Escolar Documentos
Profissional Documentos
Cultura Documentos
ESTUDIANTE:
II SEMESTRE 2012
1. Introducción ...................................................................................................... 1
2. Objetivos de la protección................................................................................. 1
1. Introducción
Este mecanismo debe proporcionar un medio de especificar los controles que hay
que imponer, junto con un modo de imponerlos.
2. Objetivos de la protección
3. Principios de la protección
Uno de los principios directores clave y que ha resistido al paso del tiempo a la
hora de proporcionar protección es el principio del mínimo privilegio.
Este principio dicta que a los programas, a los usuarios, incluso a los sistemas se
les concedan únicamente los suficientes privilegios para llevar a cabo sus tareas.
La gestión de los usuarios con el principio del mínimo privilegio implica crear una
cuenta separada para cada usuario, con sólo los privilegios que ese usuario
necesite.
4. Dominio de Protección
Los dominios no tienen por qué ser disjuntos, sino que pueden compartir derechos
de acceso.
5. Matriz de acceso
Un sistema puede seleccionar sólo uno de estos tres derechos de copia, o puede
proporcionar los tres identificándolos como derechos distintos: copia, transferencia
y copia limitada.
5
La lista resultante para cada objeto estará compuesta por una serie de parejas
ordenadas <dominio, conjunto-derechos>, que definen todos los dominios que
tengan un conjunto de derechos de acceso no vacío para dicho objeto.
Esta técnica puede extenderse fácilmente para definir una lista más un conjunto
predeterminado de derechos de acceso.
Al igual que con las listas de capacidades, la lista de claves de un dominio debe
ser gestionada por el sistema operativo por cuenta del dominio. Los usuarios no
están autorizados a examinar o modificar la lista de claves (o de bloqueos)
directamente.
7. Control de Acceso
Claves. Una clave es un patrón distintivo de bits que puede asociarse con
una capacidad.
Los programas Java están compuestos por clases, cada una de las cuales es una
colección de campos de datos y funciones (denominadas métodos) que operan
sobre esos campos.
Puede ser complicado para la JVM determinar qué clase es responsable de una
solicitud de acceso a un recurso protegido. Los accesos se realizan a menudo
indirectamente, mediante bibliotecas del sistema u otras clases.
10. Conclusiones
Los objetos pueden ser hardware (como la memoria, el tiempo de CPU y los
dispositivos de E/5) o software (como los archivos, programas y semáforos).
10
Los sistemas reales están mucho más limitados que el modelo general y tienden a
proporcionar protección exclusivamente para los archivos.