miércoles, 27 de enero de 2010

7.2.9 Penetración Sistema Operativo

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.

Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:
Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:
o Debería ser tan grande que resulte disuasivo.

0 comentarios:

 
Sistemas Operativos © 2007 Template feito por Áurea R.C.