Verificación de amenazas
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso:
– Solo lo tienen las rutinas de sistema operativo llamadas programas de vigilancia.
– El usuario solicita el acceso al sistema operativo. El sistema operativo niega o permite el acceso.
– El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
Permite:
– Detectar los intentos de penetración en el momento en que se producen.
– Advertir en consecuencia.
La amplificación se produce cuando:
Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:
– Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.
Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM