SlideShare a Scribd company logo
1 of 23
PROTECCIÓN Y SEGURIDAD
UNIDAD 6
ITESZ
- CONCEPTOS
SISTEMAS
DE
PROTECCI
ÓN
- OBJETIVOS
- FUNCIONES
- IMPLEMENTACIÓN
1
2
3
4
Concepto y
Objetivo de
Protección
CONCEPTOS
La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos
definidos por un sistema de computación.
Razones para proveer protección:
• Prevenirse de violaciones intencionales de acceso por un
usuario.
• La necesidad de asegurar que cada componente de un
programa use solo los recursos del sistema fijados.
Un recurso desprotegido no puede defenderse contra el
uso no autorizado o de un usuario incompetente.
Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
Mecanismo de
Control
Proveer
Protección
Recurso
Desprotegido
OBJETIVOS
1
2
3
4
5
6
Protección del SO frente a usuarios poco confiables.
La mejora de la protección implica también una mejora de la
seguridad.
Establecimiento de políticas de uso.
Control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados.
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software)
se realiza la protección.
• Política → es el conjunto de decisiones que se toman para
especificar como se usan esos elementos de protección.
La protección no solo es
cuestión del administrador,
sino también del usuario.
La política puede variar.
• Dependiendo de la
aplicación.
• A lo largo del tiempo.
Funciones del
Sistema de
Protección
FUNCIONES
Control de acceso, controla quien puede obtener
acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de
acceso para establecer quien puede obtener acceso a
los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad
suficiente para poder imponer una diversidad de
políticas y mecanismos.
Principales funciones del sistema
de protección:
•Controlar el acceso a los recursos
•Asegurarse que todos los accesos a
los recursos del sistema están
controlados.
FUNCIONES
Existen varios mecanismos que
pueden usarse para asegurar los
archivos, segmentos de memoria,
CPU, y otros recursos administrados
por el Sistema Operativo.
El timer asegura que los procesos no
obtengan el control de la CPU en
forma indefinida.
Por ejemplo, el direccionamiento de
memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus
propios espacios de dirección.
Un principio importante es la
separación de políticas de los
mecanismos.
‘Los mecanismos determinan
como algo se hará. Las políticas
deciden que se hará'.
El sistema de protección hace uso de
los mecanismos para llevar a cabo
sus funciones de manera correcta.
El sistema de protección tiene la
función de proveer un mecanismo
para el fortalecimiento de las políticas
que gobiernan el uso de recursos.
(Round Robín)
Implementación de
Matrices de
Acceso
Los derechos de acceso mas
comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Una matriz de control de
acceso debe ser muy
celosamente protegida por el
S. O.
Lectura
EjecuciónEscritura
• Los derechos de acceso definen que
acceso tienen varios sujetos sobre
varios objetos.
• Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores,
almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
• Los objetos están protegidos contra los
sujetos.
• Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos de
entidades:
• Ej.: usuarios, procesos, programas, otras
entidades, etc.
Dominios de Protección
Es evidente que se necesita una vía para prohibir el
acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso.
Cada objeto tiene un único nombre mediante el cual
se la hace referencia y un conjunto de operaciones
que se pueden realizar en el READ y WRITE
Un sistema de cómputos contiene muchos objetos
que necesitan protección. Estos objetos pueden ser
• El hardware
• La CPU
• Los segmentos de memoria
• Terminales
• Unidades de disco o impresoras
• Software
• Archivos
• Bases de datos
• Semáforos.
DOMINIO
Un dominio es un conjunto de
parejas (objeto, derechos).
Cada pareja determina:
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo
en el.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con
“distintos” derechos en cada dominio.
En algunos S. O. los dominios se llaman anillos.
A1{LEC}
A1{EJE}
UC2{LEC}
A1{ESC, BORR}
UC2
{ESC,REB}
A3{LEC,EJE}
IMP1{IMP}
A2{LEC,EJE}
A2{ESC}
A4{LEC,ESC,EJE}
IMP1{IMP}
UC1{LEC,ESC}
A3{ESC}
ELEMENTOS BÁSICOS DEL MODELO
OBJETO: Cualquier cosa cuyo acceso debe controlars
e. Como ejemplo se incluyen los archivos, partes de
archivos, programas y segmentos de memoria.
SUJETO: Una entidad capaz de acceder a los objetos.
En general, el concepto de sujeto es equiparable con
el de proceso.
DERECHO DE ACCESO: la manera en que un sujeto
accede a un objeto. Leer, Escribir, Ejecutar...
• Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar.
MATRIZ DE ACCESO
A1 A2 A3 A4 IMP1 IMP2 UC1 UC2
D1 Eje, lec
D2 Lec, esc,
borr
Lec, esc,
mod
D3 Esc, lec,
eje
Esc, lec,
eje
Imp Lec,mod
D4 Esc Imp Lec, sec
D5 Lec, eje Lec, eje Imp
Se almacena en una tabla {<dominio, objeto, permisos>...}.
Como el numero de objetos y dominios es posiblemente muy grande, se
debería guardar en memoria virtual
TABLA GLOBAL
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1, UC2 LEC, ESC, BORR, MOD
D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD
D4 A3, IMP1, UC1 LEC, ESC, IMP
D5 A2, A3, IMP2 LEC, EJE, IMP
Se expresa la MA por
columnas {<dominio,
permisos>, ...}.
Dado que cada vez que
se va a usar un objeto
hay que comprobar si
hay o no permiso para
hacerlo.
LISTA DE ACCESO PARA OBJETOS
OBJETO DOMINIO PERMISOS
A1 D1 EJE, LEC
A1 D2 LEC, ESC, BORR
A2 D3 ESC, LEC, EJE
A2 D5 LEC, EJE
A3 D4 ESC
A3 D5 LEC, EJE
A4 D3 ESC, LEC, EJE
IMP1 D3 IMP
IMP1 D4 IMP
IMP2 D5 IMP
UCL1 D4 LEC, ESC
UCL2 D2 LEC, ESC, MOD
UCL2 D3 LEC, MOD
Se expresa la MA por
filas. Cada dominio
tiene una lista de la
forma {<objeto,
permisos>, ...}
Para identificar el objeto
se usa su nombre
lógico; a esta dirección
se la llama capacidad.
LISTA DE CAPACIDADES
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1 LEC, ESC, BORR
D2 UC2 ESC, LEC, MOD
D3 A2 LEC, ESC, EJE
D3 A4 ESC, LEC, EJE
D3 IMP1 IMP
D3 UC2 LEC, MOD
D4 A3 ESC
D4 IMP1 IMP
D4 UC1 LEC, ESC
D5 A2 LEC, EJE
D5 A3 LEC, EJE
D5 IMP2 IMP
L
P
C
O
Se tendrá acceso al objeto.
Lista de
patrones
LLAVE
CERRADURA
Mecanismo de Cerradura-Llave
Un proceso que se ejecuta en un dominio solo tendrá
acceso a un objeto si el dominio contiene una llave que
coincida con una de las cerraduras.
EFICIENCIA
GRACIAS POR SU
ATENCIÓN
ITESZ

