Ochrona jest problemem wewnętrznym systemu informatycznego i dotyczy mechanizmów służących do kontrolowania dostępu programów, procesów lub użytkowników do zasobów zdefiniowanych w systemie komputerowym.

Pierwsze systemy komputerowe wyposażone były w bardzo słabe mechanizmy ochrony. Wraz z pojawieniem się systemów wieloprogramowych problem ochrony zaczął nabierać istotnego znaczenia i stał się bardziej intensywnym obiektem zainteresowań konstruktorów systemów.

Prawidłowa ochrona w systemie dostarcza odpowiednich mechanizmów, które mogą posłużyć do realizacji określonej polityki wykorzystania zasobów systemu.

Do mechanizmów tych należą między innymi:

·        bezpieczne dzielenie wspólnej przestrzeni nazw logicznych, np. katalogów plików;

·        bezpieczne dzielenie wspólnej przestrzeni obiektów fizycznych, np. pamięci.

Dzięki zastosowaniu ochrony można zwiększyć niezawodność systemu, podnieść wykrywalność błędów, zapobiegać zamierzonym próbom naruszenia praw dostępu przez użytkowników systemu itd.

Podstawowym celem stosowania ochrony jest zapewnienie, aby każdy wykonywany proces korzystał tylko i wyłącznie z zasobów mu przyznanych i to w sposób określony przez politykę ochrony.

 W celu realizacji mechanizmów ochrony zbudowano model systemu komputerowego, w którym wykorzystuje się pojęcie domeny ochrony.

Domena ochrony jest zbiorem obiektów i rodzajów operacji, które można wykonać dla danego obiektu.

Obiektem może być segment pamięci, procesor, drukarka, dysk, plik, program itd. W zależności od rodzaju z danym obiektem związane są określone operacje. Na przykład z plikiem związane są takie operacje jak: otwarcie pliku, zamknięcie pliku, odczyt z pliku, zapis do pliku.

W modelu domenowym korzysta się również z pojęcia prawa dostępu. Prawo dostępu jest to zbiór operacji, które można wykonać na określonym obiekcie.

Ważną zasadą w skutecznej realizacji ochrony systemu komputerowego jest zasada wiedzy koniecznej.

Zasada wiedzy koniecznej (ang. need-toknow) mówi, że każdy proces ma w systemie dostęp tylko do tych zasobów, którą są mu niezbędnie potrzebne do zakończenia zadania i do których otrzymał prawo dostępu.

Oznacza to, że proces otrzymuje tylko tyle swobody do działania w systemie ile jest mu niezbędnie potrzebne.   Można dzięki temu ograniczyć zakres ewentualnych uszkodzeń.

Domena ochrony może być traktowana w różny sposób. Może to być na przykład użytkownik systemu, proces lub procedura.

Przykładem systemu wykorzystującego model domeny ochrony jest system operacyjny Unix, w którym domena jest związana z użytkownikiem.

NASTĘPNA