conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)

Descripción

Mapa Mental sobre conceptos y objetivos de proteccion(PSO_U3_A3_CEPH), creado por Cesar Omar Palacios Hernandez el 10/01/2014.
Cesar Omar Palacios Hernandez
Mapa Mental por Cesar Omar Palacios Hernandez, actualizado hace más de 1 año
Cesar Omar Palacios Hernandez
Creado por Cesar Omar Palacios Hernandez hace casi 11 años
334
0

Resumen del Recurso

conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)
  1. consepto
    1. Es impedir el acceso y violación a la información del sistema de archivos.
      1. El objetivo primordial de la protección, es proveer de un mecanismo que tenga la facultad de establecer políticas de restricción, y crear bloqueos a usuarios mal intencionados.
      2. . Mecanismos de protección
        1. Este punto considera al sistema de cómputo como grupo global de software y hardware, cada una de las partes que lo conforman tienen su propio nombre, características y objetivo, mediante el cual se podrán realizar operaciones con archivos y manejo de información
          1. -Listas de control de acceso. El objetivo de esta técnica consiste en asociar los registros de una lista ordenada que contenga la mayor cantidad de dominios y que pueda ingresar al objeto.
            1. -Capacidades. Este método distingue las características de cada objeto, las cuales indican las operaciones permitidas que puede realizar,
              1. -Matriz de acceso. , puede completar su estructura por medio de abstracción de datos compuesto por una colección de derechos de acceso a la información
              2. Funciones del sistema de protección
                1. - Establecer políticas de uso de recursos. Las políticas se pueden establecer por usuario, administrador del sistema o bien sobre el diseño y/o desarrollo.
                  1. -Mecanismos de protección. Su uso común es el controlar el acceso de programas o procesos a los recursos del sistema
                    1. - Monitoreo de amenazas. Se pueden establecer rutinas de control que permitan ingresar al sistema o bien rechazar la petición de acceso a determinadas aplicaciones o procesos.

                    Recursos multimedia adjuntos

                    Mostrar resumen completo Ocultar resumen completo

                    Similar

                    Estructura atómica
                    Elvy5
                    Cabeza y cuello
                    maca.s
                    Vocabulario unidad 13
                    Laura Maestro
                    Test ICFES Inglés Parte 1
                    colrobomoyp
                    Esquema del reformismo ilustrado en España
                    maya velasquez
                    CCNN 5EP. Tema 6. Aparato locomotor
                    JOSÉ ALBERTO VERDUGO GARCÍA
                    Plantilla para Presentar Trabajos con Mapas Mentales
                    Diego Santos
                    Plantilla del Plan de Estudio de 5 Minutos
                    Diego Santos
                    SOSTENIBILIDAD
                    Carlos Párraga
                    EXAMEN DE SIMULACIÓN PAA VERBAL PARTE 1
                    CAROLINA SABORI