteccin interna no es til si la consola del operador est al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computacin y llevarse a un sistema sin proteccin. Estos problemas de seguridad son esencialmente de administracin, no problemas del sistema operativo.

6.6 Clasificaciones de la seguridad. Es decir que la clasificacin de los sistemas de computacin segn sus requerimientos de la seguridad ha sido ampliamente discutida de la seguridad del sistema.

En esta clasificacin especifica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno. Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos. Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. 2. Control de acceso por dominios. Control de acceso individualizado.

Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. 3. Proteccin estructurada. Y el dominio de seguridad.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado.

6.7 Validacin y amenazas al sistema. Amenazas a la seguridad en el acceso al sistema:


Intrusos. Programas malignos.

Intrusos:

Piratas o hackers: individuos que acceden al sistema sin autorizacin.

Los sistemas presentan agujeros por donde los hackers consiguen colarse. Tcnicas de intrusin: Averiguar contraseas (ms del 80% de las contraseas son simples).

Probar exhaustivamente. Descifrar archivo de contraseas. Intervenir lneas. Usar caballos de Troya.

Tcnicas de prevencin de intrusos: Establecer una buena estrategia de eleccin de contraseas: Contraseas generadas por ordenador (difcil memorizacin). Inspeccin activa (proceso peridico de averiguacin). Inspeccin proactiva (decidir si es buena en su creaci

Tipos de amenazas: Amenazas pasivas: o o Revelacin del contenido del mensaje. Anlisis del trfico: En caso de que los mensajes vayan encriptados. Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes. Amenazas activas: Alteracin del flujo de mensajes. Privacin del servicio: Impide el uso normal de los servicios de comunicaciones.

Suplantacin: Cuando una entidad finge ser otra diferente. Clasificacin de programas malignos: Programas malignos que necesitan anfitrin: Trampillas: Bomba lgica: Caballo de Troya: Programas malignos que no necesitan anfitrin: Gusanos: Bacterias: Virus: Algoritmo de virus muy simple

6.8 Cifrado. El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a travs de Internet, la informacin de la transaccin (como su direccin, nmero de telfono y nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de proteccin de la informacin.

Das könnte Ihnen auch gefallen