ADMINISTRACION DE LA SEGURIDAD

jueves, 3 de julio de 2008

Es posible dividir las tareas de administración de seguridad en tres grandes grupos:
*Autenticación: se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo que cierto medio ambiente puede ofrecer.
*Autorización: es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.
*Auditoría: se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este grupo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
A continuación se citan algunos de los métodos de protección más comúnmente empleados.
Sistemas de detección de intrusos:
* son sistemas que permiten analizar las bitácoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, sobre la base de la información con la que han sido previamente alimentados. Pueden considerarse como monitores.
*Sistemas orientados a conexión de red:
monitorizan las conexiones que se intentan establecer en una red o equipo en particular, siendo capaces de efectuar una acción sobre la base de métricas como: origen y destino de la conexión, servicio solicitado, permisos, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta alerta al administrador. En esta categoría están los cortafuegos (Firewalls) y los Wrappers.
*Sistemas de análisis de vulnerabilidades:
analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La "desventaja" de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que buscan acceso no autorizado al sistema.
*Sistemas de protección a la integridad de información:
sistemas que mediante criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger. Algunos ejemplos son los programas que implementan algoritmos como Message Digest (MD5) o Secure Hash Algorithm (SHA), o bien sistemas que utilizan varios de ellos como PGP, Tripwire y DozeCrypt.
Sistemas de protección a la privacidad de la información:
*herramientas que utilizan criptografía para asegurar que la información sólo sea visible para quien tiene autorización. Su aplicación se realiza principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas se pueden citar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los Certificados Digitales.** Resumiendo, un modelo de seguridad debe estar formado por múltiples componentes
Podemos considerar que estas capas son:
*Política de seguridad de la organización.
*Auditoría.
*Sistemas de seguridad a nivel de Router-Firewall.
*Sistemas de detección de intrusos.
*Plan de respuesta a incidentes.
*Penetration Test.

0 comentarios:

SEGURIDAD INFORMATICA

CONTADOR DE VISITAS

Hoteles en Madrid