Interrupciones, Enmascaramiento y Proteccion

Descripción

interrupciones proteccion enmascaramiento
ysmar_kathe
Mapa Mental por ysmar_kathe, actualizado hace más de 1 año
ysmar_kathe
Creado por ysmar_kathe hace más de 9 años
160
0

Resumen del Recurso

Interrupciones, Enmascaramiento y Proteccion
  1. Interrupciones
    1. Llamadas automaticas a procedimientos por causas externas
      1. Pasos
        1. 1. CPU suspende sus acciones
          1. 2. Desahibilita otras interrupciones (atiende una a la vez).
            1. 3. El Kernel salva el estado de proceso interrumpido.
              1. 4. Transfiere su ejecucion a una direccion fija
                1. 5. Se ejecuta la rutina de interrupcion
                  1. 6. Se restaura el estado anterior
                    1. 7. Se habilitan las interrupciones
                  2. Tipos
                    1. Software
                      1. Programadas por el usuario
                        1. Se decide cuando y donde ejecutarlas
                      2. Hardware
                        1. Programadas por dispositivos externos
                          1. Enmascarables: el usuario decide si quiere o no ser interrumpido
                            1. No enmascarables: siempre interrumpen al programa
                      3. Proteccion
                        1. Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, entre otros.
                          1. Seguridad
                            1. Se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
                              1. Requisitos
                                1. Disponibilidad: Recursos solamente disponibles para usuario autorizado
                                  1. Confidencialidad: Acceso solo a usuarios autorizados
                                    1. Integridad: Modificación solo por usuarios autorizados
                                    2. Clasificacion
                                      1. Operacional: básicamente nos determina que acceso se permite a quien.
                                        1. Externa: protección contra desastres y contra intrusos.
                                        2. Pero contra que nos debemos proteger?
                                          1. Bots
                                            1. Bugs
                                              1. Troyanos
                                                1. Crackers
                                                  1. Cookies
                                                    1. Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema
                                                  2. Objetivo
                                                    1. Controlar el acceso a los recursos
                                                      1. Utilizabilidad por diferentes usuarios
                                                    2. Enmascaramiento
                                                      1. La mascara permite extraer ciertos datos de otro conjunto
                                                        1. Enmascarar es ocultar informacion para protegerla
                                                          1. Beneficios
                                                            1. Reduce el riesgo de violacion de datos
                                                              1. Protege datos sensibles y privados
                                                              2. Tecnicas
                                                                1. Basado en la condicion: aplica diferentes formatos de mascara en el mismo conjunto de datos
                                                                  1. Compuesto: enmascara conjuntos de datos relacionados
                                                                    1. Determinista: garantiza los valores enmascarados repetibles
                                                                  Mostrar resumen completo Ocultar resumen completo

                                                                  Similar

                                                                  Bioseguridad
                                                                  Kocar Bautista
                                                                  Redes WiFi
                                                                  Hair Orlando Gon
                                                                  DERECHO AMBIENTAL
                                                                  LENIS CASANOVA
                                                                  NOM-012-STPS-2012
                                                                  MaUuz Alvarez
                                                                  Seguridad Informática 2º SMR
                                                                  Martin Flores Ferrer
                                                                  Circuitos de disparo para SCR 1/2
                                                                  leomoravqz
                                                                  Construir nuevos horizontes éticos
                                                                  fernando cristancho vanegas
                                                                  VPH Virus del Papiloma Humano
                                                                  kenia Arriaga
                                                                  TEST EPP
                                                                  Lina Pino
                                                                  Medidas de prevención y protección
                                                                  emily espinoza chamorro