SlideShare una empresa de Scribd logo
6
Lo más leído
Funciones de un sistema de proteccion + matrices de acceso
 Control de acceso que hace referencia a las caracteristicas
  de seguridad que controlan quien puede obtener acceso a
  los recursos de un sistema operativo. Las aplicaciones
  llaman a las funciones de control de acceso para
  establecer quien puede obtener acceso a los recursos
  especificos o controlar el acceso a los recursos
  proporcionados por la aplicacion.
 Un sistema de proteccion debera tener la flexibilidad
  suficiente para poder imponer una diversidad de politicas
  y mecanismos.
 Existen varios mecanismos que pueden usarse para
  asegurar los archivos, segmentos de memoria, CPU, y
  otros recursos administrados por el Sistema Operativo.
   El sistema de proteccion tiene la funcion de proveer
    un mecanismo para el fortalecimiento de las politicas
    que gobiernan el uso de recursos. Tales politicas se
    pueden establecer de varias maneras, algunas en el
    diseno del sistema y otras son formuladas por el
    administrador del sistema. Otras pueden ser definidas
    por los usuarios individuales para proteger sus propios
    archivos y programas.
   Las politicas son diversas, dependen de la aplicacion y
    pueden estar sujetas a cambios a lo largo del tiempo.
    Un principio importante es la separacion de politicas
    de los mecanismos. ‘Los mecanismos determinan como
    algo se hara. Las politicas deciden que se hara'.
Funciones de un sistema de proteccion + matrices de acceso
   El modelo de proteccion del sistema se puede
    ver en forma abstracta como una matriz,
    la matriz de acceso.
   Una matriz de acceso es una representacion
    abstracta del concepto de dominio de
    proteccion.
   Este modelo fue propuesto por Lampson [4]
    como una descripcion generalizada de
    mecanismos de proteccion en sistemas
    operativos. Es el modelo mas utilizado, del que
    existen numerosas variaciones, especialmente
    en su implementacion.
   Tabla Global
   Sencilla. Se almacena una lista de ternas
    {<dominio, objeto, permisos>...}.
   Como el numero de objetos y dominios es posiblemente muy grande, se
    deberia guardar en memoria virtual → lento.

Más contenido relacionado

PPT
Descomposición modular y estilos de control
PPTX
Administración de procesos y del procesador
PDF
analisis de aplicaciones web
PDF
Java Threads (Hilos en Java)
DOCX
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
PPTX
Modelos de sistemas distribuidos
PPTX
SERVICIOS DEL SISTEMA OPERATIVO
PPT
Introduccion a la Ingeniería de Software
Descomposición modular y estilos de control
Administración de procesos y del procesador
analisis de aplicaciones web
Java Threads (Hilos en Java)
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Modelos de sistemas distribuidos
SERVICIOS DEL SISTEMA OPERATIVO
Introduccion a la Ingeniería de Software

La actualidad más candente (20)

PPTX
Fundamentos del análisis orientado a objetos
PDF
Mapaconceptual.u.m.l.
PPTX
Componentes y Librerías - Tópicos avanzados de programación.
PPT
02 modelo delnegocio
PPT
Diagrama de secuencia UML
DOCX
Ensayo ciclo De Instrucción
PPTX
Unidad 3 administracion de la memoria
PPT
Clase 3 Modelo Entidad Relacion
PDF
Tema 4: Procesamiento paralelo.
PDF
Casos de uso
PPTX
Sistemas críticos - Ingeniería de Sistemas
PPTX
Modelamiento software
DOCX
Componentes y evolucion del modelado de negocios(investigacion)
PDF
Mapa mental uml
PPT
Gestion-de-memoria
PPTX
Seguridad y proteccion
PPTX
Fundamentos de ingenieria de Sosftware - Unidad 2 metodologias de desarrollo
DOCX
Metodología orientada a objetos
PDF
Diagrama de Flujo de Datos (DFD)
PPTX
Mitos de-software.
Fundamentos del análisis orientado a objetos
Mapaconceptual.u.m.l.
Componentes y Librerías - Tópicos avanzados de programación.
02 modelo delnegocio
Diagrama de secuencia UML
Ensayo ciclo De Instrucción
Unidad 3 administracion de la memoria
Clase 3 Modelo Entidad Relacion
Tema 4: Procesamiento paralelo.
Casos de uso
Sistemas críticos - Ingeniería de Sistemas
Modelamiento software
Componentes y evolucion del modelado de negocios(investigacion)
Mapa mental uml
Gestion-de-memoria
Seguridad y proteccion
Fundamentos de ingenieria de Sosftware - Unidad 2 metodologias de desarrollo
Metodología orientada a objetos
Diagrama de Flujo de Datos (DFD)
Mitos de-software.
Publicidad

