Os sistemas de arquivos geralmente
contêm informações altamente valiosas
para seus usuários. Portanto proteger
essas informações de ameaças para
uso não autorizado é uma preocupação
importante em todos os sistemas de
arquivos. Da perspectiva da segurança,
os sistemas computacionais têm
três objetivos gerais, com ameaças
correspondentes, sendo eles:
A confidencialidade dos dados, que está
relacionado ao acesso por terceiros não
autorizados. Integridade dos dados, que
significa que os dados devem ter coerência
no seu conteúdo, não importando quem os
acesse. Disponibilidade do sistema, que
significa que ninguém deve ser capaz de
perturbar o sistema para torná-lo inútil.
B confidencialidade dos dados, que está
relacionado a evitar o acesso por terceiros
não autorizados, evitando a exposição dos
dados. Integridade dos dados, que significa
que usuários não autorizados não devem
ser capazes de modificar quaisquer dados
sem a permissão do proprietário, evitando
a falsificação dos dados. Disponibilidade
do sistema, que significa que ninguém
deve ser capaz de perturbar o sistema para
torná-lo inútil, evitando, assim, a negação
de serviço.
C confidencialidade dos dados, que está
relacionado a evitar o acesso por terceiros
não autorizados. Integridade dos dados, que
significa que os dados devem ter coerência
no seu conteúdo, não importando quem os
acessa. Disponibilidade do sistema, que
significa que ninguém deve ser capaz de
perturbar o sistema para torná-lo inútil.
D confidencialidade dos dados, que significa
que os usuários não autorizados não devem
ser capazes de modificar quaisquer dados
sem a permissão do proprietário. Integridade
dos dados, que está relacionado a impedir
o acesso por terceiros não autorizados,
evitando sua exposição. Disponibilidade do
sistema, que significa que ninguém deve
ser capaz de perturbar o sistema e torná-lo
inútil.
E confidencialidade dos dados, que está
relacionado a evitar o acesso por terceiros
não autorizados, evitando a exposição dos
dados. Integridade dos dados, que significa
que os dados devem ser integrados em
um único local, aumentando a facilidade
de controle dos dados. Disponibilidade do
sistema, que significa que ninguém deve
ser capaz de perturbar o sistema para
torná-lo inútil, evitando, assim, a negação
de serviço.