2.5.4 SS/Control de sistema
Esta unidad de conocimiento examina las consideraciones de seguridad involucradas en el control del sistema mismo. Incluye detectar, compensar,
Temas:
Core Tier1
- control de acceso
- Este tema se centra en controlar el acceso a los recursos y la integridad de los controles, en lugar de controlar el acceso a los datos, lo que se trata en el área de conocimiento de Seguridad de datos.
- Modelos de autorización
- Cubre la gestión de la autorización en muchos sistemas y la distinción entre autenticación y autorización.
- Detección de intrusiones
- Cubre anomalías, uso indebido (basado en reglas, basado en firmas) y técnicas basadas en especificaciones.
- Ataques
- Este tema cubre modelos de ataque (como árboles y gráficos de ataque) y ataques específicos.
- Defensas
- Este tema incluye ejemplos como ASLR, salto de IP y tolerancia a intrusiones.
- Auditoría
- cubre el registro, el análisis de registros y la relación con la detección de intrusiones
- malware
- Ejemplos como virus informáticos, gusanos, ransomware y otras formas de malware.
- Modelos de vulnerabilidades
- Ejemplos como RISOS y PA; y enumeraciones como CVE y CWE.
- Pruebas de penetración
- Cubre la Metodología de Hipótesis de Fallas y otras formas (ISSAF, OSSTMM, GISTA, PTES, etc.).
- forense
- Este tema se centra en los requisitos del sistema para análisis forense.
- Recuperación, resiliencia
- Este tema incluye mecanismos de disponibilidad.
Objetivos de Aprendizaje:
Core-Tier1:
- Describir una lista de control de acceso [Usar]
- Describir el control de acceso físico y lógico, compararlos y contrastarlos [Usar]
- Distinga entre autorización y autenticación [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM