Está en la página 1de 1

Consta de sujetos que emiten una petición de acceso a un MATRIZ DE CONTROL DE ACCESO

objeto.  Cada sujeto está representado por una fila y


Se puede pensar en los objetos como encapsular su propio cada objeto por una columna.
Temas generales de estado e implementar las operaciones endicho estado. DOMINIOS DE PROTECCIÓN
control de acceso
MONITOR DE REFERENCIA  Un dominio de protección es un conjunto de
 Registra qué sujeto puede hacer qué cosa, y decide si a un pares (objeto, derechos de acceso).
sujeto se le permite realizar una operación específica.
COMPUERTA A NIVEL DE APLICACIÓN
Estos métodos funcionan muy bien en tanto que todas las
partes en comunicación actúen de acuerdo con el mismo  Este tipo de cortafuego en realidad inspecciona el
conjunto de reglas. contenido de un mensaje entrante o saliente.
Cortafuegos
Firewall COMPUERTA PROXY
(Firewall)
 En la práctica, sucede que el acceso externo a cualquier  Funciona como etapa frontal ante una clase específica de
parte de un sistema distribuido es controlado por una clase aplicación, y garantiza que pasarán sólo aquellos
especial de monitor de referencia conocido como firewall. mensajes que satisfagan ciertos criterios.
CONTROL PROTECCIÓN DEL DESTINO
DE Un desarrollo importante en sistemas distribuidos modernos es
la capacidad de migrar el código entre servidores en lugar de  Aun cuando el código móvil de protección contra un servidor
ACCESO sólo migrar datos pasivos. Sin embargo, el código móvil malicioso es importante, se ha prestado más atención a la
introduce varias amenazas de seguridad serias. protección de servidores contra código móvil malicioso.
Código móvil CAJA DE ARENA
PROTECCIÓN DE UN AGENTE
seguro  Es una técnica mediante la cual un programa descargado se
 Consideremos un agente móvil que transita por un
ejecuta de modo que cada una de sus instrucciones pueda ser
sistema distribuido a nombre de un usuario.
controlada a cabalidad.

El control de acceso se refiere en general a garantizar en forma prudente que los recursos sean
accesados sólo por procesos autorizados. Un tipo de ataque particularmente molesto relacionado con
el control de acceso es evitar de modo malicioso que procesos autorizados accedan a recursos.
Negación de
servicio
Cuando los ataques dos provienen de una o varias fuentes, a menudo pueden ser manejadas con
efectividad. Las cosas llegan a ser más difíciles cuando se trata de una negación de servicio distribuido
(DDos, del inglés distributed denial of service).

También podría gustarte