2.4.4 CNS/
Esta unidad de conocimiento presenta los conceptos generales de los sistemas distribuidos y cómo están conectados entre sí. Internet no es la única red y TCP/IP no es el único protocolo para la interconexión de sistemas. Cada implementación tiene características específicas y diferentes vulnerabilidades potenciales. El enfoque del plan de estudios debe estar en las similitudes, diferencias y por qué se toman decisiones de diseño. Cada arquitectura tiene ventajas y desventajas para casos de uso particulares y cada una tiene vulnerabilidades y fortalezas particulares desde una perspectiva de seguridad. No se puede suponer que una estrategia de mitigación para Internet sea apropiada para una infraestructura de supercomputadoras.
Temas:
Core Tier1
- Conceptos generales
- Debe comenzar con la idea de un proceso en un sistema operativo y luego presentar las diversas arquitecturas para ejecutar procesos y permitir su comunicación.
- Multiprocesamiento simétrico y memoria compartida, basado en red con un modelo de comunicación entre procesos.
- World Wide Web
- cubre el protocolo HTTP/HTTPS y demuestra cómo es un ejemplo de un estándar de procesamiento distribuido.
- La Internet
- Cubre la evolución de Internet como plataforma de procesamiento distribuido
- Los alumnos deben tener claro por qué la red mundial e Internet no son equivalentes.
- Protocolos y capas
- cubre el modelo OSI de 7 capas junto con el modelo de Internet de 5 capas y los compara como un ejemplo de encapsulación y capas para permitir servicios que se basan entre sí.
- Computación de alto rendimiento (supercomputadoras)
- presenta HPC y casos de uso que distinguen HPC de Internet estándar.
- Hipervisores e implementaciones de computación en la nube.
- Introduce los conceptos de proporcionar infraestructura como servicio (IaaS), software como servicio (SaaS), plataforma como servicio (PaaS) y todos sus aspectos relevantes para los alumnos.
- Vulnerabilidades y ejemplos de exploits
- examina las superficies de ataque de los diversos modelos de computación distribuida enfatizando el hecho de que cada interfaz introduce vulnerabilidades potenciales.
- Se deben cubrir el hipervisor, las redes virtuales, la red física y la comunicación entre procesos.
Objetivos de Aprendizaje:
Core-Tier1:
- Explique por qué un dispositivo de hardware siempre se modela como un componente físico [Usar]
- Enumere varios ejemplos de interfaces de componentes físicos con sus vulnerabilidades asociadas [Usar]
- Describir un exploit para una vulnerabilidad de una interfaz física proporcionada [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM