Loading presentation...
Prezi is an interactive zooming presentation

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

6.4 Protección basada en el lenguaje

Sistemas Operativo
by

jessi adams

on 2 December 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 6.4 Protección basada en el lenguaje

Sistemas Operativos 6.4 Protección Basada en Lenguaje Con la ayuda del núcleo del SO que valida los intentos de acceso a recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los recursos es muy grande, por lo tanto debe ser apoyada por hardware. se deben refinar los mecanismos de protección Si aumenta la complejidad del Sistema Operativo... De si puedo acceder a un recurso, como accedo , por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO. ¿De qué se preocupan los sistemas de protección? >>Las necesidades de protección se declaran sencillamente y no llamando procedimientos del SO.
>>Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el SO.
>>El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
>>Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara Ventajas Seguridad:
La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de seguridad ofrecidopor el compilador.
Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse elnúcleo.
Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección Diferencias entre las distintas formas de protección Permite describir en alto nivel las políticas de asignación y usode recursos ¿Qué permite la especificacificación de protección >>Distribuir capacidades de manera segura y eficiente entre procesos clientes.
>>Especificar el tipo de operaciones que un proceso podría invocar en un recurso asignado.
>>Especificar el orden en que un proceso dado puede invocar las operaciones de un recurso. Hay tres restricciones básicas para el control de acceso Jessica Adams López
Enrique García González
Roberto Reyes Martínez
Honorio Salinas Román FIN ¿Cómo se logra?
Full transcript