no slide titlecursos.delaf.cl/archivos/cursos/sistemas-operativos...operating system concepts – 8...
TRANSCRIPT
Silberschatz, Galvin and Gagne ©2009Operating System Concepts– 8th Edition
Protección
14.2 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Protección
Metas de la protección
Principios de la protección
Dominio de protección
Matriz de acceso
14.3 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Objetivos
Discutir las metas y principios de la protección en sistemas modernos de computación
Explicar como la protección de dominios combinado con una matriz de acceso son usadas para especificar los recursos que un proceso puede acceder
14.4 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Metas de la Protección
En un modelo de protección, el computador consiste en una colección de objetos, hardware o software
Cada objeto tiene un nombre único y puede ser accesado a través de un bien definido conjunto de operaciones
Problema de protección – asegurar que cada objeto sea accedido correctamente y solo por aquellos procesos que tienen permitido hacerlo
14.5 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Principios de la Protección
Principio guía – principio del menor privilegio A programas, usuarios y sistemas deben tener solo los privilegios necesarios para ejecutar sus tareas
Limita el daño si la entidad tiene un error (bug)
Puede ser estático (durante la vida del sistema, durante la vida del proceso)
O dinámico (cambiado a medida que el proceso lo requiera) – domain switching, privilege escalation Concepto similar al acceso a datos
Deben considerar aspectos “granulados” / “grain”
“Rough-grained” (tosco) manejo simple, privilegios se hacen en trozos grandes
Procesos tradicionales en Unix heredan las habilidades del usuario que lo corria
“Fine-grained” (fino) manejo complejo, pero con más protección
Listas de control de acceso a archivos
Dominio puede ser un usuario, proceso o procedimiento
14.6 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Estructura de dominios
Derechos de accesos = <nombre del objeto, conjunto de permisos>donde el conjunto de permisos es un subconjunto de todas las operaciones válidas que pueden ser realizadas sobre el objeto
Dominio = conjunto de derechos de accesos
14.7 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Implementación de dominio (UNIX)
Dominio = user-id
Cambio de dominio realizado vía el sistema de archivos
Cada archivo tiene asociado un bit de dominio (setuid bit)
Cuando un archivo es ejecutado y setuid = on, el user-id es puesto al dueño del archivo siendo ejecutado
Cuando la ejecución termina el user-id es reseteado
Cambio de dominio realizado vía contraseñas
su comando que permite cambiar a otro dominio de usuario
Cambio de dominio vía comandos
sudo comando que ejecuta, un comando específicado, en otro dominio
14.8 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Matriz de acceso
Ver la protección como una matriz (matriz de acceso)
Filas representan dominios
Columnas representan objetos
Acceso(i, j) es el conjunto de operaciones que un proceso ejecutandose en el dominio “i” puede realizar en el objeto “j”j
14.9 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Matriz de acceso
14.10 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Uso de la Matriz de Acceso
Si un proceso en el dominio Di trata de hacer una operación “op” en el objeto Oj, entonces “op” debe estar en la matriz de acceso
Usuario que crea el objeto puede definir columnas de acceso para ese objeto
Protección dinámica
Operaciones para agregar o eliminar derechos de acceso
Derechos de acceso especiales:
Propietario de Oj
Copiar operación desde Oj a Oj' (denotado por “*”)
Control – Di puede modificar los accesos de Di'
Transferencia – cambiar del dominio Di a Di'
14.11 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Uso de la Matriz de Acceso
Matriz de Acceso separa mecanismo de política
Mecanismo
Sistema operativo provee de matriz de acceso más reglas
Se asegura que la matriz sea solo manipulada por agentes autorizados
Reglas de la matriz aplicadas estrictamente
Política
Usuario indica la política
Quien puede acceder a que objeto y en que modo
14.12 Silberschatz, Galvin and Gagne ©2009Operating System Concepts – 8th Edition
Matriz con dominios como objetos