conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)

Cesar Omar Palacios Hernandez
Mind Map by , created almost 6 years ago

Mind Map on conceptos y objetivos de proteccion(PSO_U3_A3_CEPH), created by Cesar Omar Palacios Hernandez on 01/10/2014.

320
0
0
Tags No tags specified
Cesar Omar Palacios Hernandez
Created by Cesar Omar Palacios Hernandez almost 6 years ago
GCSE REVISION TIMETABLE
TheJileyProducti
Key policies and organisations Cold War
Elisa de Toro Arias
An Timpeallacht (Foclóir)
Sarah Egan
What are they doing?
Tamara Urzhumova
HEMORRAGIAS - OBST PATOLOGICA
María José Alvarez Gazzano
CHEMISTRY C1 1
x_clairey_x
Chemistry
Holly Bamford
AS Chemistry - Enthalpy Changes
Sarah H-V
Biology B1
Phoebe Drew
GoConqr Quick Guide to Getting Started
Andrea Leyden
conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)
1 consepto
1.1 Es impedir el acceso y violación a la información del sistema de archivos.
1.2 El objetivo primordial de la protección, es proveer de un mecanismo que tenga la facultad de establecer políticas de restricción, y crear bloqueos a usuarios mal intencionados.
2 . Mecanismos de protección
2.1 Este punto considera al sistema de cómputo como grupo global de software y hardware, cada una de las partes que lo conforman tienen su propio nombre, características y objetivo, mediante el cual se podrán realizar operaciones con archivos y manejo de información
2.2 -Listas de control de acceso. El objetivo de esta técnica consiste en asociar los registros de una lista ordenada que contenga la mayor cantidad de dominios y que pueda ingresar al objeto.
2.3 -Capacidades. Este método distingue las características de cada objeto, las cuales indican las operaciones permitidas que puede realizar,
2.4 -Matriz de acceso. , puede completar su estructura por medio de abstracción de datos compuesto por una colección de derechos de acceso a la información
3 Funciones del sistema de protección
3.1 - Establecer políticas de uso de recursos. Las políticas se pueden establecer por usuario, administrador del sistema o bien sobre el diseño y/o desarrollo.
3.2 -Mecanismos de protección. Su uso común es el controlar el acceso de programas o procesos a los recursos del sistema
3.3 - Monitoreo de amenazas. Se pueden establecer rutinas de control que permitan ingresar al sistema o bien rechazar la petición de acceso a determinadas aplicaciones o procesos.

Media attachments