Ataque Genéricos De Los Sistemas Operativos
Asincronismo:
Se tienen procesos múltiples que progresan asincrónicamente.
Un proceso podría modificar los parámetros yavalidados por otro proceso pero aún no utilizados.
Un proceso podría pasar valores malos a otro aún cuando el segundo realice una verificación extensa.
Rastreo:
Un usuario revisa el sistema intentandolocalizar información privilegiada.
Entre líneas:
Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
Código clandestino:
Se modifica el S. O. bajo unapresunta depuración pero se incorpora código que permite ingresos no autorizados.
Prohibición de acceso:
Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios legítimos mediante:Caídas del sistema, ciclos infinitos, monopolio de recursos, etc.
Procesos sincronizados interactivos:
Se utilizan las primitivas de sincronización del sistema para compartir y pasarse informaciónentre sí.
Desconexión de línea:
El intruso intenta acceder al trabajo de un usuario desconectado:
Luego de una desconexión de línea.
Antes de que el sistema reconozca la desconexión.
Disfraz:
Elintruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos.
Ataque “nak”:
Si el S. O. permite a un usuario:
Interrumpir unproceso en ejecución mediante una “tecla” de “reconocimiento negativo”.
Realizar otra operación.
Reanudar el proceso interrumpido.
Un intruso podría “encontrar” al sistema en un estado no protegido yhacerse con el control.
Engaño al operador:
Con un engaño se hace realizar al operador una acción que comprometa la seguridad del sistema.
Parásito:
Mediante equipamiento especial el intruso:Intercepta los mensajes entre un usuario habilitado y el procesador.
Los modifica o reemplaza totalmente.
Caballo de Troya:
El intruso coloca un código dentro del sistema que luego le permita accesos...
Regístrate para leer el documento completo.