En los sistemas informáticos se almacena mucha información del usuario, el objetivo del sistema operativo es mantener a salvo los datos del usuario del acceso indebido al sistema. La protección se puede proporcionar de varias maneras. Para un sistema de una sola computadora portátil, podemos brindar protección bloqueando la computadora en un cajón del escritorio o en un archivador. Para sistemas multiusuario, se utilizan diferentes mecanismos para la protección.
Tipos de Acceso :
Los archivos que tienen acceso directo de cualquier usuario tienen la necesidad de protección. Los archivos que no son accesibles para otros usuarios no requieren ningún tipo de protección. El mecanismo de protección proporciona la facilidad del acceso controlado simplemente limitando los tipos de acceso al archivo. Se puede dar o no acceso a cualquier usuario dependiendo de varios factores, uno de los cuales es el tipo de acceso requerido. Se pueden controlar varios tipos diferentes de operaciones:
- Leer: lectura de un archivo.
- Escribir: escribir o reescribir el archivo.
- Ejecutar: carga el archivo y, después de cargar, comienza el proceso de ejecución.
- Agregar: al escribir la nueva información en el archivo ya existente, la edición debe finalizar al final del archivo existente.
- Eliminar: eliminar el archivo que no sirve y usar su espacio para otros datos.
- Lista: muestra el nombre y los atributos del archivo.
Operaciones como renombrar, editar el archivo existente, copiar; estos también pueden ser controlados. Hay muchos mecanismos de protección. cada uno de ellos mecanismo tiene diferentes ventajas y desventajas y debe ser apropiado para la aplicación prevista.
Control de acceso :
Existen diferentes métodos utilizados por diferentes usuarios para acceder a cualquier archivo. La forma general de protección es asociar el acceso dependiente de la identidad con todos los archivos y directorios en una lista llamada lista de control de acceso (ACL) que especifica los nombres de los usuarios y los tipos de acceso asociados con cada uno de los usuarios. El principal problema con la lista de acceso es su longitud. Si queremos permitir que todos lean un archivo, debemos enumerar todos los usuarios con acceso de lectura. Esta técnica tiene dos consecuencias indeseables:
Construir una lista de este tipo puede ser una tarea tediosa y poco gratificante, especialmente si no conocemos de antemano la lista de usuarios del sistema.
Anteriormente, la entrada de cualquier directorio era de tamaño fijo, pero ahora cambia a tamaño variable, lo que complica la gestión del espacio. Estos problemas se pueden resolver mediante el uso de una versión condensada de la lista de acceso. Para condensar la longitud de la lista de control de acceso, muchos sistemas reconocen tres clasificaciones de usuarios en relación con cada archivo:
- Propietario: el propietario es el usuario que ha creado el archivo.
- Grupo: un grupo es un conjunto de miembros que tienen necesidades similares y comparten el mismo archivo.
- Universo: en el sistema, todos los demás usuarios se encuentran en la categoría denominada universo.
El enfoque reciente más común es combinar listas de control de acceso con el esquema de control de acceso normal de propietario general, grupo y universo. Por ejemplo: Solaris usa las tres categorías de acceso de forma predeterminada, pero permite agregar listas de control de acceso a archivos y directorios específicos cuando se desea un control de acceso más detallado.
Otros enfoques de protección:
El acceso a cualquier sistema también está controlado por la contraseña. Si el uso de la contraseña es aleatorio y se cambia con frecuencia, esto puede resultar en la limitación del acceso efectivo a un archivo.
El uso de contraseñas tiene algunas desventajas:
- La cantidad de contraseñas es muy grande, por lo que es difícil recordar las contraseñas grandes.
- Si se usa una contraseña para todos los archivos, una vez que se descubre, se puede acceder a todos los archivos; la protección es de todo o nada.
Publicación traducida automáticamente
Artículo escrito por itskawal2000 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA