Seguridad

Páginas: 7 (1576 palabras) Publicado: 12 de octubre de 2010
CONFIDENCIALIDAD
El servicio de la confidencialidad mantiene el secreto de la información. Cuando se utiliza apropiadamente la confidencialidad permite que solamente los usuarios autorizados tengan acceso a la información. El servicio de confidencialidad debe funcionar con el servicio de responsabilidad para identificar correctamente a los individuos. Al efectuar esta función el servicio deconfidencialidad protege contra el ataque de acceso. El servicio de confidencialidad debe tomar en cuenta el hecho de que la información puede residir en forma física en archivos de papel, en archivos en formato electrónico y en tránsito.
CONFIDENCIALIDAD DE ARCHIVOS
Existen diferentes maneras para mantener la confidencialidad de los archivos, dependiendo de la materia en la cual existan esosarchivos. Para archivos en papel, el papel físico debe de estar protegido.
El archivo físico debe existir en una ubicación particular; por tanto, el acceso a esta ubicación debe estar controlado .El servicio de confidencialidad para archivos en papel depende de los controles de acceso físico. Esto incluye cerraduras en archivadores o cajones de escritorio, habitaciones restringidas dentro de unsitio o restricciones de acceso en el sitio del mismo.
Si los archivos son electrónicos tiene características diferentes. En primer lugar, los archivos pueden existir en diversos lugares al mismo tiempo en dispositivos externos de almacenamiento masivo, entre los cuales los más comunes son los discos duros o fijos y medios removibles como cintas, discos flexibles, discos Zip o CD. En segundolugar, el acceso físico a la ubicación física del archivo puede no ser necesario. El manejo de la confidencialidad en cintas y discos es semejante al manejo de la seguridad física de los archivo en papel. Puesto que un atacante debe tener acceso físicamente a la cinta o disco, la confidencialidad requiere de controles de acceso físico. El acceso a los archivos electrónicos en sistemas de cómputodepende de algún tipo de control de acceso a las computadoras (esto puede requerir de la encriptación de los archivos). El control de acceso a computadoras depende de la identificación y autenticación apropiada (un nuevo servicio de responsabilidad) y de una adecuada configuración del sistema, de tal modo que un usuario no autorizado no pueda convertirse en un usuario autorizado al esquivar la funciónde autenticación (como si aprovechara una vulnerabilidad del sistema).
MECANISMOS DE CONFIDENCIALIDAD | * Controles físicos de seguridad * Control de acceso a los archivos electrónicos * Encriptación de archivos |
REQUERIMIENTOS DE ARCHIVOS DE CONFIDENCIALIDAD | * Identificación y autenticación * Configuración apropiada del sistema computacional * Se utiliza la administraciónapropiada de la llave de encriptación |
Mecanismos de confidencialidad de archivos y requerimientos

CONFIDENCIALDAD DE FLUJO DE TRÁFICO
A diferencia de otros servicios de confidencialidad. La confidencialidad de flujo de tráfico tiene que ver con el hecho de que alguna forma de tráfico se presenta entre dos puntos finales.
La confidencialidad de flujo de tráfico está relacionada con lainformación real que se almacena o se transmite. Este tipo de información puede ser empleada por un analista de tráfico para identificar las organizaciones que se están comunicando. La cantidad de tráfico que confluye entre los dos puntos finales, también puede indicar alguna información específica.
La confidencialidad del flujo de tráfico puede ser provista oscureciendo los flujos de informaciónentre dos puntos finales dentro de un flujo de tráfico mucho mayor.
ATAQUES QUE PUEDEN SER EVITADOS
La confidencialidad puede evitar los ataques de acceso. Sin embargo, por si misma la confidencialidad no pude resolver completamente el problema. El servicio de confidencialidad debe de trabajar con el servicio de responsabilidad para establecer la identidad del individuo que está intentando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS