2. A menos que su computadora se encuentre un cuarto
cerrado con acceso contralado y no tengas
conexiones desde fuera , entonces su computadora
estará en riesgo
Entradas no autorizadas y ocurren a diario en el
mundo.
3. Análisis de los Niveles de
Seguridad
De acuerdo con los estándares del
Departamento De Defensa De Estados
Unidos, en el criterio estándar para
evaluar una computadora confiable se
usan varios niveles de seguridad para
hardware , software y la información
guardada.
4. Nivel D1:
Es la forma mas elemental de seguridad, parte de la base de
que asegurar todo el nivel no es confiable. No ay protección
para el hardware , el sistema operativo se compromete con
facilidad y no autenticación con respeto a los usuarios . Se
refiere por lo general a sistemas operativos como MS-
DOS, MS-Windows y System 7.x de Apple.
Nivel C1:
Tiene dos subniveles C1 y C2. Nivel C1o sistema
protección de seguridad discrecional , para sistemas
operativos Unix, algún nivel de protección para el
hardware puesto que no puede comprometer tan fácil
aunque es posible . Deben identificarse por nombre de
usuario y contraseña. La cuenta de administración no esta
restringida a realizar el cambio que dese.
5. Subnivel C2:
Diseña para resolver los problemas de C1, incluye
características de seguridad adicional que crean un medio
de acceso controlado. Tiene la capacidad de reforzar las
restricciones a los usuarios en su ejecución de algunos
comandos o acceso a algunos archivos no solo basados en
permisos sino en niveles de autorización.
Nivel B:
El nivel B tiene tres niveles. B1 o protección de seguridad
etiquetada , primer nivel que soporta seguridad de
multinivel como la secreta y la ultra secreta. Este nivel
parte del principio que un objeto bajo acceso obligatorio no
puede aceptar cambio en los permisos hechos por los
dueños del archivo
6. Subnivel B2:
Conocido como protección estructurada , requiere que se
etiquete objetos. Los dispositivos podrán tener asignado un
nivel sencillo o múltiple de seguridad.
Subnivel B2:
Nivel de dominios de seguridad, requiere que la terminal
de usuario se conecte al sistema por medio de una ruta de
acceso segura.
Nivel A:
Nivel de diseño verificado, nivel mas elevado para lograr
este todos los componentes de los niveles inferiores de
incluir diseño verificado en forma matemática y análisis de
los canales encubiertos y de la distribución confiable
8. Políticas de Seguridad
Dos instancias principales que son
las base para todas las demás
políticas y regulan los
procedimientos.
9. El Archivo Password:
Primera línea de defensa contra el acceso no autorizado y
por desgracia el mas débil. Consisten en líneas o registros
en los cuales cada línea se divide en siete campo de dos
puntos
El Archivo Shadow Password:
Coloca la contraseña encriptada en un archivo al que no
tienen acceso los usuarios normales , utilizada por la
versiones d Unix que no incluyen SecureWare
10. El Archivo Dialup Password:
Contraseña que protege los puertos en serie con una
contraseña de marcación telefónica, solo se utiliza una
contraseña para la utilizacion de todos los usuarios.
El Archivo Group :
Se utiliza para controlar el acceso a los archivos que no
pertenecen al usuario.
11. Caducidad y Control de la
Contraseña
Varias versiones de Unix ofrecen servicio de
caducidad de la contraseña , este mecanismo
controla en que momento los usuarios
pueden cambiar su contraseña.
13. Vándalos es considerado el tipo de hacker
que realiza destrozos o robos de información.
Los Vandalos desean ingresar al sistema por
una de estas razones:
Por Diversión
Por Mirar
Para Robar recursos de Computo Como CPU
Para Robar Secretos Información
15. Equivalencia Anfitrión
Le ofrece a los usuarios un sistema para tener acceso
a sus cuentas de accesos remotos sin tener que
utilizar nombre de usuario y contraseña . El
administrador puede listar todos los sistemas
confiables.
16. Equivalencia de Usuario
Es mas fácil de configurar, puede dificultar si se va a
instalar después que se configuro. La equivalencia se
da al darle a cada usuario su red y no a la maquina
18.
Desarrollado por el proyecto Athena
del Instituto Tecnológico de
Massachusetts. Ha sido adoptado por
otras organizaciones para sus propias
necesidades.
19. Como Entender Keberos
Es un sistema de autenticación , en otras palabras
valida la identidad de un principal (principal puede
ser usuario o servicio)
Donde nombre primario es la identificador de
registro, la instancia o anula o contiene información
particular respecto al usuario y el reino se emplea
para distinguir entre diferentes dominios de
autenticación
20. Los principales keberos obtienen
boletos para servicios de un servidor
especial conocido como servidor
despachador de boletos.
La principal ventaja de keberos es que
cada boleto tiene tiempo de vida
especifica. Después de que dicho
tiempo termina debe solicitar un nuevo
boleto.
21.
Los principales keberos obtienen boletos para
servicios de un servidor especial conocido
como servidor despachador de boletos.
La principal ventaja de keberos es que cada
boleto tiene tiempo de vida especifica.
Después de que dicho tiempo termina debe
solicitar un nuevo boleto.