miércoles, 20 de febrero de 2013

mecanismo de seguridad

            MECANISMOS DE SEGURIDAD  DE UNA RED

  Se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación. Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad. Que son:
Mínimo privilegio. Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red. Defensa en profundidad. Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa. Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.



Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos.


Hardware
MECANISMOS DE SEGURIDAD  DE UNA RED

Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación. Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad. Que son:
Mínimo privilegio. Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red. Defensa en profundidad. Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa. Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto. Punto de Ahogo (acceso)



Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos.

Hardware

















Tarjeta de red

 













Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC, que consta de 48 bits (6 bytes).

No hay comentarios:

Publicar un comentario en la entrada