More Related Content

What's hot

4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
beymarlopez
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
ALASBLANKS
 
Administración de memoria con listas enlazadas
Administración de memoria con listas enlazadasAdministración de memoria con listas enlazadas
Administración de memoria con listas enlazadas
69johan69
 
Procesos Introduccion a los sistemas operativos
 Procesos Introduccion a los sistemas operativos Procesos Introduccion a los sistemas operativos
Procesos Introduccion a los sistemas operativos
G Hoyos A
 

What's hot (20)

Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativos
 
Sistemas operativos por estructura
Sistemas operativos por estructuraSistemas operativos por estructura
Sistemas operativos por estructura
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Gestion entrada y salida
Gestion entrada y salidaGestion entrada y salida
Gestion entrada y salida
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Acceso Directo a la Memoria - DMA
Acceso Directo a la Memoria - DMAAcceso Directo a la Memoria - DMA
Acceso Directo a la Memoria - DMA
 
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
Administración de memoria con listas enlazadas
Administración de memoria con listas enlazadasAdministración de memoria con listas enlazadas
Administración de memoria con listas enlazadas
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
 
Sistema Operativo UNIX
Sistema Operativo UNIXSistema Operativo UNIX
Sistema Operativo UNIX
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Procesos Introduccion a los sistemas operativos
 Procesos Introduccion a los sistemas operativos Procesos Introduccion a los sistemas operativos
Procesos Introduccion a los sistemas operativos
 
