Descargar

Seguridad. Encriptación (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

SSL doble (Gp:) https://www.dominio.com

(Gp:) Certificado servidor

Auténtico ? Continuar ? (Gp:) No

(Gp:) Si (Gp:) Si

(Gp:) Clave Pública servidor

(Gp:) Clave Privada servidor

(Gp:) Clave simétrica de sesión

(Gp:) asE4Bhl

(Gp:) Clave simétrica de sesión

(Gp:) Clave simétrica de sesión

(Gp:) No (Gp:) Fin

Cliente Servidor (Gp:) Generador de claves

(Gp:) Certificado cliente

Auténtico ? (Gp:) No (Gp:) Fin

(Gp:) Si

edu.red

Smart Cards (Gp:) CRIPTO-PROCESADOR (Gp:) MEMORIA (Gp:) SISTEMA OPERATIVO (Gp:) ENTRADA SALIDA

(Gp:) PIN (Gp:) E5B4

(Gp:) Procesos seguros

(Gp:) Portabilidad

(Gp:) Datos seguros (Gp:) Clave Privada (Gp:) Clave Pública

edu.red

(Gp:) Internet

VPN (Red Privada Virtual)

edu.red

P.K.I.Public Key Infraestructure (Gp:) Usuarios

(Gp:) Autoridad de Registro

(Gp:) Certificados válidos

(Gp:) Certificados Revocados (Gp:) CRL

(Gp:) Autoridad de Certificación

(Gp:) Repositorio / Directorio X.500

(Gp:) Servidores de tiempo

edu.red

P.K.I. Entidades de certificación Españolas: ·         El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración. ·         ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3. ·         FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación. ·         CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3.

Internacionales: ·         VeriSign ·         SecureNet ·         Entrust

edu.red

(Gp:) Certificado digital

Autenticación (Gp:) Contraseña (Gp:) *********

(Gp:) PIN (Gp:) E5B4

(Gp:) Caraterística biométrica

(Gp:) Tarjeta inteligente

¿ Iguales ? Etc…. (Gp:) Datos almacenados

(Gp:) Acceso permitido (Gp:) Si

(Gp:) Acceso denegado (Gp:) No

edu.red

TCP/IP, demonios y puertos (Gp:) …. (Gp:) Puertos

(Gp:) Internet

(Gp:) Demonios / procesos

TCP/IP Web, FTP, Correo (Gp:) 21 (Gp:) 25 (Gp:) 80

(Gp:) Web (Gp:) FTP (Gp:) Correo

edu.red

(Gp:) Zona Desmilitarizada (Gp:) Correo (Gp:) Web (Gp:) Base Datos pública

Cortafuegos y Proxy de aplicaciones (Gp:) Internet

(Gp:) …… (Gp:) Red Interna (Gp:) Base Datos privada

(Gp:) Proxy

(Gp:) Cortafuegos

edu.red

Cortafuegos y reglas (Gp:) TCP/IP (Gp:) …. (Gp:) Puertos (Gp:) Demonios / procesos (Gp:) Web, FTP, Correo (Gp:) 21 (Gp:) 25 (Gp:) 80 (Gp:) Web (Gp:) FTP (Gp:) Correo

(Gp:) Cortafuegos

Estac 1 (Gp:) Estac 1 (Gp:) Servidor1 (Gp:) 21 (Gp:) Permitir

(Gp:) Origen (Gp:) Destino (Gp:) Puerto (Gp:) Acción

(Gp:) Estac 1 (Gp:) Servidor1 (Gp:) 25 (Gp:) Denegar

Servidor1

edu.red

Personas (Gp:) hackers, crackers, phreakers

(Gp:) Trabajadores

(Gp:) ….. (Gp:) Ex – empleados

edu.red

Amenazas lógicas (Gp:) virus

(Gp:) troyanos

(Gp:) gusanos

(Gp:) Bombas lógicas

(Gp:) Bugs

.. y exploits (Gp:) Puertas de atrás

(Gp:) Herramientas de seguridad

Técnicas Salami

edu.red

Problemas físicos (Gp:) eléctricos

(Gp:) Condiciones ambientales

(Gp:) Memorias (Gp:) Discos (Gp:) Procesadores

edu.red

Mecanismos de prevención Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidad Medios removibles: cd’s, discos,… Medios no electrónicos Red: Cortafuegos, proxy,…

edu.red

Mecanismos de detección Gestión de infraestructuras Análisis de riesgos: * scanner de puertos * fotos del sistema * análisis de contraseñas * …. De monitorización y detección Antivirus

edu.red

P.K.I. Solicitud (Gp:) Usuarios

(Gp:) Autoridad de Registro

(Gp:) Autoridad de Certificación

(Gp:) Solicitudes

(Gp:) Datos validados

(Gp:) Certificados válidos (Gp:) Certificados Revocados (Gp:) CRL (Gp:) Repositorio / Directorio X.500

(Gp:) BD solicitudes

(Gp:) ConsultaLDAP

(Gp:) Certificado

(Gp:) Certificado (Gp:) Certificado

(Gp:) BD certificados

edu.red

Autenticación NTdesafío respuesta Autenticación NT desafío-respuesta Contraseña Usuario Desafio (Gp:) Algoritmo Hash

(Gp:) BD contraseñas encriptadas (Gp:) Usuario1 (Gp:) Usuario2 (Gp:) Contr Enc (Gp:) Contr Enc

(Gp:) Desafio

(Gp:) Algoritmo Combinación

(Gp:) Algoritmo Combinación

(Gp:) Respuesta

(Gp:) Respuesta

(Gp:) ¿ Iguales ?

(Gp:) Acceso permitido (Gp:) Si

(Gp:) Acceso denegado (Gp:) No

Cliente Servidor (Gp:) Usuario

(Gp:) Contr. Encrip.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente