ADMINISTRACION Y TECNICAS DE SEGURIDAD EN REDES
Enviado por OKR_IDEAS • 28 de Noviembre de 2012 • 1.990 Palabras (8 Páginas) • 494 Visitas
ADMINSTRACION DE SEGURIDAD Y TECNICAS DE SEGURIDAD
HEBERT GOMEZ
ALEX RAMIREZ
OSCAR RIVERA
SEGURIDAD DE LA RED
Durante muchos años, las redes fueron diseñadas para ser bastante abierta en la naturaleza y no requieren mucha seguridad. La mayor área de preocupación es el acceso físico. Con el tiempo, las redes crecieron en tamaño, y aumento de la complejidad y la necesidad de seguridad de la red. Los equipos de seguridad dentro de las organizaciones deben proporcionar niveles adecuados de la protección de la empresa para llevar a cabo sus operaciones.
La Seguridad de la red se utiliza para defenderse de los ataques de red y evitar el acceso no autorizado de intrusos. Además, la red de seguridad protege los datos de la manipulación y el robo. Las empresas hoy en día también tienen que cumplir con la política de empresa y la legislación de seguridad que está en su lugar para ayudar a proteger los datos y mantenerlos en privado.
Legislación de Seguridad
Un número de órganos legislativos, junto con el público han insistido en que los controles de seguridad deben estar en su lugar para proteger la información privada y asegurarse de que se maneja adecuadamente.
Los EE.UU. tiene un creciente cuerpo de legislación de seguridad que se debe tener en cuenta:
EE.UU. Public Company Accounting Reforma y el Investor Protection Act de 2002 Se centra en la precisión y los controles de impuestos en una empresa de los registros financieros
Ley Gramm-Leach-Bliley Financial Services Modernization Act de 1999 (GLBA)-Proporciona protección contra la venta de información bancaria y las cuentas que regularmente compran y venden las instituciones financieras.
EE.UU. Health Insurance Portability and Accountability Act (HIPAA): se aplica a la protección de la información de salud privada que se utiliza por vía electrónica.
Amenazas a la Seguridad
Las amenazas se pueden clasificar en tres grandes categorías:
Reconocimiento: el objetivo del reconocimiento es reunir tanta información como sea posible sobre el host de destino y / o de la red.
El acceso no autorizado: este es el acto de atacar o explotar el sistema de destino o de acogida. Los sistemas operativos, servicios y el acceso físico a la máquina de destino han conocido sistema de vulnerabilidades que el atacante puede aprovechar y utilizar para aumentar sus privilegios.
La ingeniería social: es otra técnica para la obtención de información confidencial de los empleados.
Escáneres de Vulnerabilidad
Las herramientas de escaneo se utilizan para analizar el tráfico que circula en la red.
Nessus: ha sido diseñado para automatizar las pruebas y el descubrimiento de las vulnerabilidades conocidas.
MBSA: Microsoft Baseline Security Analyzer: Escaneo de computadoras para las actualizaciones de seguridad, utiliza Windows Server Update Services. Debe tener privilegios de administrador en cada equipo que desee escanear.
SAN (red de seguridad integrada de la herramienta del administrador) es una evaluación de la vulnerabilidad aplicación que se ejecuta en los sistemas UNIX.
Riesgos de la seguridad
Las características importantes de la red que pueden estar en riesgo de amenazas de seguridad incluyen los datos confidencialidad, integridad de datos y disponibilidad del sistema:
la disponibilidad del sistema debe garantizar un acceso ininterrumpido a la red crítica y de computación, recursos para prevenir la interrupción del negocio y la pérdida de la productividad.
integridad de los datos debe garantizar que sólo los usuarios autorizados pueden modificar la información crítica y garantizar la autenticidad de los datos.
confidencialidad de los datos debe garantizar que sólo los usuarios legítimos pueden ver información confidencial para evitar el robo, responsabilidad legal, y el daño a la organización.
el uso de hardware redundante y cifrado puede reducir significativamente los riesgos asociada a la disponibilidad del sistema, integridad de datos y confidencialidad de los datos.
Objetivos
Dada la amplia gama de posibles amenazas, casi todo en la red se ha convertido en vulnerable y en objetivo potencial.
Algunos servidores y dispositivos de seguridad que se destacan como objetivos potenciales:
infraestructura de dispositivos routers, switches
seguridad de dispositivos Firewalls, IDS / IPS
servicios de red, servidores DHCP y DNS
Los extremos de las estaciones de gestión y teléfonos IP
infraestructura de la red el rendimiento y la capacidad de La pérdida de la disponibilidad
Perdida de la disponibilidad
Este tipo de ataques pueden interrumpir las transacciones comerciales, causar una pérdida considerable, o dañar la reputación de la compañía.
puntos comunes de falla:
red de acogida, o la aplicación no puede procesar grandes cantidades de datos enviados a la misma, lo cual hará caer o se rompe la comunicación la capacidad.
Un anfitrión de la aplicación es capaz de manejar una situación inesperada, como el mal datos con formato y la memoria o el agotamiento de los recursos
maneras para combatir los ataques de denegación de servicio:
DHCP snooping DHCP verifica las transacciones y evita la picaresca de los servidores DHCP interferir con el tráfico de producción.
Dynamic ARP Inspection intercepta paquetes ARP y comprueba que no tienen validez IP-a-MAC enlaces.
Unicast RPF evita que las direcciones de origen desconocido el uso de la red como medio de transporte mecanismo para llevar a cabo ataques.
las listas de control de acceso (ACL) de control de tráfico que se permite en la red.
Violaciones de integridad y violaciones de la confidencialidad
Cuando los atacantes cambian los datos sensibles sin la debida autorización, esto se llama una violación de integridad.
este tipo de ataques son considerados por muchas empresas para ser una de las más graves amenazas a su negocio. control de acceso con el fin de reducir los riesgos:
Restringir el acceso mediante la separación de las redes (VLAN) y el uso filtrado de paquetes de cortafuegos.
Restringir el acceso con el sistema operativo basados en los controles, tanto en Windows y UNIX.
...