El documento describe varias políticas y mecanismos de seguridad utilizados en sistemas operativos modernos, incluyendo autenticación de usuarios mediante contraseñas, dominios de protección que definen los derechos de acceso a objetos, y el uso de listas de control de acceso y capacidades para implementar la matriz de protección.
12. Almacenamiento de claves: Las claves suelen almacenarse en archivos cifrados, con lo cual se incrementa la seguridad.
13.
14. La relación entre objetos y derechos de acceso se define usando dominios de protección. Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo.
15.
16. La relación entre objetos y derechos de acceso se define usando dominios de protección. Un dominio de protección es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo.
17.
18. La lista de control de acceso se corresponde directamente con las necesidades de los usuarios. Estas listas tienen dos problemas asociados:
24. Lista de control de acceso en la cual se puede mantener una lista desde cada objeto a todas sus capacidades. Si hay modificaciones, se recorre dicha lista y se aplican.
25. Claves de versión donde cada objeto tiene una clave maestra que se copia en cada nueva capacidad sobre ese objeto.
26. redirecciones de manera que las capacidades no apunten directamente a los objetos, sino a una tabla global intermedia desde la cual se apunta al objeto.