Verificación de amenazas

Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso:

– Solo lo tienen las rutinas de sistema operativo llamadas programas de vigilancia.

– El usuario solicita el acceso al sistema operativo. El sistema operativo niega o permite el acceso.

– El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.

Permite:

– Detectar los intentos de penetración en el momento en que se producen.
– Advertir en consecuencia.

La amplificación se produce cuando:

Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:

– Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.

Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM