Resumen Cissp Cap. 4

Páginas: 12 (2937 palabras) Publicado: 28 de octubre de 2012
Acceso general sobre los controles

Los controles de acceso son las características de seguridad que controlan cómo los usuarios y los sistemas de comunicación e interactuar con otros sistemas y recursos. Protegen a los sistemas y recursos del acceso no autorizado y puede ser un componente que participa en la determinación de la nivel de autorización después de un procedimiento de autenticaciónse ha completado con éxito, hay muchos otros tipos de entidades que requieren acceso a otras entidades de la red y los recursos que están sujetos al control de acceso.

El acceso es el flujo de información entre un sujeto y un objeto. Un sujeto es un ente activo que solicita acceso a un objeto o los datos dentro de un objeto. Un sujeto puede ser un usuario, programa o proceso que accede a unobjeto para realizar una tarea. Cuando un programa de acceso a un archivo, el programa es el sujeto y el archivo es el objeto. Un objeto es una entidad pasiva que contiene información. Un objeto puede ser un ordenador, base de datos, archivo, programa de ordenador, un directorio o campo que figura en una tabla dentro de una base de datos.

Los controles de acceso dan a las organizaciones lacapacidad de controlar, limitar, controlar, proteger y disponibilidad de recursos, integridad y confidencialidad.

PRINCIPIOS DE SEGURIDAD
Los tres principios fundamentales de seguridad para cualquier tipo de control de la seguridad son:
• Disponibilidad
• Integridad
• Confidencialidad

- Figura 4-1 Los sujetos son entidades activas que los objetos de acceso; objetos son entidades pasivas.Disponibilidad

La información debe ser accesible y disposición de los usuarios cuando se solicite, para que puedan llevar a cabo las tareas y cumplir con sus responsabilidades.

Integridad
La información debe ser precisa, completa y protegida de modificaciones no autorizadas.

Capitulo 4

La confidencialidad es la garantía de que la información no sea revelada a no autorizadopersonas, programas o procesos. Parte de la información es más sensible que otra información y requiere un alto nivel de confidencialidad. Los mecanismos de control deben estar en su lugar de dictar quién puede acceder a los datos y lo que el sujeto puede hacer con él una vez que tiene conocimiento del mismo. Estas actividades deben ser controladas, controladas y monitoreadas.

Algunos mecanismos deseguridad que proporcionen confidencialidad de cifrado, lógicos y físicos controles de acceso, protocolos de transmisión, vistas de bases de datos y control flujo de tráfico.

Puede ser necesario para configurar redes privadas virtuales (VPNs) entre organizaciones y utilizar el protocolo de encriptación IPSec para cifrar todos los mensajes aprobada en la comunicación sobre los secretos comerciales,información de clientes, distribución o realizar transacciones financieras. Esto requiere una cierta cantidad de hardware, mano de obra, los fondos, y los gastos generales, el primer paso para proteger la confidencialidad de datos es identificar qué información es confidencial y hasta qué punto, y luego implementar mecanismos de seguridad para protegerlo adecuadamente.

Controles de accesológico son herramientas utilizadas para la identificación, autenticación, autorización, y rendición de cuentas, pueden ser integrados dentro de los sistemas operativos, aplicaciones, paquetes adicionales de seguridad, o de bases de datos y gestión de los sistemas de telecomunicaciones. Puede ser un reto para sincronizar todos los controles de acceso y asegurar que todas las vulnerabilidades estáncubiertas sin producir superposición de funciones.

Carrera de Condición: Una condición de carrera es posible que dos o más procesos de utilizar un recurso compartido, como en los datos dentro de una variable, es una anticipación se produce cuando dos o más procesos utilizan el mismo recurso y secuencia de pasos dentro de software puede llevar a cabo en el orden incorrecto, lo cual puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumen cap. 4 kotler
  • Resumen Cap 4 Chiavenato
  • resumen cap 4 admon
  • Cap 4 resumen
  • resumen Cap. 4
  • Resumen mankiw cap 4
  • Resumen De Cap 4 De Oxitobrands
  • Rerum Novarum Cap 4 Resumen

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS