ensayo

Páginas: 7 (1560 palabras) Publicado: 15 de febrero de 2015
La matriz de control de accesos es un elemento básico a la hora de definir una política de seguridad ya que permite formalizar las distintas relaciones entre los sujetos activos y pasivos. 

Un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. 




Hay 4dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3". 

Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2". 

Estamatriz no cambia los derechos en cada dominio durante su ejecución. Es decir que es una estructura de protección estática. 

Con la finalidad de ofrecer flexibilidad y de implementar eficientemente la protección, un sistema operativo debe soportar cambios en los derechos de acceso.

Para esto se requiere implementar una estructura de protección dinámica. 

En este caso se verán las matricesde acceso dinámicas. Básicamente son cuatro derechos de acceso: Copia, Cambio, Propietario y Control.
  

Derecho de acceso de copia 

Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión; es decir, este derecho genera copias en columnas. 

Se puede representar este derecho con un signo + dentro deldominio de protección 




En este caso estará indicado el derecho copia añadiendo el signo (+) al nombre de los derechos que pueden ser copiados. 

En la tabla se indica que un proceso ejecutándose en el dominio 1 podrá copiar hacia cualquier otro dominio, el derecho enviar sobre el objeto "COM1" y que un proceso ejecutándose en el dominio "D2" podrá copiar el derecho "Leer" hacia cualquierotro dominio sobre el objeto "Archivo2". 




Tres tipos de copia 

COPIA LIMITADA. 

La copia no incluye el derecho "Copia", con lo que no se podrán hacer copias sucesivas del derecho. Se puede indicar con el signo (+). 

COPIA COMPLETA. 

La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*). TRANSLACIÓN. 

El derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?) 

Derechos de acceso de cambio 

Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. 

La operación cambio actúasobre dominios; es decir, en este caso los dominios son los objetos. Entonces, para considerar este derecho de acceso se deberán incluir los dominios como objetos adicionales en la matriz de acceso. 




Esta tabla indica que un proceso ejecutándose en "D1" puede cambiarse al dominio "D4" (a); un proceso ejecutándose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutándose en el dominio "D4"puede cambiarse a "D1"(c).
 

Derecho de acceso de propietario 

La característica más importante es la obligación de registrarse en el sistema al inicio de cada sesión de trabajo. Para ello el usuario dispone de un nombre de usuario propio con su contraseña correspondiente. Esta diferenciación entre usuarios impide que personas no autorizadas puedan acceder a archivos que les han sidovetados. 

Un usuario, por lo general, no puede (o sólo de forma muy limitada) hacer grandes cambios en el sistema como, por ejemplo, la instalación de programas. Tan sólo el superusuario, o administrador, root dispone prácticamente de derechos ilimitados y posee acceso sin restricciones a todos los archivos. 

El propietario, que ha creado el objeto o ha cargado el archivo, tiene control...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS