conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)

Description

Mind Map on conceptos y objetivos de proteccion(PSO_U3_A3_CEPH), created by Cesar Omar Palacios Hernandez on 10/01/2014.
Cesar Omar Palacios Hernandez
Mind Map by Cesar Omar Palacios Hernandez, updated more than 1 year ago
Cesar Omar Palacios Hernandez
Created by Cesar Omar Palacios Hernandez almost 11 years ago
338
0

Resource summary

conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)
  1. consepto
    1. Es impedir el acceso y violación a la información del sistema de archivos.
      1. El objetivo primordial de la protección, es proveer de un mecanismo que tenga la facultad de establecer políticas de restricción, y crear bloqueos a usuarios mal intencionados.
      2. . Mecanismos de protección
        1. Este punto considera al sistema de cómputo como grupo global de software y hardware, cada una de las partes que lo conforman tienen su propio nombre, características y objetivo, mediante el cual se podrán realizar operaciones con archivos y manejo de información
          1. -Listas de control de acceso. El objetivo de esta técnica consiste en asociar los registros de una lista ordenada que contenga la mayor cantidad de dominios y que pueda ingresar al objeto.
            1. -Capacidades. Este método distingue las características de cada objeto, las cuales indican las operaciones permitidas que puede realizar,
              1. -Matriz de acceso. , puede completar su estructura por medio de abstracción de datos compuesto por una colección de derechos de acceso a la información
              2. Funciones del sistema de protección
                1. - Establecer políticas de uso de recursos. Las políticas se pueden establecer por usuario, administrador del sistema o bien sobre el diseño y/o desarrollo.
                  1. -Mecanismos de protección. Su uso común es el controlar el acceso de programas o procesos a los recursos del sistema
                    1. - Monitoreo de amenazas. Se pueden establecer rutinas de control que permitan ingresar al sistema o bien rechazar la petición de acceso a determinadas aplicaciones o procesos.

                    Media attachments

                    Show full summary Hide full summary

                    Similar

                    ACT Quiz
                    Brad Hegarty
                    AQA GCSE Physics Unit 2.4
                    Matthew T
                    ICT Key Terms Quiz - Part 1
                    Mr Mckinlay
                    National 5 English - Close reading question types
                    VEJackson
                    GCSE REVISION TIMETABLE
                    TheJileyProducti
                    Geometry Vocabulary
                    patticlj
                    TOK mindmap “Without application in the world, the value of knowledge is greatly diminished.”
                    Gabriela Serpa
                    “In gaining knowledge, each area of knowledge uses a network of ways of knowing.” Discuss this statement with reference to two areas of knowledge
                    Julianapabab
                    GCSE - Introduction to Economics
                    James Dodd
                    MAPA MENTAL DISEÑO GRAFICO
                    Lizbeth Domínguez
                    MAPA MENTAL DISEÑO GRAFICO
                    Lizbeth Domínguez