Está en la página 1de 17

Introduccin a la Seguridad de los Sistemas Operativos La evolucin de la computacin y de las comunicaciones en las ltimas dcadas [7, Deitel]:

y y

Ha hecho ms accesibles a los sistemas informticos. Ha incrementado los riesgos vinculados a la seguridad.

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informticos; la importancia de este aspecto es cada vez mayor en funcin de la proliferacin de las redes de computadoras. El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informticos es cada vez mayor:
y y

Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de trfico areo, control de implantes mdicos (marcapasos, etc.). Los sistemas deben funcionar ininterrumpidamente y sin problemas.

El sistema operativo, como administrador de los recursos del sistema:


y y y

Cumple una funcin muy importante en la instrumentacin de la seguridad. No engloba a todos los aspectos de la seguridad. Debe ser complementado con medidas externas al S. O.

La simple seguridad fsica resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean ms asequibles y fciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no. El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.

Inicio:

Fin:

Requisitos de Seguridad Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema [7, Deitel]. Los requisitos sirven de base para determinar si el sistema implementado es seguro:
y y

Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos estn dbilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.

Algunos ejemplos de formulacin de los requisitos de seguridad son los siguientes:


y

Directiva DOD 5200.28 (EE. UU.): o Especifica cmo debe manipularse la informacin clasificada en sistemas de procesamiento de datos. Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE. UU.): o Especifica cmo evaluar la seguridad de los sistemas de computacin de la Fuerza Area. Ley de Intimidad de 1974 (EE. UU.): o Requiere que las Agencias Federales aseguren la integridad y seguridad de la informacin acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.

Inicio:

Fin:

Un Tratamiento Total de la Seguridad Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. [7, Deitel]. La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como incendios e inundaciones:
y

Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario.

La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar la confiabilidad, operabilidad y la integridad de los programas y datos.

Inicio:

Fin:

Seguridad Externa y Seguridad Operacional Seguridad Externa La seguridad externa consiste en [7, Deitel]:
y y

Seguridad fsica. Seguridad operacional.

La seguridad fsica incluye:


y y

Proteccin contra desastres. Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

y y y

Detectores de humo. Sensores de calor. Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la prdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos:
y

Se utilizan sistemas de identificacin fsica: o Tarjetas de identificacin. o Sistemas de huellas digitales. o Identificacin por medio de la voz.

Inicio:

Fin:

Seguridad Operacional Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional [7, Deitel]. La autorizacin determina qu acceso se permite y a quin. La clasificacin divide el problema en subproblemas:
y

Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:


y y

La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la divisin de responsabilidades: o Se otorgan distintos conjuntos de responsabilidades. o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. o Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas:  Se reduce la probabilidad de violar la seguridad. o Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad. o El personal debe estar al tanto de que el sistema dispone de controles, pero:  Debe desconocer cules son esos controles:  Se reduce la probabilidad de poder evitarlos.  Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

y y y

Enumerar y comprender las amenazas potenciales. Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.

Inicio:

Fin:

Vigilancia, Verificacin de Amenazas y Amplificacin Vigilancia La vigilancia tiene que ver con [7, Deitel]:
y y

La verificacin y la auditora del sistema. La autentificacin de los usuarios.

Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de los intrusos. Un problema existentes es la posibilidad de que el sistema rechace a usuarios legtimos:
y y

Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado. Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o una quemadura.

Inicio:

Fin:

Verificacin de Amenazas Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso [7, Deitel]:
y y y y y

Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite: o Detectar los intentos de penetracin en el momento en que se producen. o Advertir en consecuencia.

Inicio:

Fin:

Amplificacin

La amplificacin se produce cuando [7, Deitel]:


y

Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: o Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.

Inicio:

Fin:

Proteccin por Contrasea Las clases de elementos de autentificacin para establecer la identidad de una persona son [7, Deitel]:
y y y

Algo sobre la persona: o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc. Algo posedo por la persona: o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc. Algo conocido por la persona: o Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:


y

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: o La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:
y y y y

Elegir las contraseas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseas luego de que han sido comunicadas. Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:


y y

Nombre de un amigo, pariente, perro, gato, etc. Nmero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contrasea. La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.

Inicio:

Fin:

Auditora y Controles de Acceso Auditora La auditora suele realizarse a posteriori en sistemas manuales [7, Deitel], es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos. La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico:
y y y

Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:


y

Las revisiones deben hacerse: o Peridicamente:  Se presta atencin regularmente a los problemas de seguridad. o Al azar:  Se intenta atrapar a los intrusos desprevenidos.

