Referencias Bibliográficas: [Ramió Aguirre, 1999]
Tópicos
- Modelos de protección.
 
- Protección de memoria.
 
- Encriptación.
 
- Gestión de la recuperación.
 
- Tipos de control de acceso: obligatorio, a discresión, controlado por el origen, basado en el rol.
 
- Modelo de matriz de control de acceso.
 
- El modelo Harrison-Russo-Ullman y la indecisión en temas de seguridad.
 
- Modelos de confidencialidad tales como Bell-LaPadula.
 
- Modelos de integridad tales como Biba y Clark-Wilson.
 
- Modelos de conflicto de interés tales como la muralla china.
 
Objetivos
- Comparar y contrastar métodos existentes para la implementación de seguridad.
 
- Comparar y contrastar las fortalezas y debilidades de dos o más sistemas operativos actuales con respecto a la seguridad.
 
- Comparar y contrastar las fortalezas y debilidades en seguridad de dos o más sistemas operativos actuales con respecto a la gestión de la recuperación.
 
- Describir la matriz de control de accesos y como esta se relaciona la Lista de control de accesos (Access Control Lists-ACLs.) y a las listas de capacidades (C-Lists)
 
- Aplicar el modelo de Biba para el chequeo de las entradas de un programa (contaminada y descontaminada por ejemplo).
 
- Describir como el modelo Bell-LaPadula combina mecanismos de control de acceso obligatorios y a discresión así como explicar la formulación de lattice de Bell-LaPadula y Biba.
 
- Comparar y contrastar dos modelos de seguridad.
 
- Relacionar modelos de seguridad particular con los modelos del ciclo de desarrollo de software.
 
- Aplicar modelos particulares a diferentes entornos y seleccionar el modelo que mejor captura el entorno.
 
Generado por Ernesto Cuadros-Vargas ,               Sociedad Peruana de Computación-Peru,               Universidad Católica San Pablo, Arequipa-Peru
              basado en el modelo de la Computing Curricula de               IEEE-CS/ACM