Upload
hmitre17
View
597
Download
0
Embed Size (px)
Citation preview
SEGURIDAD
Integrantes :
• Isael Pimentel• Héctor Mitre
A menos que su computadora se encuentre un cuarto cerrado con acceso contralado y no tengas conexiones desde fuera , entonces su computadora estará en riesgo
Entradas no autorizadas y ocurren a diario en el mundo.
De acuerdo con los estándares del
Departamento De Defensa De Estados Unidos, en el criterio estándar para evaluar una computadora confiable se usan varios niveles de seguridad para hardware , software y la información guardada.
Análisis de los Niveles de Seguridad
Nivel D1:
Es la forma mas elemental de seguridad, parte de la base de que asegurar todo el nivel no es confiable. No ay protección para el hardware , el sistema operativo se compromete con facilidad y no autenticación con respeto a los usuarios . Se refiere por lo general a sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple.
Nivel C1:
Tiene dos subniveles C1 y C2. Nivel C1o sistema protección de seguridad discrecional , para sistemas operativos Unix, algún nivel de protección para el hardware puesto que no puede comprometer tan fácil aunque es posible . Deben identificarse por nombre de usuario y contraseña. La cuenta de administración no esta restringida a realizar el cambio que dese.
Subnivel C2:
Diseña para resolver los problemas de C1, incluye características de seguridad adicional que crean un medio de acceso controlado. Tiene la capacidad de reforzar las restricciones a los usuarios en su ejecución de algunos comandos o acceso a algunos archivos no solo basados en permisos sino en niveles de autorización.
Nivel B:
El nivel B tiene tres niveles. B1 o protección de seguridad etiquetada , primer nivel que soporta seguridad de multinivel como la secreta y la ultra secreta. Este nivel parte del principio que un objeto bajo acceso obligatorio no puede aceptar cambio en los permisos hechos por los dueños del archivo
Subnivel B2:
Conocido como protección estructurada , requiere que se etiquete objetos. Los dispositivos podrán tener asignado un nivel sencillo o múltiple de seguridad.
Subnivel B2:
Nivel de dominios de seguridad, requiere que la terminal de usuario se conecte al sistema por medio de una ruta de acceso segura.
Nivel A:
Nivel de diseño verificado, nivel mas elevado para lograr este todos los componentes de los niveles inferiores de incluir diseño verificado en forma matemática y análisis de los canales encubiertos y de la distribución confiable
Análisis De Los Asuntos De
Seguridad Local
Dos instancias principales que
son las base para todas las demás políticas y regulan los procedimientos.
Políticas de Seguridad
El Archivo Password:
Primera línea de defensa contra el acceso no autorizado y por desgracia el mas débil. Consisten en líneas o registros en los cuales cada línea se divide en siete campo de dos puntos
El Archivo Shadow Password: Coloca la contraseña encriptada en un archivo al
que no tienen acceso los usuarios normales , utilizada por la versiones d Unix que no incluyen SecureWare
El Archivo Dialup Password:
Contraseña que protege los puertos en serie con una contraseña de marcación telefónica, solo se utiliza una contraseña para la utilizacion de todos los usuarios.
El Archivo Group : Se utiliza para controlar el acceso a los archivos que
no pertenecen al usuario.
Varias versiones de Unix ofrecen
servicio de caducidad de la contraseña , este mecanismo controla en que momento los usuarios pueden cambiar su contraseña.
Caducidad y Control de la Contraseña
Vándalos y Contraseñas
Vándalos es considerado el tipo de hacker que realiza destrozos o robos de información.
Los Vandalos desean ingresar al sistema por una de estas razones: Por Diversión Por Mirar Para Robar recursos de Computo Como
CPU Para Robar Secretos Información
Como Entender La Equivalencia De La
Red
Le ofrece a los usuarios un sistema para tener
acceso a sus cuentas de accesos remotos sin tener que utilizar nombre de usuario y contraseña . El administrador puede listar todos los sistemas confiables.
Equivalencia Anfitrión
Es mas fácil de configurar, puede dificultar si
se va a instalar después que se configuro. La equivalencia se da al darle a cada usuario su red y no a la maquina
Equivalencia de Usuario
Sistema Keberos
Desarrollado por el proyecto
Athena del Instituto Tecnológico de Massachusetts. Ha sido adoptado por otras organizaciones para sus propias necesidades.
Es un sistema de autenticación , en otras
palabras valida la identidad de un principal (principal puede ser usuario o servicio)
Donde nombre primario es la identificador de registro, la instancia o anula o contiene información particular respecto al usuario y el reino se emplea para distinguir entre diferentes dominios de autenticación
Como Entender Keberos
Los principales keberos obtienen boletos para servicios de un servidor especial conocido como servidor despachador de boletos.
La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.
Los principales keberos obtienen
boletos para servicios de un servidor especial conocido como servidor despachador de boletos.
La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.