Inicio:

Fin:

Controles de Acceso Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados [7, Deitel]. Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacin. Los objetos pueden ser:
y y

Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: o Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades:
y

Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:


y y y

Acceso de lectura. Acceso de escritura. Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:


y y y

Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Inicio:

Fin:

Ncleos de Seguridad y Seguridad por Hardware Ncleos de Seguridad Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde el principio al diseo del sistema [7, Deitel]. Las medidas de seguridad deben ser implementadas en todo el sistema informtico. Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro. Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene intencionalmente lo ms pequeo posible. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propsito general a gran escala, se crea un ncleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
y y y y

El control de acceso. La entrada al sistema. La verificacin. La administracin del almacenamiento real, del almacenamiento virtual y del sistema de archivos.

Inicio:

Fin:

Seguridad por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]:
y

Las funciones incorporadas al hardware: o Resultan mucho ms seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. o Pueden operar mucho ms rpido que en el software:  Mejorando la performance.  Permitiendo controles ms frecuentes.

Inicio:

Fin:

Sistemas Supervivientes El diseo de sistemas de alta seguridad debe asegurar [7, Deitel]:
y y

Su operacin de manera continua y confiable. Su disponibilidad.

Un sistema de computacin superviviente es aquel que contina operando an despus de que uno o ms de sus componentes falla:
y

Es una cuestin cada vez ms importante, especialmente para sistemas en lnea.

Generalmente continan operando con una degradacin suave en los niveles de prestacin. Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento del sistema. Una clave para la capacidad de supervivencia es la redundancia:
y y

Si un componente falla, otro equivalente toma su puesto. Se puede implementar como: o Un conjunto de recursos idnticos que funcionan en paralelo. o Un conjunto separado de recursos redundantes que se activan cuando se produce un fallo.

Algunas caractersticas de supervivencia son:


y y y

La incorporacin de mecanismos contra fallos en el hardware en vez de en el software. El uso de multiprocesamiento transparente para permitir mejorar el rendimiento sin modificar el software. El uso de subsistemas mltiples de entrada / salida.

La incorporacin de mecanismos de deteccin de fallos en el hardware y en el software.

Inicio:

Fin:

Capacidades y Sistemas Orientados Hacia el Objeto Un derecho de acceso permite a algn sujeto acceder a algn objeto de una manera preestablecida [7, Deitel]. Los sujetos son los usuarios de los sistemas de computacin o entidades que actan en nombre:
y y y

De los usuarios. Del sistema. Ej.: trabajos, procesos y procedimientos, etc.

Los objetos son los recursos del sistema:


y

Ej.: archivos, programas, semforos, directorios, terminales, canales, dispositivos, pistas de discos, bloques de almacenamiento primario, etc.

Los sujetos se consideran tambin como objetos del sistema y un sujeto puede tener derechos de acceder a otro. Los sujetos son entidades activas y los objetos son pasivos. Una capacidad es una seal:
y

La posesin de una capacidad por un sujeto le confiere derechos de acceso a un objeto.

Las capacidades no suelen ser modificadas pero suelen ser reproducidas. Un dominio de proteccin define los derechos de acceso que un sujeto tiene a los distintos objetos del sistema:
y

Es el conjunto de capacidades que pertenecen al sujeto.

Una capacidad es un nombre protegido para un objeto del sistema:


y y

El nombre es nico en todo el sistema. Para tener acceso a un objeto determinado, un sujeto debe poseer una capacidad para hacerlo.

La capacidad incluye una instruccin de los derechos de acceso determinados que la capacidad le permite al sujeto respecto del objeto correspondiente. La creacin de capacidades es una funcin de rutinas de los S. O. cuidadosamente guardadas.

Lo normal es que las capacidades no pueden ser modificadas salvo para reducir los derechos de acceso establecidos. Un sujeto con una capacidad puede copiarla o pasarla como un parmetro. Luego de la creacin de un objeto se crea una capacidad para ese objeto, que incluye todos los derechos de acceso al nuevo objeto. El sujeto que crea la capacidad puede pasar copias de la capacidad a otros sujetos:
y

La pueden usar o copiarla a otros sujetos: o Sin variantes. o Reduciendo (nunca incrementando) los derechos de acceso establecidos.

Si se han integrado capacidades en el hardware de direccionamiento del almacenamiento primario:


y y

Se las utiliza en cada referencia al mismo. Tenemos un direccionamiento basado en la capacidad.

En sistemas basados en capacidades se puede presentar el problema del objeto perdido:


y y

Si se destruye la ltima capacidad restante de un objeto, ste no podr ser usado de ninguna manera. El sistema debe mantener siempre al menos una capacidad para cada objeto.

El control del copiado y movimiento de las capacidades es un problema difcil; generalmente el S. O. realiza la manipulacin de capacidades en nombre de los usuarios. La revocacin de las capacidades pasadas a otro sujeto tambin puede complicarse:
y y

La capacidad pudo haber sido copiada muchas veces. Podra ser necesario revocar la capacidad: o De un sujeto determinado. o De cualquier otro sujeto que hubiera recibido de l esa capacidad.

Una tcnica para la revocacin selectiva de las capacidades es la siguiente:


y

Todas las capacidades creadas a partir de una principal, apuntan al objeto a travs de la capacidad principal.

Inicio: Criptografa

Fin:

El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos [7, Deitel].

La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisin de informacin federal delicada. La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados. El problema de la intimidad trata de cmo evitar la obtencin no autorizada de informacin de un canal de comunicaciones. El problema de la autentificacin trata sobre cmo evitar que un oponente:
y y

Modifique una transmisin. Le introduzca datos falsos.

El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que seran el equivalente electrnico de una firma escrita. Un Sistema de Intimidad Criptogrfica El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legtimo:
y

La transmisin se producir a travs de un canal inseguro: o Se supone que podr ser verificado o conectado mediante un espa.

El remitente pasa el texto simple a una unidad de codificacin que lo transforma en un texto cifrado o criptograma:
y y y

No es comprensible para el espa. Se transmite en forma segura por un canal inseguro. El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.

Criptoanlisis Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento:
y

Es la tarea del espa o criptoanalista: o Si no lo logra, el sistema criptogrfico es seguro.

Sistemas de Clave Pblica La distribucin de claves de un sistema criptogrfico debe hacerse por canales muy seguros. Los sistemas de clave pblica rodean el problema de distribucin de claves:
y y

Las funciones de cifrado y descifrado estn separadas y utilizan distintas claves. No es computacionalmente posible (en un tiempo razonable) determinar la clave de desciframiento D a partir de la clave de ciframiento C.

C puede hacerse pblica sin comprometer la seguridad de D, que permanece privada: o Se simplifica el problema de la distribucin de claves.

Firmas Digitales Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
y y

Fcil de autentificar (reconocer) por cualquiera. Producible nicamente por su autor.

En los criptosistemas de clave pblica el procedimiento es:


y y

El remitente usa la clave privada para crear un mensaje firmado. El receptor: o Usa la clave pblica del remitente para descifrar el mensaje. o Guarda el mensaje firmado para usarlo en caso de disputas.

Para mayor seguridad se podra actuar como sigue:


y y y

El remitente puede codificar el mensaje ya cifrado utilizando la clave pblica del receptor. La clave privada del receptor permite recuperar el mensaje cifrado firmado. La clave pblica del remitente permite recuperar el texto simple original.

Aplicaciones La criptografa es especialmente til en los sistemas multiusuario y en las redes de computadoras. Se debe utilizar para proteger a las contraseas, almacenndolas cifradas. Se puede utilizar tambin para proteger todos los datos almacenados en un sistema de computacin; se debe considerar el tiempo de cifrado / descifrado. Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado. En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:
y y

Los datos se transmiten cifrados entre los nodos. En cada nodo se descifran, se determina a dnde transmitirlos y se los vuelve a cifrar.

En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su destino:
y

Existen ciertas limitaciones tales como la legibilidad de la direccin de destino en cada nodo: o Debe ser legible para el encaminamiento del mensaje. o Ej.: sistemas de conmutacin de paquetes de almacenamiento y reenvo con cifrado punto a punto; en este caso la direccin de destino asociada a un paquete no puede ser cifrada.

Inicio:

Fin:

Penetracin al Sistema Operativo La penetracin definitiva puede consistir en cambiar el bit de estado de la mquina del estado problema al estado supervisor; el intruso podr as ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. [7, Deitel]. Los estudios de penetracin estn diseados para:
y y

Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. Descubrir deficiencias de diseo para corregirlas.

El control de entrada / salida es un rea favorita para intentar la penetracin a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar informacin importante. Una de las metas de las pruebas de penetracin consiste en estimar el factor de trabajo de penetracin:
y

Indicacin de cunto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema: o Debera ser tan grande que resulte disuasivo.

Inicio:

Fin:

Principales Fallos Genricos Funcionales de los Sistemas Los principales fallos genricos funcionales de los sistemas son los siguientes [7, Deitel]: Autentificacin:
y y y

Los usuarios no pueden determinar si el hardware y el software con que funcionan son los que deben ser. Un intruso podra reemplazar un programa sin conocimiento del usuario. Un usuario puede inadvertidamente teclear una contrasea en un programa de entrada falso.

Cifrado:
y

No se almacena cifrada la lista maestra de contraseas.

Implementacin:
y

Implementacin improcedente de un buen diseo de seguridad.

Confianza implcita:
y

Una rutina supone que otra est funcionando correctamente cuando, de hecho, debera examinar los parmetros suministrados por la otra rutina.

