no slide titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...operating system concepts – 8...

12
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts– 8 th Edition Protección

Upload: others

Post on 26-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

Silberschatz, Galvin and Gagne ©2009Operating System Concepts– 8th Edition

Protección

Page 2: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.2 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Protección

Metas de la protección

Principios de la protección

Dominio de protección

Matriz de acceso

Page 3: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.3 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Objetivos

Discutir las metas y principios de la protección en sistemas modernos de computación

Explicar como la protección de dominios combinado con una matriz de acceso son usadas para especificar los recursos que un proceso puede acceder

Page 4: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.4 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Metas de la Protección

En un modelo de protección, el computador consiste en una colección de objetos, hardware o software

Cada objeto tiene un nombre único y puede ser accesado a través de un bien definido conjunto de operaciones

Problema de protección – asegurar que cada objeto sea accedido correctamente y solo por aquellos procesos que tienen permitido hacerlo

Page 5: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.5 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Principios de la Protección

Principio guía – principio del menor privilegio A programas, usuarios y sistemas deben tener solo los privilegios necesarios para ejecutar sus tareas

Limita el daño si la entidad tiene un error (bug)

Puede ser estático (durante la vida del sistema, durante la vida del proceso)

O dinámico (cambiado a medida que el proceso lo requiera) – domain switching, privilege escalation Concepto similar al acceso a datos

Deben considerar aspectos “granulados” / “grain”

“Rough-grained” (tosco) manejo simple, privilegios se hacen en trozos grandes

Procesos tradicionales en Unix heredan las habilidades del usuario que lo corria

“Fine-grained” (fino) manejo complejo, pero con más protección

Listas de control de acceso a archivos

Dominio puede ser un usuario, proceso o procedimiento

Page 6: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.6 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Estructura de dominios

Derechos de accesos = <nombre del objeto, conjunto de permisos>donde el conjunto de permisos es un subconjunto de todas las operaciones válidas que pueden ser realizadas sobre el objeto

Dominio = conjunto de derechos de accesos

Page 7: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.7 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Implementación de dominio (UNIX)

Dominio = user-id

Cambio de dominio realizado vía el sistema de archivos

Cada archivo tiene asociado un bit de dominio (setuid bit)

Cuando un archivo es ejecutado y setuid = on, el user-id es puesto al dueño del archivo siendo ejecutado

Cuando la ejecución termina el user-id es reseteado

Cambio de dominio realizado vía contraseñas

su comando que permite cambiar a otro dominio de usuario

Cambio de dominio vía comandos

sudo comando que ejecuta, un comando específicado, en otro dominio

Page 8: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.8 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Matriz de acceso

Ver la protección como una matriz (matriz de acceso)

Filas representan dominios

Columnas representan objetos

Acceso(i, j) es el conjunto de operaciones que un proceso ejecutandose en el dominio “i” puede realizar en el objeto “j”j

Page 9: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.9 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Matriz de acceso

Page 10: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.10 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Uso de la Matriz de Acceso

Si un proceso en el dominio Di trata de hacer una operación “op” en el objeto Oj, entonces “op” debe estar en la matriz de acceso

Usuario que crea el objeto puede definir columnas de acceso para ese objeto

Protección dinámica

Operaciones para agregar o eliminar derechos de acceso

Derechos de acceso especiales:

Propietario de Oj

Copiar operación desde Oj a Oj' (denotado por “*”)

Control – Di puede modificar los accesos de Di'

Transferencia – cambiar del dominio Di a Di'

Page 11: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.11 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Uso de la Matriz de Acceso

Matriz de Acceso separa mecanismo de política

Mecanismo

Sistema operativo provee de matriz de acceso más reglas

Se asegura que la matriz sea solo manipulada por agentes autorizados

Reglas de la matriz aplicadas estrictamente

Política

Usuario indica la política

Quien puede acceder a que objeto y en que modo

Page 12: No Slide Titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...Operating System Concepts – 8 th Edition 14.3 Silberschatz, Galvin and Gagne ©2009 Objetivos Discutir las metas

14.12 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition

Matriz con dominios como objetos