Referencias Bibliográficas: []
Tópicos
- Modelos de protección.
- Protección de memoria.
- Encriptación.
- Gestión de la recuperación.
- Tipos de control de acceso: obligatorio, a discresión, controlado por el origen, basado en el rol.
- Modelo de matriz de control de acceso.
- El modelo Harrison-Russo-Ullman y la indecisión en temas de seguridad.
- Modelos de confidencialidad tales como Bell-LaPadula.
- Modelos de integridad tales como Biba y Clark-Wilson.
- Modelos de conflicto de interés tales como la muralla china.
Objetivos
- Comparar y contrastar métodos existentes para la implementación de seguridad.
- Comparar y contrastar las fortalezas y debilidades de dos o más sistemas operativos actuales con respecto a la seguridad.
- Comparar y contrastar las fortalezas y debilidades en seguridad de dos o más sistemas operativos actuales con respecto a la gestión de la recuperación.
- Describir la matriz de control de accesos y como esta se relaciona la Lista de control de accesos (Access Control Lists-ACLs.) y a las listas de capacidades (C-Lists)
- Aplicar el modelo de Biba para el chequeo de las entradas de un programa (contaminada y descontaminada por ejemplo).
- Describir como el modelo Bell-LaPadula combina mecanismos de control de acceso obligatorios y a discresión así como explicar la formulación de lattice de Bell-LaPadula y Biba.
- Comparar y contrastar dos modelos de seguridad.
- Relacionar modelos de seguridad particular con los modelos del ciclo de desarrollo de software.
- Aplicar modelos particulares a diferentes entornos y seleccionar el modelo que mejor captura el entorno.
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM