null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
2747269
Interrupciones, Enmascaramiento y Proteccion
Descrição
interrupciones proteccion enmascaramiento
Sem etiquetas
interrupciones
proteccion
enmascaramiento
Mapa Mental por
ysmar_kathe
, atualizado more than 1 year ago
Mais
Menos
Criado por
ysmar_kathe
mais de 9 anos atrás
160
0
0
Resumo de Recurso
Interrupciones, Enmascaramiento y Proteccion
Interrupciones
Llamadas automaticas a procedimientos por causas externas
Pasos
1. CPU suspende sus acciones
2. Desahibilita otras interrupciones (atiende una a la vez).
3. El Kernel salva el estado de proceso interrumpido.
4. Transfiere su ejecucion a una direccion fija
5. Se ejecuta la rutina de interrupcion
6. Se restaura el estado anterior
7. Se habilitan las interrupciones
Tipos
Software
Programadas por el usuario
Se decide cuando y donde ejecutarlas
Hardware
Programadas por dispositivos externos
Enmascarables: el usuario decide si quiere o no ser interrumpido
No enmascarables: siempre interrumpen al programa
Proteccion
Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, entre otros.
Seguridad
Se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
Requisitos
Disponibilidad: Recursos solamente disponibles para usuario autorizado
Confidencialidad: Acceso solo a usuarios autorizados
Integridad: Modificación solo por usuarios autorizados
Clasificacion
Operacional: básicamente nos determina que acceso se permite a quien.
Externa: protección contra desastres y contra intrusos.
Pero contra que nos debemos proteger?
Bots
Bugs
Troyanos
Crackers
Cookies
Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema
Objetivo
Controlar el acceso a los recursos
Utilizabilidad por diferentes usuarios
Enmascaramiento
La mascara permite extraer ciertos datos de otro conjunto
Enmascarar es ocultar informacion para protegerla
Beneficios
Reduce el riesgo de violacion de datos
Protege datos sensibles y privados
Tecnicas
Basado en la condicion: aplica diferentes formatos de mascara en el mismo conjunto de datos
Compuesto: enmascara conjuntos de datos relacionados
Determinista: garantiza los valores enmascarados repetibles
Anexos de mídia
d57866fb-6e45-4693-a6e9-d0eaa904a948 (image/jpg)
a41df9f8-f588-4eb6-b154-f2f31c1860bc (image/jpg)
d29a0950-8113-4542-83d3-4ef57bcdea9f (image/jpg)
3ae2a8e7-456a-4322-8c16-899ef39446fc.gif (image/gif)
8be66d02-ba73-4767-8d80-e1bd2a720df9 (image/jpg)
51de271a-fd1a-4bf7-9ce8-53374c0d9bfe (image/jpg)
d1b2bc4d-db40-482d-9c8b-c5cbcef7f201 (image/jpg)
98a5383b-8e67-494d-a130-7de812cae28c (image/jpg)
163ff537-3fcc-4113-a6de-f841843ea665.JPG (image/JPG)
d876f4cc-79b0-41e1-aa08-90411801be04 (image/png)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Bioseguridad
Kocar Bautista
Redes WiFi
Hair Orlando Gon
DERECHO AMBIENTAL
LENIS CASANOVA
NOM-012-STPS-2012
MaUuz Alvarez
Seguridad Informática 2º SMR
Martin Flores Ferrer
Circuitos de disparo para SCR 1/2
leomoravqz
Construir nuevos horizontes éticos
fernando cristancho vanegas
VPH Virus del Papiloma Humano
kenia Arriaga
TEST EPP
Lina Pino
Medidas de prevención y protección
emily espinoza chamorro
Interrupciones
Abner Gustavo Cuxum Larios
Explore a Biblioteca