null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
2747269
Interrupciones, Enmascaramiento y Proteccion
Descripción
interrupciones proteccion enmascaramiento
Sin etiquetas
interrupciones
proteccion
enmascaramiento
Mapa Mental por
ysmar_kathe
, actualizado hace más de 1 año
Más
Menos
Creado por
ysmar_kathe
hace más de 9 años
160
0
0
Resumen del Recurso
Interrupciones, Enmascaramiento y Proteccion
Interrupciones
Llamadas automaticas a procedimientos por causas externas
Pasos
1. CPU suspende sus acciones
2. Desahibilita otras interrupciones (atiende una a la vez).
3. El Kernel salva el estado de proceso interrumpido.
4. Transfiere su ejecucion a una direccion fija
5. Se ejecuta la rutina de interrupcion
6. Se restaura el estado anterior
7. Se habilitan las interrupciones
Tipos
Software
Programadas por el usuario
Se decide cuando y donde ejecutarlas
Hardware
Programadas por dispositivos externos
Enmascarables: el usuario decide si quiere o no ser interrumpido
No enmascarables: siempre interrumpen al programa
Proteccion
Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, entre otros.
Seguridad
Se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
Requisitos
Disponibilidad: Recursos solamente disponibles para usuario autorizado
Confidencialidad: Acceso solo a usuarios autorizados
Integridad: Modificación solo por usuarios autorizados
Clasificacion
Operacional: básicamente nos determina que acceso se permite a quien.
Externa: protección contra desastres y contra intrusos.
Pero contra que nos debemos proteger?
Bots
Bugs
Troyanos
Crackers
Cookies
Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema
Objetivo
Controlar el acceso a los recursos
Utilizabilidad por diferentes usuarios
Enmascaramiento
La mascara permite extraer ciertos datos de otro conjunto
Enmascarar es ocultar informacion para protegerla
Beneficios
Reduce el riesgo de violacion de datos
Protege datos sensibles y privados
Tecnicas
Basado en la condicion: aplica diferentes formatos de mascara en el mismo conjunto de datos
Compuesto: enmascara conjuntos de datos relacionados
Determinista: garantiza los valores enmascarados repetibles
Recursos multimedia adjuntos
d57866fb-6e45-4693-a6e9-d0eaa904a948 (image/jpg)
a41df9f8-f588-4eb6-b154-f2f31c1860bc (image/jpg)
d29a0950-8113-4542-83d3-4ef57bcdea9f (image/jpg)
3ae2a8e7-456a-4322-8c16-899ef39446fc.gif (image/gif)
8be66d02-ba73-4767-8d80-e1bd2a720df9 (image/jpg)
51de271a-fd1a-4bf7-9ce8-53374c0d9bfe (image/jpg)
d1b2bc4d-db40-482d-9c8b-c5cbcef7f201 (image/jpg)
98a5383b-8e67-494d-a130-7de812cae28c (image/jpg)
163ff537-3fcc-4113-a6de-f841843ea665.JPG (image/JPG)
d876f4cc-79b0-41e1-aa08-90411801be04 (image/png)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Bioseguridad
Kocar Bautista
Redes WiFi
Hair Orlando Gon
DERECHO AMBIENTAL
LENIS CASANOVA
NOM-012-STPS-2012
MaUuz Alvarez
Seguridad Informática 2º SMR
Martin Flores Ferrer
Circuitos de disparo para SCR 1/2
leomoravqz
Construir nuevos horizontes éticos
fernando cristancho vanegas
VPH Virus del Papiloma Humano
kenia Arriaga
TEST EPP
Lina Pino
Medidas de prevención y protección
emily espinoza chamorro
Interrupciones
Abner Gustavo Cuxum Larios
Explorar la Librería