conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)

Description

Mind Map on conceptos y objetivos de proteccion(PSO_U3_A3_CEPH), created by Cesar Omar Palacios Hernandez on 10/01/2014.
Cesar Omar Palacios Hernandez
Mind Map by Cesar Omar Palacios Hernandez, updated more than 1 year ago
Cesar Omar Palacios Hernandez
Created by Cesar Omar Palacios Hernandez over 10 years ago
332
0

Resource summary

conceptos y objetivos de proteccion(PSO_U3_A3_CEPH)
  1. consepto
    1. Es impedir el acceso y violación a la información del sistema de archivos.
      1. El objetivo primordial de la protección, es proveer de un mecanismo que tenga la facultad de establecer políticas de restricción, y crear bloqueos a usuarios mal intencionados.
      2. . Mecanismos de protección
        1. Este punto considera al sistema de cómputo como grupo global de software y hardware, cada una de las partes que lo conforman tienen su propio nombre, características y objetivo, mediante el cual se podrán realizar operaciones con archivos y manejo de información
          1. -Listas de control de acceso. El objetivo de esta técnica consiste en asociar los registros de una lista ordenada que contenga la mayor cantidad de dominios y que pueda ingresar al objeto.
            1. -Capacidades. Este método distingue las características de cada objeto, las cuales indican las operaciones permitidas que puede realizar,
              1. -Matriz de acceso. , puede completar su estructura por medio de abstracción de datos compuesto por una colección de derechos de acceso a la información
              2. Funciones del sistema de protección
                1. - Establecer políticas de uso de recursos. Las políticas se pueden establecer por usuario, administrador del sistema o bien sobre el diseño y/o desarrollo.
                  1. -Mecanismos de protección. Su uso común es el controlar el acceso de programas o procesos a los recursos del sistema
                    1. - Monitoreo de amenazas. Se pueden establecer rutinas de control que permitan ingresar al sistema o bien rechazar la petición de acceso a determinadas aplicaciones o procesos.

                    Media attachments

                    Show full summary Hide full summary

                    Similar

                    Tir na nOg - Treithe an bhealoidis
                    08aliso.burge
                    Of Mice and Men - Themes
                    mhancoc3
                    Was the Weimar Republic doomed from the start?
                    Louisa Wania
                    IB SL Biology: Cells
                    mcgowan-w-10
                    Biology (level 0)
                    jmlari12
                    Coastal Landscapes
                    Chima Power
                    GCSE Science - B1 - You and Your Genes - Genes, Chromosomes and DNA
                    GeorgeHaines
                    Geography - Restless Earth
                    pip.kaley
                    AS Sociology - Education Theories
                    HannahLB
                    LINEA DEL TIEMPO DE LA EVOLUCION DEL MICROSCOPIO
                    valentina brizio