Registros del cpu
Registros del cpuRegistros del cpu
Registros del cpu
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Gestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaGestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salida
 
100 ejercicios-resueltos-de-sistemas-operativos
100 ejercicios-resueltos-de-sistemas-operativos100 ejercicios-resueltos-de-sistemas-operativos
100 ejercicios-resueltos-de-sistemas-operativos
 
gestión de memoria, requisitos
gestión de memoria, requisitosgestión de memoria, requisitos
gestión de memoria, requisitos
 
MEMORIA DRAM
MEMORIA DRAMMEMORIA DRAM
MEMORIA DRAM
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 

Viewers also liked

Huasun Project File
Huasun Project FileHuasun Project File
Huasun Project File
Stella Luo
 
Ctp flyer-2-fillable
Ctp flyer-2-fillableCtp flyer-2-fillable
Ctp flyer-2-fillable
CoolTrade
 
Diego2
Diego2Diego2
Diego2
110818
 

Viewers also liked (13)

Huasun Project File
Huasun Project FileHuasun Project File
Huasun Project File
 
Ctp flyer-2-fillable
Ctp flyer-2-fillableCtp flyer-2-fillable
Ctp flyer-2-fillable
 
Make it happen (deel 2)
Make it happen (deel 2)Make it happen (deel 2)
Make it happen (deel 2)
 
Diego2
Diego2Diego2
Diego2
 
1311a
1311a1311a
1311a
 
U6
U6U6
U6
 
Attestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso BenincasaAttestato delle Competenze. Tommaso Benincasa
Attestato delle Competenze. Tommaso Benincasa
 
Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari Uluslararasi Ticarette Basari Anahtarlari
Uluslararasi Ticarette Basari Anahtarlari
 
Johnny disposiciones testamentarias
Johnny disposiciones testamentariasJohnny disposiciones testamentarias
Johnny disposiciones testamentarias
 
Introduction to Web Server Security
Introduction to Web Server SecurityIntroduction to Web Server Security
Introduction to Web Server Security
 
Air Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution ControlAir Pollutant Adsorbers - Air Pollution Control
Air Pollutant Adsorbers - Air Pollution Control
 
Toeic reading 2 video games
Toeic reading 2 video gamesToeic reading 2 video games
Toeic reading 2 video games
 
La atmósfera
La atmósferaLa atmósfera
La atmósfera
 

Similar to Unidad 6 Protección y seguridad

Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Marly Gom
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
triujeque
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
Maury Jimenez
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
Santiago
 

Similar to Unidad 6 Protección y seguridad (20)

MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo3.Estructura de un Sistema Operativo
3.Estructura de un Sistema Operativo
 
Proteccion
ProteccionProteccion
Proteccion
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf1.- Introduccion a los SO 1ra Parte.pdf
1.- Introduccion a los SO 1ra Parte.pdf
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
 
Sistema de protección s.o
Sistema de protección s.oSistema de protección s.o
Sistema de protección s.o
 
Estructura de los sistemas Operativos
 Estructura de los sistemas Operativos Estructura de los sistemas Operativos
Estructura de los sistemas Operativos
 
trabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinostrabajo de los sistemas operativos - darwin chirinos
trabajo de los sistemas operativos - darwin chirinos
 
Sistemas operativos - trabajo darwin
Sistemas operativos -  trabajo darwinSistemas operativos -  trabajo darwin
Sistemas operativos - trabajo darwin
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 

