Construcción de un módulo de seguridad Informática en el sistema TLÖN que permita tener características de disponibilidad
Tipo de contenido
Trabajo de grado - Maestría
Idioma del documento
EspañolFecha de publicación
2019-03-13Resumen
TLÖN es un sistema de cómputo de naturaleza estocástica y dinámica construido sobre una red Ad hoc cuyo propósito es gestionar los recursos (procesamiento, memoria, disco, etc.), que cada nodo (dispositivo) aporta al sistema. El funcionamiento de TLÖN está inspirado en el concepto de Estado (o país) que cuenta con un «territorio» (Los recursos) y personas (agentes artificiales) que manejan y administran los recursos del Estado por medio de «Instituciones estatales». El presente informe presenta el análisis y diseño del módulo de seguridad del sistema de cómputo TLÖN; cuya solución se abordó a través del concepto de institución (del «Estado»). La institución de seguridad diseñada se compone de tres dependencias: Confidencialidad, Integridad y Disponibilidad, así mismo, se implementó un prototipo de la dependencia disponibilidad cuyo funcionamiento adecuado fue verificado en cuatro escenarios de prueba. Los diseños e implementaciones realizadas corroboran que la computación social es una buena estrategia para la seguridad de este tipo de sistemas distribuidos dinámicos.Resumen
Abstract. TLÖN is a computing system of stochastic and dynamic nature built on an Ad hoc network whosepurpose is to manage the resources (processing, memory, disk, etc.), that each node (device) contri-butes to the system. The operation of TLÖN is inspired by the concept of state (or country) that hasa ”territory” (Resources) and people (artificial agents) that manage and administer state resourcesthrough ”State institutions”. This report presents the analysis and design of the security module ofthe computer system TLÖN; whose solution was addressed through the concept of institution (of the”state”). The security institution designed is composed of three dependencies: Confidentiality, Inte-grity and Availability), likewise, a prototype of the availability dependency was implemented, whoseproper functioning was verified in four test scenarios. The designs and implementations made corro-borate that social computing is a good strategy for the security of this type of dynamic distributed systems.Palabras clave
Colecciones
![Atribución-NoComercial 4.0 Internacional](/themes/Mirage2//images/creativecommons/cc-generic.png)