Compartimiento implcito:
y

El S. O. deposita inadvertidamente informacin importante del sistema en un espacio de direcciones del usuario.

Comunicacin entre procesos:


y

Usos inadecuados de los mecanismos de send / receive que pueden ser aprovechados por los intrusos.

Verificacin de la legalidad:
y

Validacin insuficiente de los parmetros del usuario.

Desconexin de lnea:
y

Ante una desconexin de lnea el S. O. debera: o Dar de baja al usuario (o los usuarios) de la lnea. o Colocarlos en un estado tal que requieran la re - autorizacin para obtener nuevamente el control.

Descuido del operador:


y

Un intruso podra engaar a un operador y hacer que le habilite determinados recursos.

Paso de parmetros por referencia en funcin de su valor:


y y

Es ms seguro pasar los parmetros directamente en registros que tener los registros apuntando a las reas que contienen los parmetros. El paso por referencia puede permitir que los parmetros, estando an en el rea del usuario, puedan ser modificados antes de ser usados por el sistema.

Contraseas:
y

No deben ser fcilmente deducibles u obtenibles mediante ensayos repetidos.

Entrampamiento al intruso:
y

Los S. O. deben tener mecanismos de entrampamiento para atraer al intruso inexperto.

Privilegio:
y

Cuando hay demasiados programas con demasiados privilegios se viola el principio del menor privilegio.

Confinamiento del programa:


y

Un programa prestado de otro usuario puede actuar como un Caballo de Troya.

Prohibiciones:
y

Se advierte a los usuarios que no utilicen ciertas opciones porque los resultados podran ser indeterminados, pero no se bloquea su uso, con lo que puede robar o alterar datos.

Residuos:
y

Un intruso podra encontrar una lista de contraseas con solo buscar en lugares tales como una papelera: o Del sistema o fsica. o La informacin delicada debe ser sobrescrita o destruida antes de liberar o descartar el medio que ocupa.

Blindaje:
y

Los intrusos pueden conectarse a una lnea de transmisin sin hacer contacto fsico: o Utilizan el campo inducido por la circulacin de corriente en un cable. o Se previene con un adecuado blindaje elctrico.

Valores de umbral:
y

Si no se dispone de valores umbral, no habr: o Lmites al nmero de intentos fallidos de ingreso. o Bloqueos a nuevos intentos. o Comunicaciones al supervisor o administrador del sistema.

Inicio:

Fin:

Ataques Genricos a Sistemas Operativos Los principales ataques genricos a los S. O. son los siguientes [7, Deitel]: Asincronismo:
y y y

Se tienen procesos mltiples que progresan asincrnicamente. Un proceso podra modificar los parmetros ya validados por otro proceso pero an no utilizados. Un proceso podra pasar valores malos a otro an cuando el segundo realice una verificacin extensa.

Rastreo:
y

Un usuario revisa el sistema intentando localizar informacin privilegiada.

Entre lneas:
y

Se utiliza una lnea de comunicaciones mantenida por un usuario habilitado que est inactivo.

Cdigo clandestino:
y

Se modifica el S. O. bajo una presunta depuracin pero se incorpora cdigo que permite ingresos no autorizados.

Prohibicin de acceso:
y

Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios legtimos mediante: o Cadas del sistema, ciclos infinitos, monopolio de recursos, etc.

Procesos sincronizados interactivos:


y

Se utilizan las primitivas de sincronizacin del sistema para compartir y pasarse informacin entre s.

Desconexin de lnea:
y

El intruso intenta acceder al trabajo de un usuario desconectado: o Luego de una desconexin de lnea. o Antes de que el sistema reconozca la desconexin.

Disfraz:
y

El intruso asume la identidad de un usuario legtimo luego de haber obtenido la identificacin apropiada por medios clandestinos.

Ataque nak:
y

Si el S. O. permite a un usuario: o Interrumpir un proceso en ejecucin mediante una tecla de reconocimiento negativo. o Realizar otra operacin. o Reanudar el proceso interrumpido. Un intruso podra encontrar al sistema en un estado no protegido y hacerse con el control.

Engao al operador:
y

Con un engao se hace realizar al operador una accin que comprometa la seguridad del sistema.

Parsito:

Mediante equipamiento especial el intruso: o Intercepta los mensajes entre un usuario habilitado y el procesador. o Los modifica o reemplaza totalmente.

Caballo de Troya:
y y y

El intruso coloca un cdigo dentro del sistema que luego le permita accesos no autorizados. Puede permanecer en el sistema. Puede borrar todo rastro de s mismo luego de la penetracin.

Parmetros inesperados:
y y

El intruso suministra valores inesperados a una llamada al ncleo. Intenta aprovechar una debilidad de los mecanismos de verificacin de la legalidad del S. O.

También podría gustarte