Los principales ataques a los S. O. son los siguientes:
Asincronismo:
- Se tienen procesos múltiples que progresan asincrónicamente.
- Un proceso podría modificar los parámetros ya validados por otro proceso pero aún no utilizados.
- Un proceso podría pasar valores malos a otro aún cuando el segundo realice una verificación extensa.
Rastreo:
- Un usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
- Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
Código clandestino:
- Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos no autorizados.
Prohibición de acceso:
- Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios legítimos mediante:
- Caídas del sistema, ciclos infinitos, monopolio de recursos, etc.
Procesos sincronizados interactivos:
- Se utilizan las primitivas de sincronización del sistema para compartir y pasarse información entre sí.
Desconexión de línea:
- El intruso intenta acceder al trabajo de un usuario desconectado:
- Luego de una desconexión de línea.
- Antes de que el sistema reconozca la desconexión.
Disfraz:
- El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos.
Ataque “nak”:
- Si el S. O. permite a un usuario:
- Interrumpir un proceso en ejecución mediante una “tecla” de “reconocimiento negativo”.
- Realizar otra operación.
- Reanudar el proceso interrumpido.
- Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control.
Engaño al operador:
- Con un engaño se hace realizar al operador una acción que comprometa la seguridad del sistema.
Parásito:
- Mediante equipamiento especial el intruso:
- Intercepta los mensajes entre un usuario habilitado y el procesador.
- Los modifica o reemplaza totalmente.
Caballo de Troya:
- El intruso coloca un código dentro del sistema que luego le permita accesos no autorizados.
- Puede permanecer en el sistema.
- Puede borrar todo rastro de sí mismo luego de la penetración.
Parámetros inesperados:
- El intruso suministra valores inesperados a una llamada al núcleo.
- Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S. O.
No hay comentarios:
Publicar un comentario