ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistema Operativo


Enviado por   •  30 de Noviembre de 2014  •  997 Palabras (4 Páginas)  •  130 Visitas

Página 1 de 4

FUNCIONES DE UN SISTEMA DE PROTECCIÓN.

Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.

2. Protección de los procesos de usuario contra los de otros procesos de usuario.

3. Protección de Memoria.

4. Protección de los dispositivos.

Funciones de un sistema de protección.

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.

2. Protección de los procesos de usuario contra los de otros procesos de usuario.

3. Protección de Memoria.

4. Protección de los dispositivos.

Protección = Control de empleo de la información + Recursos

FUNCIONES:

Las funciones de un sistema de protección son asegurar la independencia entre objetos que lógicamente son independientes y la de asegurar el control de acceso a la información y puede ser control asociado al tipo de información o puede ser el control asociado al usuario que solicita el acceso.

Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.

• Seguridad del procesador

Los mecanismos de protección de procesador son:

• Estados protegidos (kernel) o no protegidos (usuarios).

• Reloj hardware para evitar el bloqueo del procesador.

• Seguridad de la memoria

Se trata de mecanismos para evitar que un usuario acceda la información. Entre ellos citaremos dos:

• Registros límites o frontera.

• Estado protegido y no protegido del procesador.

Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum.

• Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este método se detectan errores al variar un bit o un número impar de ellos sin que se detecten variaciones de un número par de bits.

• Si se prevé que los daños esperados en una transmisión no sean de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (checksum)

...

Descargar como (para miembros actualizados)  txt (6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com