Visita la versión flash
Propuestas
Visita el perfil del autor
Hablan del blog

SOM30


"Cómo hacer un Sistema Operativo en 30 días"
2/08/2010 00:04

Seguridad (políticas de estanqueidad, privacidad, robustez)

Comunicaciones de Red
Vuelvo después de dos semanas de descanso, en las que avancé el tema de la multiplataforma, potenciada directamente por la disposición para cada plataforma (navegadores, windows, java...) de diferentes Sistemas Informáticos. El tema a tratar hoy es el último del SOM propiamente dicho. A partir de hoy, me centraré más en la parte del SAM, donde aparecen la mayoría de los Administradores; pero sin olvidar que muchos de éstos se basan en controles (reales o virtuales) proporcionados por el módulo LiSi del Sistema Operativo.

En todo Sistema Operativo, cuya definición se podría resumir en un proceso que permite ejecutar una o más soluciones informáticas de forma segura, debe existir un mecanismo de seguridad que garantice ese cometido. Para abordar este tema, todos los módulos tendrán que cumplir unas políticas que afectarán a diferentes partes críticas del sistema.

Quizás la política más importante es la de estanqueidad, de la cual hablé ya en anteriores entradas. En esencia, esta política garantiza que un proceso que esté siendo ejecutado sobre un Sistema nunca interferirá entre otro sin consentimiento de ambos. Esta política se garantiza tanto en procesos (salvo en los módulos, ejecutados sobre el Sistema Informático principal directamente, donde se confiará por otras vías) donde los cambios en el flujo de ejecución estarán revisados por el Sistema Operativo y, por definición, éstos conectarán con las Librerías del Sistema (LiSi); como en los programas, debido a que se ejecutan sobre Sistemas Informáticos independientes; y también en las aplicaciones, ya que se interpretan por el SAM que generará entornos diferentes para cada una.

Una política también importante es la de privacidad. Ésta persigue que los diferentes datos personales de los usuarios del sistema y los propios datos de los programas estén a buen recaudo. Con el cumplimiento de la política de estanqueidad la de privacidad se cumple sin muchos problemas. El Sistema Operativo, aunque es multiacceso, no es multiusuario (tampoco se podría considerar monousuario), esto se debe a que en el kérnel sólo toma una identidad, y generará las demás a partir del Administrador de Usuarios. Digamos que es un poco como tener un súper-usuario raíz (root), pero que no tiene acceso a todo el Sistema, sino, sólo al Sistema Operativo.

Es decir, el Sistema Operativo está controlado por esa única identidad, mientras que los procesos, programas y aplicaciones tendrán sus propias jerarquías de usuarios provistas por el Administrador de Usuarios. De esta forma, es imposible suplantar con un usuario la identidad del kérnel, ya que serán incompatibles. Esto dará mucha seguridad al Sistema dotándolo de un alto grado de privacidad. De igual forma, los datos personales propios de cada uno de los usuarios del Sistema guardados en los medios de almacenamiento estarán supervisados por el Sistema de Aplicaciones, por ejemplo, gracias al Administrador de Discos y otros administradores que velarán por el correcto uso de esos datos.

Otra política que se llevará a cabo es la de robustez. Tanto el Sistema Operativo como las propias soluciones informáticas que aparezcan junto a él, deben cumplir también esta política orientada a dar una respuesta válida, estándar, e interoperativa a todos los niveles. Por ejemplo, si un programa se encuentra con algún tipo de problema, debe de saber recuperarse a un estado conocido y presentar las posibles soluciones a sus dependencias. En el caso general de recuperarse de problemas automáticamente tenemos al propio Sistema Operativo. Por construcción, siempre se podrá recuperar a un estado conocido tomando el control absoluto del Sistema. En el caso de los procesos virtualizados, deteniendo la máquina virtual; en el caso de programas, deteniendo su flujo de ejecución; y en las aplicaciones, deteniendo el SAM.

Estos son algunos ejemplos de ejemplos de políticas encargadas de ofrecer un mecanismo de seguridad potente que permita que el Sistema Operativo y todos sus recursos, tanto reales como virtuales, puedan ser usados de forma segura tanto por procesos, programas y aplicaciones que se ejecuten sobre el Sistema.

Comentarios

27/09/2010 22:23
Bueno en esta seccion me parece que todo lo propuesto es excelnte y es lo que se pondra a prueba cuando tengamos a la mano el SO. Frank Davila

3/08/2010 23:54
Gracias. Actualmente no es fácil comentar desde el visor monomola, pero no tengo tiempo para revisarlo. Lo siento.
Creo que es una muy buena idea dividir inconexamente el control del sistema y las propias llamadas al sistema frente a las demás soluciones que se ejecuten sobre el sistema. Esto permite que nadie pueda suplantar la identidad del propio sistema, y que tenga un fuerte grado de privacidad.
¡Gracias por tu comentario!

3/08/2010 22:42
Hola, sigo sin conseguir dejar comentarios usando mi cuenta de monomola...

De todas formas, el tema que hablas hoy es muy interesante y en concreto me ha gustado mucho la parte de que el sistema sea manejado por una especie de root, pero que las aplicaciones sean manejadas por el los usuarios del Adminisitrador de usuarios...

Muy interesante! ;)

Un saludo!

Deja tu comentario


Se enviará usando la Red Social @visitante
¿Quieres responder con otra cuenta de TuEntidad.es?
Usa MonoMola o LoTienes.

Búsqueda

Calendario

- Día 1
- Día 2
- Día 3
- Día 4
- Día 5
- Día 6
- Día 7
- Día 8
- Día 9
- Día 10
- Día 11
- Día 12
- Día 13
- Día 14
- Día 15
- Día 16
- Día 17
- Día 18
- Día 19
- Día 20
- Día 21
- Día 22
- Día 23
- Día 24
- Día 25
- Día 26
- Día 27
- Día 28
- Día 29

Código

- Sistemas Informáticos
- Compilador
- GAM
- GAE
- Kérnel
- LiSi
- ViSi
- SAM
Licencia LSW

Comentan

- Día 1 (16) 8/06 02:28
- Día 29 (19) 13/03 04:10
- Día 10 (18) 23/01 22:16
- Día 3 (9) 10/12 08:55
- Día 2 (19) 10/12 08:54
- Día 7 (4) 5/11 21:29
- Día 11 (44) 25/10 01:39
- Día 4 (3) 24/09 13:45
- Día 28 (2) 6/04 04:01
- Día 26 (1) 17/07 01:21
- Día 27 (4) 29/05 14:50
- Día 8 (9) 29/05 05:35
- Día 24 (2) 18/01 05:16
- Día 17 (5) 18/01 05:10
- Día 13 (7) 6/12 18:44
- Día 15 (1) 30/08 08:53
- Día 6 (2) 25/08 02:14
- Día 5 (4) 7/04 00:50
- Día 21 (6) 26/06 21:26
- Día 18 (2) 26/06 03:09
- Día 23 (2) 22/04 13:45
- Día 25 (1) 11/03 21:34
- Día 19 (3) 19/01 17:33
- Día 14 (2) 7/01 22:06

Valid HTML 4.01 Transitional