Unidad 6 Protección y seguridad

  • 2. - CONCEPTOS SISTEMAS DE PROTECCI ÓN - OBJETIVOS - FUNCIONES - IMPLEMENTACIÓN 1 2 3 4
  • 4. CONCEPTOS La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos definidos por un sistema de computación. Razones para proveer protección: • Prevenirse de violaciones intencionales de acceso por un usuario. • La necesidad de asegurar que cada componente de un programa use solo los recursos del sistema fijados. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Mecanismo de Control Proveer Protección Recurso Desprotegido
  • 5. OBJETIVOS 1 2 3 4 5 6 Protección del SO frente a usuarios poco confiables. La mejora de la protección implica también una mejora de la seguridad. Establecimiento de políticas de uso. Control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados. Distinguir entre usos autorizados y no-autorizados. Especificar el tipo de control de acceso impuesto.
  • 6. Las políticas de uso se establecen: • Por el hardware. • Por el administrador / SO. • Por el usuario propietario del recurso. Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección. La protección no solo es cuestión del administrador, sino también del usuario. La política puede variar. • Dependiendo de la aplicación. • A lo largo del tiempo.
  • 8. FUNCIONES Control de acceso, controla quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación. Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. Principales funciones del sistema de protección: •Controlar el acceso a los recursos •Asegurarse que todos los accesos a los recursos del sistema están controlados.
  • 9. FUNCIONES Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'. El sistema de protección hace uso de los mecanismos para llevar a cabo sus funciones de manera correcta. El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. (Round Robín)
  • 11. Los derechos de acceso mas comunes son: • Acceso de lectura. • Acceso de escritura. • Acceso de ejecución. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Lectura EjecuciónEscritura
  • 12. • Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. • Los objetos son entidades que contienen información. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. • Los objetos están protegidos contra los sujetos. • Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: • Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 13. Dominios de Protección Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el READ y WRITE Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser • El hardware • La CPU • Los segmentos de memoria • Terminales • Unidades de disco o impresoras • Software • Archivos • Bases de datos • Semáforos. DOMINIO Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina: • Un objeto. • Un subconjunto de las operaciones que se pueden llevar a cabo en el. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
  • 14. En algunos S. O. los dominios se llaman anillos. A1{LEC} A1{EJE} UC2{LEC} A1{ESC, BORR} UC2 {ESC,REB} A3{LEC,EJE} IMP1{IMP} A2{LEC,EJE} A2{ESC} A4{LEC,ESC,EJE} IMP1{IMP} UC1{LEC,ESC} A3{ESC}
  • 15. ELEMENTOS BÁSICOS DEL MODELO OBJETO: Cualquier cosa cuyo acceso debe controlars e. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria. SUJETO: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. DERECHO DE ACCESO: la manera en que un sujeto accede a un objeto. Leer, Escribir, Ejecutar...
  • 16. • Los renglones son los dominios. • Las columnas son los objetos. • Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar. MATRIZ DE ACCESO A1 A2 A3 A4 IMP1 IMP2 UC1 UC2 D1 Eje, lec D2 Lec, esc, borr Lec, esc, mod D3 Esc, lec, eje Esc, lec, eje Imp Lec,mod D4 Esc Imp Lec, sec D5 Lec, eje Lec, eje Imp
  • 17. Se almacena en una tabla {<dominio, objeto, permisos>...}. Como el numero de objetos y dominios es posiblemente muy grande, se debería guardar en memoria virtual TABLA GLOBAL DOMINIO OBJETO PERMISOS D1 A1 LEC, EJE D2 A1, UC2 LEC, ESC, BORR, MOD D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD D4 A3, IMP1, UC1 LEC, ESC, IMP D5 A2, A3, IMP2 LEC, EJE, IMP
  • 18. Se expresa la MA por columnas {<dominio, permisos>, ...}. Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no permiso para hacerlo. LISTA DE ACCESO PARA OBJETOS OBJETO DOMINIO PERMISOS A1 D1 EJE, LEC A1 D2 LEC, ESC, BORR A2 D3 ESC, LEC, EJE A2 D5 LEC, EJE A3 D4 ESC A3 D5 LEC, EJE A4 D3 ESC, LEC, EJE IMP1 D3 IMP IMP1 D4 IMP IMP2 D5 IMP UCL1 D4 LEC, ESC UCL2 D2 LEC, ESC, MOD UCL2 D3 LEC, MOD
  • 19. Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto, permisos>, ...} Para identificar el objeto se usa su nombre lógico; a esta dirección se la llama capacidad. LISTA DE CAPACIDADES DOMINIO OBJETO PERMISOS D1 A1 LEC, EJE D2 A1 LEC, ESC, BORR D2 UC2 ESC, LEC, MOD D3 A2 LEC, ESC, EJE D3 A4 ESC, LEC, EJE D3 IMP1 IMP D3 UC2 LEC, MOD D4 A3 ESC D4 IMP1 IMP D4 UC1 LEC, ESC D5 A2 LEC, EJE D5 A3 LEC, EJE D5 IMP2 IMP
  • 20. L P C O Se tendrá acceso al objeto. Lista de patrones LLAVE CERRADURA Mecanismo de Cerradura-Llave Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el dominio contiene una llave que coincida con una de las cerraduras.
  • 22.