Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAgapito Escalera Modificado hace 9 años
1
SEGURIDAD EN SERVIDORES
2
5 Perspectivas: Prevención Detección Recuperación (Copias de Seguridad) Análisis forense Evaluación
3
PREVENCIÓN IDENTIFICACIÓN AUTENTIFICACIÓN GESTIÓN DE PERFILES
4
IDENTIFICACIÓN Momento en que el usuario se da a conocer en el sistema Htpasswd –c C:/usuarios usuario1
5
AUTENTIFICACIÓN Verificación que realiza el sistema sobre esta identificación. options indexes AuthType Basic AuthName director AuthUserFile htdocs/prueba1 Require valid-user
6
GESTIÓN DE PERFILES Grupos (Group) Tipo de Acceso Ámbito del Acceso (Dominio) Recursos a los que puede Acceder el usuario (Listado de Recursos Accesibles)
7
COMUNICACIONES SEGURAS COMUNICACIÓN CONFIDENCIALIDAD AUTENTICIDAD INTEGRIDADNO REPUDIO
8
CONFIDENCIALIDAD Los Datos deben ser leídos sólo por los destinatarios CIFRADO SIMÉTRICOASIMÉTRICO HASH COMUNICACIONES SEGURAS: MD5SHA
9
AUTENTICACIÓN Las Entidades participantes deben ser perfectamente identificadas AUTENTICACIÓN FIRMAS DIGITALES CERTIFICADOS DIGITALES CONTRASEÑAS COMUNICACIONES SEGURAS: CARACTERÍSTICAS BIOMÉTRICAS
10
INTEGRIDAD Asegurar que los datos transmitidos no han sido modificados INTEGRIDAD CHECKSUMS FIRMAS DIGITALES IPSEC COMUNICACIONES SEGURAS:
11
No Repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. NO REPUDIO DE ORIGENDE DESTINO COMUNICACIONES SEGURAS:
12
SSL (Capa de Socket Segura) Se debe hacer solicitud de seguridad Establecimiento de los parámetros de funcionamiento Una vez establecida verificaciones periódicas. Terminación correcta de la conexión segura Además de autenticación, proporciona integridad y confidencialidad de los datos. PASOS:
13
Arquitectura SSL Protocolo de Negociación Bilateral Protocolo de Cambio de Especificación de Cifrado Protocolo de Alerta Protocolo de Registro 4 SUBSISTEMAS:
14
Protocolo de Negociación Bilateral RSA + Triple DES de 168 bits + SHA-1 RSA + RC4 de 128 bits + MD5 RSA + RC2 de 128 bits + MD5. … Se encarga de Iniciar, Mantener y Terminar las conexiones SSL. DISTINTOS TIPOS DE CIFRADO: SUBSISTEMAS SSL:
15
Protocolo de Cambio de Especificación de Cifrado En Conexiones donde intervienen diferentes métodos de Cifrados. Actualiza los repertorios de Cifrados y controla los cambios que se puedan producir en el transcurso de la sesión.: SUBSISTEMAS SSL:
16
Protocolo de Alerta Envía problemas de Aviso de los problemas que ocurran durante la conexión. SUBSISTEMAS SSL:
17
Protocolo de Registro Asegura la autenticación, integridad y confidencialidad de cada uno de los Bloques que forman el Mensaje, teniendo en cuenta que no permiten bloques mayores de 16K bytes SUBSISTEMAS SSL:
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.