1 windows intro
Post on 16-Jan-2016
28 Views
Preview:
TRANSCRIPT
Sistemas Operativos y Redes I
[SOR I]
S.O.: WindowsUNGS - Licenciatura en Sistemas / Tecnicatura Superior en Informática
Ing. Matías Vazquez H.
Programas Informáticos
Librerías/Bibliotecas
Procesos
Control de acceso
Registro
Sockets
Servicios
Sistemas Operativos y Redes I [SOR I]
los programas informáticos
Un programa informático es un conjunto de
instrucciones que una vez ejecutadas realizarán una o
varias tareas en una computadora.
Los programas se escriben utilizando un lenguaje de
programación.
El código fuente necesita ser traducido (compilando o
interpretando) a un formato que entienda el
ordenador.
Sistemas Operativos y Redes I [SOR I]
librerías/bibliotecas
Una biblioteca/librería es un conjunto de subprogramas utilizados para
desarrollar software.
Las librerías contienen código y datos, que proporcionan servicios a
programas independientes.
Una DLL es una librería (exclusiva de Windows) con código ejecutable que se carga a pedido de un programa.
Sistemas Operativos y Redes I [SOR I]
Program Compilation and Linking
Sistemas Operativos y Redes I [SOR I]
Conceptos: Proceso, imagen e hilo
Se denomina proceso a un programa en ejecución que se encuentra en
memoria (RAM y/o Virtual).
La imagen (o Process Image) representa al ejecutable persistido en disco.
Cuando un programa se ejecuta se mapea su contenido de disco a
memoria.
Los procesos poseen al menos un hilo que es la unidad de ejecución más
pequeña que puede ser planificada por el SO.
Sistemas Operativos y Redes I [SOR I]
Sujetos, Objetos, Permisos y Acceso
Sujetos: Son las Entidades (usuarios, grupos, roles y procesos) que modifican
los objetos y en consecuencia cambian el estado del sistema.
Objetos: Son todas las entidades que son relevantes para el estado de
protección del sistema, es decir que deben ser protegidas. Por ejemplo:
memoria, archivos o datos en dispositivos de almacenamiento secundario,
directorios, programas, dispositivos de hardware, etc.
Permisos: Son las acciones autorizadas que un sujeto puede realizar sobre
un objeto.
Solicitud de acceso: Es una acción solicitada al sistema por un sujeto sobre
un objeto con el fin de acceder al mismo.
Sistemas Operativos y Redes I [SOR I]
Control de accesos
Es un modelo que describe el estado de protección de manera precisa.
Donde se describen los permisos de los sujetos (usuarios o procesos) sobre
los objetos.
Objetivo: es controlar quien accede al sistema, a los recursos del sistema y
cómo se accede a los mismos, permitiendo así el acceso al sistema solo a
aquellos usuarios autorizados.
Las técnicas de control de acceso se clasifican en:
Control de acceso discrecional (DAC)
Control de acceso mandatorio (MAC)
En la década de los ‘90 surge: Control de acceso basado en roles (RBAC)
Sistemas Operativos y Redes I [SOR I]
Control de acceso: TECNICAS
Discretionary Access Control – DAC: o control de acceso discrecional, es una política de control de acceso determinada por el dueño de un recurso sobre por ejemplo: un archivo, una impresora, etc. Es discrecional porque el dueño del recurso decide de manera arbitraria a quien le permite acceder al mismo y con que permisos. Ejemplo: Unix, Windows NT4.
Mandatory Access Control – MAC: o control de acceso mandatorio, también llamado control de acceso no discrecional, se lo define como el opuesto al DAC. Es una política de control de acceso determinada por el sistema y no por el dueño de un recurso. Clasifica a sujetos y objetos en niveles de seguridad y esta basado en reglas.
Role Based Access Control - RBAC: o control de acceso basado en roles, combina aspectos de DAC y de MAC, con una visión más orientada a la estructura organizacional. Es de alguna manera, la evolución de los anteriores. Donde los sujetos acceden a los objetos en base a los roles que llevan dentro del sistema. Ejemplo: Sun Solaris, Microsoft Active Directory, Base de datos Oracle, Base de Datos MS Sql Server.
Sistemas Operativos y Redes I [SOR I]
Registro
El Registro de Windows es una base de datos jerárquica que almacena
información de los programas.
Está dividido por secciones lógicas denominadas “Hives”.
Está conformado por 2 elementos básicos: Keys (y Subkeys) y Values.
Las Keys y Subkeys equivalen a los directorios y subdirectorios y los Values
son pares de clave/valor.
Sistemas Operativos y Redes I [SOR I]
Registro: SECCIONES [Hives]
HKEY_CLASSES_ROOT: información sobre aplicaciones registradas.
HKEY_CURRENT_USER: información sobre el usuario logueado actualmente
que se genera dinámicamente; tiene un puntero a HKEY_USERS.
HKEY_USERS: información sobre cada Profile de usuario local.
HKEY_LOCAL_MACHINE: contiene información sobre el sistema, incluyendo
valores de hardware (bus, memoria, drivers) y parámetros de control de
carga del SO.
HKEY_CURRENT_CONFIG: información dinámica del perfil hardware que se
crea cuando inicia el SO; es un puntero a:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\CurrentControlSet\Har
dware Profiles\Current.
Sistemas Operativos y Redes I [SOR I]
Network Sockets
Se conceptualiza al socket como la unión de IP más puerto.
Los sockets se clasifican en: Datagram sockets (UDP), Stream sockets (TCP),
y Raw sockets.
Los Raw sockets permiten enviar el paquete ‘crudo’ por la red sin agregar
las cabeceras de TCP/IP.
En Windows los sockets activos pueden listarse mediante el comando
‘netstat’:
# netstat –aon
Sistemas Operativos y Redes I [SOR I]
Network Sockets: Estados
Sistemas Operativos y Redes I [SOR I]
Servicios
Los servicios se inician como dll’s o exe’s en el marco de un proceso
gestionador (Service Handler Process). Ej: svchost.exe
Los servicios pueden iniciarse con el SO (automáticamente) o en forma
manual.
Sistemas Operativos y Redes I [SOR I]
Servicios: Service Control Manager
(SCM) SCM es la entidad encargada de iniciar los servicios en el contexto de
seguridad que corresponde, mantener el listado de los servicios
actualizado, e iniciar/detener servicios, entre otros.
La información de cada servicio se almacena en:
HKLM\System\CurrentControlSet\Services
Sistemas Operativos y Redes I [SOR I]
¿Preguntas?
Sistemas Operativos y Redes I [SOR I]
Sistemas Operativos y Redes I [SOR I]
Ing. Matías Vazquez H.
© 2014
top related