segurida dinformatica

Post on 01-Jun-2015

595 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SEGURIDAD

Integrantes :

• Isael Pimentel• Héctor Mitre

A menos que su computadora se encuentre un cuarto cerrado con acceso contralado y no tengas conexiones desde fuera , entonces su computadora estará en riesgo

Entradas no autorizadas y ocurren a diario en el mundo.

De acuerdo con los estándares del

Departamento De Defensa De Estados Unidos, en el criterio estándar para evaluar una computadora confiable se usan varios niveles de seguridad para hardware , software y la información guardada.

Análisis de los Niveles de Seguridad

Nivel D1:

Es la forma mas elemental de seguridad, parte de la base de que asegurar todo el nivel no es confiable. No ay protección para el hardware , el sistema operativo se compromete con facilidad y no autenticación con respeto a los usuarios . Se refiere por lo general a sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple.

Nivel C1:

Tiene dos subniveles C1 y C2. Nivel C1o sistema protección de seguridad discrecional , para sistemas operativos Unix, algún nivel de protección para el hardware puesto que no puede comprometer tan fácil aunque es posible . Deben identificarse por nombre de usuario y contraseña. La cuenta de administración no esta restringida a realizar el cambio que dese.

Subnivel C2:

Diseña para resolver los problemas de C1, incluye características de seguridad adicional que crean un medio de acceso controlado. Tiene la capacidad de reforzar las restricciones a los usuarios en su ejecución de algunos comandos o acceso a algunos archivos no solo basados en permisos sino en niveles de autorización.

Nivel B:

El nivel B tiene tres niveles. B1 o protección de seguridad etiquetada , primer nivel que soporta seguridad de multinivel como la secreta y la ultra secreta. Este nivel parte del principio que un objeto bajo acceso obligatorio no puede aceptar cambio en los permisos hechos por los dueños del archivo

Subnivel B2:

Conocido como protección estructurada , requiere que se etiquete objetos. Los dispositivos podrán tener asignado un nivel sencillo o múltiple de seguridad.

Subnivel B2:

Nivel de dominios de seguridad, requiere que la terminal de usuario se conecte al sistema por medio de una ruta de acceso segura.

Nivel A:

Nivel de diseño verificado, nivel mas elevado para lograr este todos los componentes de los niveles inferiores de incluir diseño verificado en forma matemática y análisis de los canales encubiertos y de la distribución confiable

Análisis De Los Asuntos De

Seguridad Local

Dos instancias principales que

son las base para todas las demás políticas y regulan los procedimientos.

Políticas de Seguridad

El Archivo Password:

Primera línea de defensa contra el acceso no autorizado y por desgracia el mas débil. Consisten en líneas o registros en los cuales cada línea se divide en siete campo de dos puntos

El Archivo Shadow Password: Coloca la contraseña encriptada en un archivo al

que no tienen acceso los usuarios normales , utilizada por la versiones d Unix que no incluyen SecureWare

El Archivo Dialup Password:

Contraseña que protege los puertos en serie con una contraseña de marcación telefónica, solo se utiliza una contraseña para la utilizacion de todos los usuarios.

El Archivo Group : Se utiliza para controlar el acceso a los archivos que

no pertenecen al usuario.

Varias versiones de Unix ofrecen

servicio de caducidad de la contraseña , este mecanismo controla en que momento los usuarios pueden cambiar su contraseña.

Caducidad y Control de la Contraseña

Vándalos y Contraseñas

Vándalos es considerado el tipo de hacker que realiza destrozos o robos de información.

Los Vandalos desean ingresar al sistema por una de estas razones: Por Diversión Por Mirar Para Robar recursos de Computo Como

CPU Para Robar Secretos Información

Como Entender La Equivalencia De La

Red

Le ofrece a los usuarios un sistema para tener

acceso a sus cuentas de accesos remotos sin tener que utilizar nombre de usuario y contraseña . El administrador puede listar todos los sistemas confiables.

Equivalencia Anfitrión

Es mas fácil de configurar, puede dificultar si

se va a instalar después que se configuro. La equivalencia se da al darle a cada usuario su red y no a la maquina

Equivalencia de Usuario

Sistema Keberos

Desarrollado por el proyecto

Athena del Instituto Tecnológico de Massachusetts. Ha sido adoptado por otras organizaciones para sus propias necesidades.

Es un sistema de autenticación , en otras

palabras valida la identidad de un principal (principal puede ser usuario o servicio)

Donde nombre primario es la identificador de registro, la instancia o anula o contiene información particular respecto al usuario y el reino se emplea para distinguir entre diferentes dominios de autenticación

Como Entender Keberos

Los principales keberos obtienen boletos para servicios de un servidor especial conocido como servidor despachador de boletos.

La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.

Los principales keberos obtienen

boletos para servicios de un servidor especial conocido como servidor despachador de boletos.

La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.

top related