domingo, 9 de septiembre de 2007

*CoMo iMpLeMeNtAr uNa rEd*

!La rEd cOn sEgUrIdAd CoNsTa dE AsPeCtOs fIsIcOs cOmO:


Impide acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.
  • dE PrOcEdImIeNtO: Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.

  • !lA SeGuRiDaD De lOs mEcAnIsMoS SoN En 3 gRaNdEs pArTeS: de prevención, de detección y de recuperación.

  • !mEcAnIsMoS De preVeNcIon:que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.

  • !mEcAnIsMoS De dEtEcCiOn: se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,

  • !MeCaNiSmOs dE ReCuPErAcIon: son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.

FiChA BIbLiOgRaFica

http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node14.html

No hay comentarios: