ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ADMINISTRACION Y TECNICAS DE SEGURIDAD EN REDES


Enviado por   •  28 de Noviembre de 2012  •  1.990 Palabras (8 Páginas)  •  454 Visitas

Página 1 de 8

ADMINSTRACION DE SEGURIDAD Y TECNICAS DE SEGURIDAD

HEBERT GOMEZ

ALEX RAMIREZ

OSCAR RIVERA

SEGURIDAD DE LA RED

Durante muchos años, las redes fueron diseñadas para ser bastante abierta en la naturaleza y no requieren mucha seguridad. La mayor área de preocupación es el acceso físico. Con el tiempo, las redes crecieron en tamaño, y aumento de la complejidad y la necesidad de seguridad de la red. Los equipos de seguridad dentro de las organizaciones deben proporcionar niveles adecuados de la protección de la empresa para llevar a cabo sus operaciones.

La Seguridad de la red se utiliza para defenderse de los ataques de red y evitar el acceso no autorizado de intrusos. Además, la red de seguridad protege los datos de la manipulación y el robo. Las empresas hoy en día también tienen que cumplir con la política de empresa y la legislación de seguridad que está en su lugar para ayudar a proteger los datos y mantenerlos en privado.

Legislación de Seguridad

Un número de órganos legislativos, junto con el público han insistido en que los controles de seguridad deben estar en su lugar para proteger la información privada y asegurarse de que se maneja adecuadamente.

Los EE.UU. tiene un creciente cuerpo de legislación de seguridad que se debe tener en cuenta:

EE.UU. Public Company Accounting Reforma y el Investor Protection Act de 2002 Se centra en la precisión y los controles de impuestos en una empresa de los registros financieros

Ley Gramm-Leach-Bliley Financial Services Modernization Act de 1999 (GLBA)-Proporciona protección contra la venta de información bancaria y las cuentas que regularmente compran y venden las instituciones financieras.

EE.UU. Health Insurance Portability and Accountability Act (HIPAA): se aplica a la protección de la información de salud privada que se utiliza por vía electrónica.

Amenazas a la Seguridad

Las amenazas se pueden clasificar en tres grandes categorías:

Reconocimiento: el objetivo del reconocimiento es reunir tanta información como sea posible sobre el host de destino y / o de la red.

El acceso no autorizado: este es el acto de atacar o explotar el sistema de destino o de acogida. Los sistemas operativos, servicios y el acceso físico a la máquina de destino han conocido sistema de vulnerabilidades que el atacante puede aprovechar y utilizar para aumentar sus privilegios.

La ingeniería social: es otra técnica para la obtención de información confidencial de los empleados.

Escáneres de Vulnerabilidad

Las herramientas de escaneo se utilizan para analizar el tráfico que circula en la red.

Nessus: ha sido diseñado para automatizar las pruebas y el descubrimiento de las vulnerabilidades conocidas.

MBSA: Microsoft Baseline Security Analyzer: Escaneo de computadoras para las actualizaciones de seguridad, utiliza Windows Server Update Services. Debe tener privilegios de administrador en cada equipo que desee escanear.

SAN (red de seguridad integrada de la herramienta del administrador) es una evaluación de la vulnerabilidad aplicación que se ejecuta en los sistemas UNIX.

Riesgos de la seguridad

Las características importantes de la red que pueden estar en riesgo de amenazas de seguridad incluyen los datos confidencialidad, integridad de datos y disponibilidad del sistema:

la disponibilidad del sistema debe garantizar un acceso ininterrumpido a la red crítica y de computación, recursos para prevenir la interrupción del negocio y la pérdida de la productividad.

integridad de los datos debe garantizar que sólo los usuarios autorizados pueden modificar la información crítica y garantizar la autenticidad de los datos.

confidencialidad de los datos debe garantizar que sólo los usuarios legítimos pueden ver información confidencial para evitar el robo, responsabilidad legal, y el daño a la organización.

el uso de hardware redundante y cifrado puede reducir significativamente los riesgos asociada a la disponibilidad del sistema, integridad de datos y confidencialidad de los datos.

Objetivos

Dada la amplia gama de posibles amenazas, casi todo en la red se ha convertido en vulnerable y en objetivo potencial.

Algunos servidores y dispositivos de seguridad que se destacan como objetivos potenciales:

infraestructura de dispositivos routers, switches

seguridad de dispositivos Firewalls, IDS / IPS

servicios de red, servidores DHCP y DNS

Los extremos de las estaciones de gestión y teléfonos IP

infraestructura de la red el rendimiento y la capacidad de La pérdida de la disponibilidad

Perdida de la disponibilidad

Este tipo de ataques pueden interrumpir las transacciones comerciales, causar una pérdida considerable, o dañar la reputación de la compañía.

puntos comunes de falla:

red de acogida, o la aplicación no puede procesar grandes cantidades de datos enviados a la misma, lo cual hará caer o se rompe la comunicación la capacidad.

Un anfitrión de la aplicación es capaz de manejar una situación inesperada, como el mal datos con formato y la memoria o el agotamiento de los recursos

maneras para combatir los ataques de denegación de servicio:

DHCP snooping DHCP verifica las transacciones y evita la picaresca de los servidores DHCP interferir con el tráfico de producción.

Dynamic ARP Inspection intercepta paquetes ARP y comprueba que no tienen validez IP-a-MAC enlaces.

Unicast RPF evita que las direcciones de origen desconocido

...

Descargar como (para miembros actualizados)  txt (12.8 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com