domingo, 11 de noviembre de 2012

6.3 IMPLEMENTACIÓN DE MATRICES DE ACCESO

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Dominios de protección. Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos.

Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semáforo.

Un dominio es un conjunto de parejas (objeto, derechos):
  • Cada pareja determina:
    • Un objeto.
    • Un subconjunto de las operaciones que se pueden llevar a cabo en el.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de protección:
  • Existe una colección de objetos a los que puede tener acceso.
  • Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecuciónUna llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillosUna forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :
  • Los renglones son los dominios.
  • Las columnas son los objetos.
  • Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ejemplo: leer, escribir, ejecutar.
Figura 1.


Matriz de acceso
El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Una matriz de acceso es una representación abstracta del concepto de dominio de protecciónEste modelo fue propuesto por Lampson como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo mas utilizado, del que existen numerosas variaciones, especialmente en su implementación.

Este modelo fue propuesto por Lampson como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo mas utilizado, del que existen numerosas variaciones, especialmente en su implementación.
Los elementos básicos del  modelo son los siguientes:
•  Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación.
•  ObjetoCualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria.
•  Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer, Escribir y Ejecutar.

El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los objetos 

Figura 2. Es una matriz de acceso que se deriva de la figura 1





Implementación de la Matriz de Acceso
Tabla Global

Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}.
Como el numero de objetos y dominios es posiblemente muy grande, se debería guardar en memoria virtual → lento.


BIBLIOGRAFIA
http://sistemasoperativos.angelfire.com/html/6.3.html

PRESENTAN:



16 comentarios:

  1. una matriz nos proporcionara seguridad a los diferentes objetos de un sistema los cuales cuentan con único nombre mediante el cual se le hace referencia y las diferentes operaciones que se pueden realizar sobre el, por otro lado se puede decir que una matriz es una representación abstracta del concepto de domino de protección nos muestra que este modelo fue propuesto por lampson y que cuenta con diferentes elementos como lo son un sujeto, objeto y un derecho de acceso

    ResponderEliminar
  2. En mi punto de vista sobre este tema, puedo mencionar que es un modelo de protección el cual es visto mediante una matriz de acceso.
    En general, los sistemas operativos almacenan la información relativa a los dominios en los que se denomina matriz de dominios, cuyas filas indican los dominios existentes y las columnas los recursos. Cada elemento de la matriz indica el derecho a utilizar el recurso correspondiente en el dominio.
    Publicado Por: Jonathan De Jesús Torres Hernández

    ResponderEliminar
  3. En una matriz de acceso,los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso.

    ResponderEliminar
  4. En la practica, una matriz de acceso se implementa mediante su descomposición de una de las dos maneras siguientes. La matriz se puede descomponer por columnas, que representan objetos definiendo listas de control de acceso y otra por la descomposición por filas lleva a la definición de los tickets de capacidades. Donde un ticket de capacidades especifica objetos y operaciones autorizadas para un determinado usuario.

    ResponderEliminar
  5. Estoy de acuerdo con mis compañeros ya que una matriz es una representación abstracta del concepto de domino de protección, una matriz nos proporcionara seguridad a los diferentes objetos,los renglones de la matriz representan dominios y las columnas representan objetos.

    ResponderEliminar
  6. en mi aportacion un autor muy reconocido llamado Silberschatz nos menciona que un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz[i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".

    ResponderEliminar
  7. Como es de apreciarse, y de la misma manera apoyando cada una de las opiniones de mis compañeros, puedo hacer un gran énfasis en la importancia de las matrices en un sistema operativo, principalmente en el aspecto de acceso y seguridad, ya que eso es la parte fundamental de un Sistema operativo.

    ResponderEliminar
  8. Los modelos de protección nos permite tener la seguridad de distintos objetos del que tiene el sistema ya que una matriz puede descomponerse por columnas en esta es representa objetos en la cual definen una lista de control de acceso y otro es el que se lleva acabo por la descomposición por filas.

    ResponderEliminar
  9. como lo menciono anteriormente mi compañera una matriz de desconpone en filas y colomnas con los sigientes nombres dominio, objeto y derechos de acceso esto en la columna y en la fila los objetos que normalmente se guardan en memoria virtual

    ResponderEliminar
  10. Como ya sabemos en los sistema de cómputo contiene muchos objetos que necesitan protección. Estos objetos pueden ser el hardware, software, base de datos, etc, y son matricez a las que debemos proteger.

    ResponderEliminar
  11. Es importante mencionar que la matriz de control de accesos es un elemento básico a la hora de definir una política de seguridad en nuestro sistema. Un modelo de protección puede ser visto abstractamente como una matriz. Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el dominio contiene una llave que coincida con una de las cerraduras.
    Cada objeto tiene una lista de patrones llamados cerradura.
    Cada dominio tiene una lista de patrones llamados claves.

    ResponderEliminar
    Respuestas
    1. LOS MODELOS DE PROTECCIÓN CONTIENEN OBJETOS TALES COMO EL HARDWARE, LA CPU, LA MEMORIA, TAMBIÉN EL SOFTWARE Y SUS PROCESOS.
      LOS PROCESOS SON EJECUTADOS EN ALGUNOS DE LOS DOMINIOS DE PROTECCIÓN:

      EXISTE UNA COLECCIÓN DE OBJETOS LOS QUE PUEDEN TENER ACCESO.
      CADA OBJETO TIENE CIERTO CONJUNTO DE DERECHOS.

      Eliminar
  12. Nuevamente estoy de acuerdo con mis compañeros con lo ya mencionado, pero lo que yo puedo agregar del tema "Implementación de Matrices de Acceso" es que ésto se refiere a la manera en que se organizan todos los registros o información de un sistema para definir qué y cómo protegerlos, es decir, la función de implementar una matriz es el de almacenar de forma organizada la información y los procesos permitidos a realizarse con dicha información.

    ResponderEliminar
  13. Felicidades por la fuente de información encontrada al equipo asignado al tema y agradable día compañeros.

    Creo que este modelo de seguridad provee de una clasificación rápida y eficiente de integrar la seguridad.

    Además de todo lo mencionado en el actual sitio, creo que deberiamos enfatizar un poco en las listas de control (las cuales solo menciono ya que vienen explicadas en la bibliografía) y que esto no pasa de ser un mero modelo mas que una técnica de seguridad, para esto es necesario hacerle ciertas adaptaciones.

    así que contribuyo al tema facilitando un documento bastante interezante (tema actual de las paginas 46 a la 52)
    Ir a archivo pdf.

    por Leen Christian Anastasio Hernández.

    ResponderEliminar
  14. Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.

    Los sujetos acceden a los objetos.

    Los objetos son entidades que contienen informacion.

    Los objetos pueden ser:

    Concretos:
    Ej.: discos, cintas, procesadores, almacenamiento, etc.
    Abstractos:
    Ej.: estructuras de datos, de procesos, etc.

    Los objetos estan protegidos contra los sujetos.

    Las autorizaciones a un sistema se conceden a los sujetos.

    Los sujetos pueden ser varios tipos de entidades:

    Ej.: usuarios, procesos, programas, otras entidades, etc.

    ResponderEliminar