To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

De Wikipedia, la enciclopedia libre

El modelo HRU fue creado en 1976 al tratar de mejorar el modelo de matriz de acceso, ya que de manera general no toma en cuenta lo que un cambio en el modelo implica.

Características

El modelo HRU define un sistema de protección que se encuentra constituido por dos elementos:

  • Un conjunto de derechos genéricos, donde ese conjunto representa los tipos de acceso al sujeto hacia el objeto como leer, escribir, borrar, modificar, ejecutar, etc.
  • Un conjunto de comandos, donde un comando cuenta con una parte condicional y una principal. La condicional prueba la presencia de ciertos derechos en la matriz de acceso, si la prueba es exitosa la parte principal se ejecuta realizando una serie de operaciones primitivas que cambian la configuración de protección. Las operaciones primitivas crean y destruyen objetos y sujetos, añaden o borran derechos en la matriz de acceso.

El modelo HRU mejora la seguridad puesto que verifica si realmente se trata de un sujeto autorizado y contempla que un cambio en la matriz de acceso no permite a sujetos no autorizados obtener derechos.

Otros rasgos del modelo de la matriz de acceso aparecen en diferentes versiones del modelo de la matriz de acceso:

  • Transferencia de derechos: en algunos sistemas los sujetos pueden recibir derechos que son transferibles. Esta transferencia es descrita como una copia de bandera, si dicha copia se añade a un derecho en una celda en la columna o, escogiendo si se puede o no copiar la bandera también.
  • Monitor de referencia: algún mecanismo que monitorea todos los accesos a los recursos. Este mecanismo asegura que cada acceso sea autorizado por la matriz
  • Petición y decisión de acceso: una petición es el evento sobre el cual el monitor de referencia interviene. Esto es, el sujeto s pide acceso de tipo r sobre el objeto o. La decisión permite o niega la petición o la convierte en otra petición. En este punto, otros elementos deben ser tomados en cuenta:
  • Reglas de validación de acceso: especifican cómo el monitor de referencia decide el destino de la petición, es decir, como realiza la decisión
  • Reglas de autorización: especifican cómo la matriz de acceso puede ser modificada.

Véase también

Bibliografía

  • López Barrientos, M. J., & Quezada Reyes, C. (2006). Fundamentos de Seguridad Informática. México: UNAM, Facultad de Ingeniería. 
Esta página se editó por última vez el 24 dic 2022 a las 20:16.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.