registra los usuarios estableciendo los mecanismos de seguridad

Transcripción

registra los usuarios estableciendo los mecanismos de seguridad
REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS
DE SEGURIDAD PARA SU IDENTIFICACION Y AUTENTICACION.
Wpa - Wifi Protected Acces
Wpe - Wired Equivalent Privacy
“IDENTIFICACION”
Brindar el nombre con el que están autorizados a ingresar paso previo a la
autenticación. También es denominado login. Antes de terminar cualquier
restricción a los accesos se debe implementar una matriz de acceso a la red. Se
debe cuestionar quien puede ingresar a la red, que días en que horario, a que
archivos. Los accesos deben ser siempre restringidos y con la máxima limitación
por regla general hay que recordar que en políticas de seguridad lo que no está
expresamente autorizado está prohibido.
Define que accesos tiene varios sujetos sobre varios objetos.
Los sujetos acceden a objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
Discos, cintas, procesadores, almacenamiento, astracto, estructura de datos.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades (usuarios, procesos, programas).
Los derechos más comunes son acceso de lectura, acceso de escritura, acceso
de ejecución.
La manera de implementar es mediante una matriz de control de acceso la cual
sigue la siguiente nomenclatura.
Filas para los objetos, columnas para los sujetos, celdas de la matriz para los
derechos de acceso que un usuario tiene para un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el
sistema operativo.
Ejemplo:
Usuario – persona, capturista, supervisor
Objeto - Curp
Usuarios
Objeto Permiso
Personal
Curp
R
Capturista
Curp
W, R
Supervisor
Curp
W,R y E

Documentos relacionados