Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

6.3 Implantación de matrices de acceso

Una matriz de acceso es una representacion abstracta del concepto de dominio de proteccion
by

John gallegos

on 15 September 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 6.3 Implantación de matrices de acceso

6.3 Implantación de matrices de acceso Conclusión El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. ¿Matriz de Acceso? Una matriz de acceso es una representacion abstracta del concepto de dominio de proteccion.
Los elementos básicos del modelo son los siguientes:

• Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación.

• Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria.

• Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo estan Leer, Escribir y Ejecutar. El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los objetos (normalmente lectura, escritura, etc., aunque pueden ser diferentes, en general, dependiendo de las operaciones que puedan realizarse con el objeto).

Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los sujetos con todos los objetos
Figura 6.3.3 Ejemplo de una matriz de acceso Implementación de la Matriz de Acceso

Tabla Global

Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}.

Como el numero de objetos y dominios es posiblemente muy grande, se debería guardar en memoria virtual → lento. Ver fig. 6.3.4



Fig. 6.3.4 Ejemplo de una tabla global ¿Quienes la implementan? Administradores de Red ¿A quienes? Programas y Servicios Gracias por su atención Instituto Tecnológico Superior De Jerez.

Alumno: Juan Francisco Gallegos Olivares.

Maestra: Margarita Troto García.

Materia: Investigación de Operaciones.

Modulo: 6

Tema: 6.3 Implantación de matrices de acceso.

Numero de control: 11070008

Carrera: ISC

Grupo: D

Lugar: Jerez, Zacatecas

Fecha: Sábado 15, de Septiembre del 2012.
Full transcript