Datos personales

Tecnologico de Estudios Superiores de Cuautitlan Izcalli Licenciatura en Informática Herrera Ramirez Salvador García Rosales Alicía Angelica Rocha Pulido Eduardo A. Hernandez Zuñiga Juan pablo

domingo, 22 de enero de 2012

7.2.9 Penetracion Sistema Operativo

Penetración al Sistema Operativo
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
  • Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
  • Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:
  • Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:
o Debería ser tan grande que resulte disuasivo.

No hay comentarios:

Publicar un comentario