Similar a Funciones de un sistema de proteccion + matrices de acceso (20)

DOCX
Proteccion y seguridad
DOCX
Proteccion y seguridad
PPSX
Seguridad y proteccion
DOCX
Seguridad informatica
DOCX
Instituto universitario politecnico seguridad
DOCX
Instituto universitario politecnico seguridad
PDF
3 actividad u5
PPTX
Presentación electiva v
DOCX
Jose salazar ci26707544
DOCX
Jose salazar ci26707544
PPTX
Auditoria de la seguridad logica
PPT
MECANISMO DE PROTECCION
PPTX
Proteccion y seguridad
PPTX
trabajo de sistemas operativos-seguridad y proteccion.pptx
PPTX
Seguridad y protección en los s.o
PPTX
Unidad 6 Protección y seguridad
 
PPT
Unidad 3: Seguridad lógica
PPTX
Seguridad Informática en Sistemas Operativos.
PDF
Linux seguridad proteccion
Proteccion y seguridad
Proteccion y seguridad
Seguridad y proteccion
Seguridad informatica
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
3 actividad u5
Presentación electiva v
Jose salazar ci26707544
Jose salazar ci26707544
Auditoria de la seguridad logica
MECANISMO DE PROTECCION
Proteccion y seguridad
trabajo de sistemas operativos-seguridad y proteccion.pptx
Seguridad y protección en los s.o
Unidad 6 Protección y seguridad
 
Unidad 3: Seguridad lógica
Seguridad Informática en Sistemas Operativos.
Linux seguridad proteccion
Publicidad

Último (20)

PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Tomo 1 de biologia gratis ultra plusenmas
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
EL aprendizaje adaptativo bajo STEM+H.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
informe tipos de Informatica perfiles profesionales _pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PLANES DE área ciencias naturales y aplicadas
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

Funciones de un sistema de proteccion + matrices de acceso

  • 2.  Control de acceso que hace referencia a las caracteristicas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos especificos o controlar el acceso a los recursos proporcionados por la aplicacion.  Un sistema de proteccion debera tener la flexibilidad suficiente para poder imponer una diversidad de politicas y mecanismos.  Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
  • 3. El sistema de proteccion tiene la funcion de proveer un mecanismo para el fortalecimiento de las politicas que gobiernan el uso de recursos. Tales politicas se pueden establecer de varias maneras, algunas en el diseno del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.  Las politicas son diversas, dependen de la aplicacion y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separacion de politicas de los mecanismos. ‘Los mecanismos determinan como algo se hara. Las politicas deciden que se hara'.
  • 5. El modelo de proteccion del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso.  Una matriz de acceso es una representacion abstracta del concepto de dominio de proteccion.  Este modelo fue propuesto por Lampson [4] como una descripcion generalizada de mecanismos de proteccion en sistemas operativos. Es el modelo mas utilizado, del que existen numerosas variaciones, especialmente en su implementacion.
  • 6. Tabla Global  Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}.  Como el numero de objetos y dominios es posiblemente muy grande, se deberia guardar en memoria virtual → lento.