6.34.4.3 OS/Modelos de seguridad. (4 horas) [Nivel Bloom 4]

Referencias Bibliográficas: [Ramió Aguirre, 1999]

Tópicos

  1. Modelos de protección.
  2. Protección de memoria.
  3. Encriptación.
  4. Gestión de la recuperación.
  5. Tipos de control de acceso: obligatorio, a discresión, controlado por el origen, basado en el rol.
  6. Modelo de matriz de control de acceso.
  7. El modelo Harrison-Russo-Ullman y la indecisión en temas de seguridad.
  8. Modelos de confidencialidad tales como Bell-LaPadula.
  9. Modelos de integridad tales como Biba y Clark-Wilson.
  10. Modelos de conflicto de interés tales como la muralla china.

Objetivos

  1. Comparar y contrastar métodos existentes para la implementación de seguridad.
  2. Comparar y contrastar las fortalezas y debilidades de dos o más sistemas operativos actuales con respecto a la seguridad.
  3. Comparar y contrastar las fortalezas y debilidades en seguridad de dos o más sistemas operativos actuales con respecto a la gestión de la recuperación.
  4. Describir la matriz de control de accesos y como esta se relaciona la Lista de control de accesos (Access Control Lists-ACLs.) y a las listas de capacidades (C-Lists)
  5. Aplicar el modelo de Biba para el chequeo de las entradas de un programa (contaminada y descontaminada por ejemplo).
  6. Describir como el modelo Bell-LaPadula combina mecanismos de control de acceso obligatorios y a discresión así como explicar la formulación de lattice de Bell-LaPadula y Biba.
  7. Comparar y contrastar dos modelos de seguridad.
  8. Relacionar modelos de seguridad particular con los modelos del ciclo de desarrollo de software.
  9. Aplicar modelos particulares a diferentes entornos y seleccionar el modelo que mejor captura el entorno.

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM