Seguridad Informatica
El propósito de un análisis es el de identificar los riesgos de una red, los recursos de red y los datos. Esto no significa que se debe de identificar cada posible punto deentrada a la red, o cada uno de los posibles medios de ataque.
Es la finalidad del análisis de riesgos el identificar porciones de red, asignar una calificación de riesgo a cada porción y aplicar losniveles de seguridad apropiados. Es decir,
¿Qué se necesita proteger?
¿De quién debe de protegerlo?
¿Cómo debe de protegerlo?
Con el fin de hacer esto, es necesarioasignar a cada uno de los recursos de red uno de los siguientes niveles de riesgos:
Archivo:Niveles de Riesgo.jpg
Los recursos que deben ser considerados al estimar las amenazas a la seguridad sonsolamente seis:
Archivo:Recursos 2.jpg
Es importante considerar la asignación de un nivel de riesgo a cada una de los siguientes:
Dispositivos centrales de la redDispositivos de distribución de red
Dispositivos de acceso a la red
Dispositivos de monitoreo de la red (Monitores SNMP y RMON)
Dispositivos de seguridad de la red (RADIUS y TACACS)Sistema de correo electrónico
Servidores de archivos
Servidores de impresión
Servidores de aplicaciones de la red (DNS y DHCP)
Servidores de información(Oracle o alguna otra aplicación)
PC de escritorio y otros dispositivos (servidores de impresión separados de la red y maquinas de fax en red).
Equipos de red tales como los switches,ruteadores, servidores DNS y servidores DHCP pueden permitir acceso a la red y por lo tanto son dispositivos de mediano o alto riesgo.
Una vez que los niveles de seguridad han sido asignados, es necesarioidentificar los tipos de usuarios del sistema. Existen cinco tipos de usuarios los cuales se consideran los mas comunes:
Archivo:Tipos de Usuarios.jpg
La identificación de los niveles de...
Regístrate para leer el documento completo.