La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
7.2.9 PENETRACIÓN AL SISTEMA OPERATIVO
Publicado por
Equipo 6 252M
, miércoles, 27 de enero de 2010 at 20:38, in
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario