Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FUNDACIÓN TEMAS
Inicio
■ Adquisición y desarrollo
■ Aplicación
■ Operación y Mantenimiento
■ Disposición
Inicio
SDLC fase de iniciación consiste en dos procedimientos de seguridad:
■ Evaluación preliminar del riesgo: A pesar de una evaluación del riesgo más
formal que sigue en el SDLC, la evaluación preliminar del riesgo ofrece una
visión de alto nivel de un sistema requisitos de seguridad.
Adquisición y Desarrollo
Ejecución
■ Integración del sistema: El sistema está integrado con todos los elementos
necesarios en su sitio operativo, y su funcionamiento es verificado.
■ certificación de seguridad: El funcionamiento de los controles de seguridad
previamente especificado es verificada.
Operaciones y Mantenimiento
Recomendación Descripción
Para verificar que las soluciones de una red de seguridad están actuando como
se espera, debe probarlas
vez en cuando. Esta evaluación de seguridad de red normalmente se produce
durante la ejecución
fase y las operaciones de la fase de mantenimiento y de SDLC.
■ Nmap
GFI LANguard ■
■ Tripwire
■ Neso
■ Metasploit
■ SuperScan por Foundstone, una división de McAfee
NMAP
Para tener una idea de las características disponibles en las herramientas de
dicha evaluación, considerar la utilidad de Nmap. Nmap es un escáner a
disposición del público que puede ser descargado desde http://
www.insecure.org/nmap. Nmap offers features such as the following:
Figura 2-1 muestra una versión de interfaz gráfica de Nmap Zenmap llamada,
que puede ser descargado desde el enlace proporcionado.
CONSIDERACIONES DE RECUPERACIÓN POR DESASTRE
■ Recuperación de fase
Debido a que estos planes no pueden abordar todos los escenarios posibles,
recuperación de desastres
y la continuidad de planes de negocio apuntan típicamente a los
acontecimientos que tienen más probabilidades de ocurrir. A
ilustran la gravedad de una pérdida de datos críticos, considere la posibilidad
de que algunas empresas gastan los informes,
aproximadamente el 25 por ciento de su presupuesto de TI en la continuidad
del negocio y recuperación ante desastres
planes. Cisco también ofrece las siguientes estadísticas sobre las empresas
que pierden la mayor parte de sus
registros informatizados:
Ruptura Descripción
Sitio Descripción
Política de seguridad
Política de Administración
Política de Administración
A un nivel muy alto, una política que rige las direcciones de los conceptos de
seguridad se considera importante para
una organización. La política de gobierno está destinada básicamente técnica y
de gestión
los empleados. Los siguientes son elementos típicos de una política de
gobierno:
Técnico Políticas
■ Acceso remoto
Porque la política que rige las políticas técnicas y políticas para el usuario final
cada objetivo un
relativamente gran población de personal, tienden a ser de naturaleza general.
Sin embargo, un
política de seguridad global exige un tratamiento altamente granular de una
organización
procedimientos. Por lo tanto, los documentos más detallados, como los
siguientes, son a menudo contenían
en una política de seguridad
■ Normas: Normas de la coherencia dentro de una red de apoyo. Por ejemplo,
una norma
puede especificar un número limitado de sistemas operativos para recibir apoyo
en el
organización, ya que sería poco práctico por el personal de TI para apoyar
cualquier operación
sistema que un usuario paso para seleccionar. Además, las normas podrían
aplican a la configuración
dispositivos, tales como routers (por ejemplo, tener un protocolo estándar de
enrutamiento).
■ Indicaciones: Considerando que las normas tienden a ser prácticas
obligatorias, directrices tienden a ser
sugerencias. Por ejemplo, una serie de buenas prácticas podría constituir una
política de seguridad de
directrices.
■ Procedimiento: Para apoyar la coherencia en la red, y según lo dictado por la
anteriormente
normas mencionadas, una política de seguridad puede incluir un conjunto de
procedimientos. Estos
procedimientos son documentos muy detallados que proporciona instrucciones
paso a paso para
realización de tareas específicas (como los pasos para configurar la seguridad
de puertos en un Cisco
switch Catalyst).
Red de los problemas de seguridad para mitigar los riesgos a la red. Por lo
tanto, la red de seguridad
los diseñadores necesitan para identificar las amenazas que enfrenta la red.
Este proceso se conoce como una amenaza
identificación.
Sin embargo, más allá de la identificación básica de amenazas, una decisión
de diseño clave gira en torno a
analizar la probabilidad de que una amenaza se produce, y la gravedad de las
consecuencias si
amenaza se produce. Este análisis se denomina análisis de riesgo.
Cuando el análisis de riesgos del espectáculo, uno de los dos grandes
enfoques se pueden utilizar: cuantitativa o
cualitativos.
Análisis Cuantitativo
Donde dos de estos factores, con otra métrica puede calcularse. La sola
esperanza de pérdida (SLE) el valor representa la pérdida monetaria
esperada de una sola ocurrencia de un el riesgo anticipado. El SLE puede
calcularse de la fórmula siguiente:
SLE = AV * EF
El Análisis cualitativo
チ¡Un asaltador podría falsificar las transacciones. Por ejemplo, esto podría el
servidor para cobrar a clientes inexactamente por productos que clientes no
compraron.
Una tentación común cuando se diseña una solución de seguridad para una
red, es hacer que se conecten una red de computadoras tan seguro que no
puede usarse fácilmente para su propósito intencional. Por consiguiente,
cuando diseñamos una solución de seguridad de red, los diseñadores deben
reconocer que esas necesidades de negocio reemplacen todas las otras
necesidades. Sin embargo, otros factores entran en la ecuación del plan.
Diseño de Asunciones
También, los tipos de ataques a que una red podría sujetarse podrían ser
incorrectamente asumidos. Para evitar la fabricación las asunciones
incorrectas sobre el diseño de la red y la aplicación, considere las
recomendaciones siguientes de Cisco:
チ¡ Sujete sus suposiciones para repasar por otras fiestas conocedor dentro
de la organización.
Los clientes tienen a menudo las conexiones de la red múltiples (por ejemplo,
un inalámbrico portátil conectado a un punto de acceso inalámbrico corporativo
y también actuando como un par en un inalámbrico anuncio-hoc la red). Por
consiguiente, esos clientes podrían actuar como las canalizaciones para los
usuarios malévolos a acceda un “asegurado” la red.
Características Descripción
Cisco Self-Defending las Redes pueden ser más rentables, como comparado
meramente a llevando a cabo una serie de soluciones del standalone (también
conocido como las soluciones del punto). Porque una infraestructura
complementaria simplifica dirección y las tareas administrativas.
Gerente puede ser útil en las redes más pequeñas (por ejemplo, redes con
menos que diez los dispositivos), y también puede ayudar más eficazmente
maneja redes que contienen los miles de los dispositivos. Como unos
ejemplos, la Cisco Seguridad Gerente aplicación ofrece estos rasgos:
La seguridad aprovisionando en una variedad de plataformas de Cisco,
incluso Cisco IOS-based, las fresadoras, Cisco ASA 5500 aparatos de
seguridad de serie, Cisco PIX 500 seguridad de la serie los aparatos,
Cisco IPS 4200 sensores, y la Inspección Avanzada y Prevención La
seguridad Repara el Módulo (AIP-SSM), disponible para el Catalizador
de Cisco 6500 serie cambie la plataforma
Producto Descripción