MATERIA INFORMATICA
  FLUJO DE LA INFORMACION EN LA COMPUTADORA
 

 

UNIVERSIDAD CUAUHTEMOC
 
 
 
FLUJO DE LA INFORMACION EN LA COMPUTADORA
 
 
 
JORGE DAVID GARCIA ROMO
 
 
 
INFORMATICA 1
 
 
 
1er CUATRIMESTRE DE ING. EN SISTEMAS
 
 
 
 
Controles De Flujo De Información Del Ejemplo
Como los mecanismos programa-basados del flujo de información discutidos arriba, los sistemas informáticos special-purpose y de uso general tienen controles de flujo de información en el nivel de sistema. Archive los controles de acceso, controles de la integridad, y otros tipos de controles de acceso son los mecanismos que procuran inhibir el flujo de la información dentro de un sistema, o entre los sistemas.
El primer ejemplo es una computadora special-purpose que comprueba operaciones de I/O entre un anfitrión y una unidad del almacenaje secundario. Puede ser adaptado fácilmente a otros propósitos.
Un protector del correo para el correo electrónico que se mueve entre una red clasificada y sin clasificar sigue. La meta de ambos mecanismos es prevenir el flujo ilícito de la información a partir de una unidad del sistema a otra.
Interfaz De la Tubería De la Seguridad
Hoffman y Davis proponen el agregar de un procesador, llamado un interfaz de la tubería de la seguridad (SPI), entre un anfitrión y una destinación. Los datos que el anfitrión escribe a la destinación primero pasan con el SPI, que puede analizar los datos, alterarlos, o suprimirlos. Pero el SPI no tiene acceso a la memoria interna del anfitrión; puede funcionar solamente encendido los datos que son hechos salir. Además, el anfitrión no tiene ningún control sobre el SPI. Hoffman y Davis observan que SPIs se podría ligar en una serie de SPIs, o se funcionen en paralelo.
Sugieren que el SPI podría comprobar para saber si hay programas corrompidos. Un anfitrión solicita un archivo del disco principal. Un SPI miente en la trayectoria entre el disco y el anfitrión. Se asocia a cada archivo una suma de comprobación criptográfica que se almacena en un segundo disco conectado con el primer SPI. Cuando el archivo alcanza el primer SPI, computa la suma de comprobación criptográfica del archivo y la compara con la suma de comprobación almacenada en el segundo disco. Si dos el fósforo, él asume que es el archivo uncorrupted. Si no, el SPI solicita una copia limpia del segundo disco, registra la corrupción en un registro, y notifica a usuario, que puede poner al día el disco principal.
El flujo de información que es restringido aquí es un flujo de la integridad, más bien que el flujo del secreto de los otros ejemplos. La inhibición no es evitar los datos corruptos sean considerados, pero evitar que el sistema lo confíe en. Esto acentúa que, aunque el flujo de información se considera generalmente como mecanismo para el secreto que mantiene, su uso en integridad que mantiene es igualmente importante.
 
 
  Hoy habia 3 visitantes (4 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis