martes, 18 de noviembre de 2014

Principales Fallos

    1. Autentificacion:
En muchos sistemas, los usuarios no pueden determinar si el hardware y el software con que funcionan son los que se supone que deben ser. Esto hace fácil al intruso reemplazar un programa sin conocimiento del usuario. Un usuario puede inadvertidamente teclear una contraseña en un programa de entrada falso.
2. Cifrado:
La lista maestra de contraseñas debe ser almacenada, cifrada, lo que a menudo no se hace
3. Implementación:
Un diseño bien pensado de un mecanismo de seguridad puede ser implementado de forma improcedente
4. Confianza implícita:
Un problema corriente, una rutina supone que otra está funcionando bien cuando, de hecho, debería estar examinando detenidamente los parámetros suministrados por la otra.
5. Compartimiento implícito: El sistema puede depositar inadvertidamente información importante del sistema, en un espacio de direcciones del usuario.

6. Comunicación entre procesos:
El intruso puede usar un mecanismo de SEND/RECEIVE para probar varias posibilidades. Por ejemplo el intruso puede pedir un recurso del sistema y suministrar una contraseña. La información devuelta puede indicar "contraseña correcta", confirmando la contraseña adivinada por el intruso.
7. Verificación de la legalidad:
El sistema puede no estar realizando una validación suficiente de los parámetros del usuario
8. Desconexión de línea:
En tiempos compartidos y en redes, cuando la línea se pierde (por cualquier razón), el sistema operativo debe inmediatamente dar de baja del sistema al usuario o colocar al usuario en un estado tal, que sea necesaria la reautorización para que el usuario obtenga de nuevo el control. Algunos sistemas permiten que un proceso "flote" después de una desconexión de línea. Un intruso puede llegar a obtener el control del proceso y usar
9. Descuido del operador:
Un intruso puede engañar a un operador y hacer que cargue un paquete de disco con un sistema operativo falso.
10. Paso de parámetros por referencia en función de su valor:
Es más seguro pasar los parámetros directamente en registros, que tener los registros apuntando a las localidades que contienen los parámetros. El paso por referencia puede llevar a una situación en la cual los parámetros, pueden aún encontrarse en el espacio de direcciones del usuario después de una verificación de la legalidad. El usuario podría así suministrar parámetros legítimos, verificarlos, y modificarlos justo, antes de ser utilizados por el sistema.
11. Contraseñas:
Las contraseñas son, a menudo, fáciles de adivinar u obtener mediante ensayos repetidos. Debiendo implementarse con número máximo (3) de intentos infructuosos.
12. Entrampamiento al intruso:
Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas tienen trampas inadecuadas.
13. Privilegio:
En algunos sistemas hay demasiados programas con muchos privilegios. Esto es contrario al principio del menor privilegio.
14. Confinamiento del programa:
Un programa prestado de otro usuario puede actuar como caballo de Troya: puede robar o alterar los archivos del usuario que los prestó.
15. Prohibiciones:
Un usuario escribe un programa para hacer caer al sistema, poner al sistema en un ciclo infinito, o monopolizar recursos del sistema. Lo que se intenta aquí es el negar el acceso o servicio a los usuarios legítimos.
16. Residuos: A menudo el intruso puede encontrar una lista de contraseñas con sólo buscar en una papelera. Los residuos se dejan a veces en el almacenamiento después de las operaciones rutinarias del sistema. La información delicada debe ser siempre destruida antes de liberar o descargar el medio que ocupa (almacenamiento, papel, etc.). Las trituradoras de papel son algo corriente en ese aspecto.

17. Blindaje:
Una corriente en un cable genera un campo magnético alrededor de él; los intrusos pueden de hecho conectarse a una línea de transmisión o a un sistema de computación sin hacer contacto físico. Puede usarse el blindaje eléctrico para prevenir tales "intrusiones invisibles".
cualesquier recurso a los que tenga acceso el proceso.


3 comentarios:

  1. How to make money from playing slot machines and slot machines
    Betting on casino games is quite simple. The simplest thing is to 바카라 place งานออนไลน์ bets and you'll be dealt some The best way to make money is to bet on the house edge and win deccasino the game.

    ResponderEliminar
  2. Lucky Club Casino Site - Live Dealer Games and
    Lucky Club is a casino that allows you to play with your friends, luckyclub your family and the whole world in live dealer gaming. This is the UK

    ResponderEliminar
  3. Casino Review, Ratings, Games, Promotions | DrmCD
    If you've 화성 출장샵 seen your 안성 출장샵 favorite casino games you've probably heard 인천광역 출장안마 of, 하남 출장마사지 the casino offers a welcome 울산광역 출장마사지 bonus to new players. The casino offers both free spins

    ResponderEliminar