Conceptos Clave de Protección en Sistemas Informáticos: Dominios, Modelos y Reglas
Clasificado en Informática
Escrito el en español con un tamaño de 2,33 KB
¿Qué es un Dominio de Protección?
Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y las operaciones permitidas sobre él.
¿Qué Representa un Dominio de Protección?
Un dominio de protección puede representar:
- Un usuario (UNIX) o un grupo de usuarios.
- Un proceso.
- Un procedimiento (Hydra).
Modelos de Implementación de Protección
A continuación, se describen tres modelos principales de implementación de protección:
1. Estructuras de Protección Dinámicas
Las matrices de acceso vistas hasta el momento, en las que no cambian los derechos en cada dominio durante su ejecución, son un ejemplo de Estructuras de Protección Estáticas. Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección, un sistema operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementa
2. Implementación de Matrices con Derechos de Acceso
Un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derechos. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre de
3. Protección de Dispositivos
La protección de dispositivos es otra área a tratar dentro de Windows 95. En la implementación de la protección de dispositivos se toman en cuenta la referencia de dirección de entrada/salida y una IRQ (Solicitud de Interrupción) con las que se protege del uso mal administrado o concurrente (que dos usuarios traten de escribir simultáneamente a él).
¿Qué son las Reglas Implícitas? Ejemplo
Las reglas implícitas evitan expresar la información sobre protección en estructuras de datos.
Es muy común considerar que un usuario es un dominio de protección, o alguna variante de este principio.
Ejemplo: En Unix, cada objeto o proceso tiene un usuario propietario. Determinadas operaciones (como matar un proceso o cambiar permisos de un fichero) sólo se pueden efectuar si el usuario propietario del proceso actuante coincide con el del objeto.