7.2.9 PENETRACION SISTEMAS OPERATIVOS
Penetración al Sistema Operativo
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
• Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
• Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:
• Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:
o Debería ser tan grande que resulte disuasivo.