Arquitectura de Seguridad

Description

Arquitectura de seguridad informática
Edinson Jesus Jaimes Aceros
Mind Map by Edinson Jesus Jaimes Aceros, updated more than 1 year ago
Edinson Jesus Jaimes Aceros
Created by Edinson Jesus Jaimes Aceros over 8 years ago
17
0

Resource summary

Arquitectura de Seguridad
  1. desarrollada como un estándar internacional
    1. Aspectos en la seguridad de la información
      1. Amenazas
        1. Ataques de seguridad
          1. Pasivos
            1. Análisis de trafico
              1. Difíciles de detectar ya que no implican la alteración de los datos
              2. Divulgación de contenido
              3. Activos
                1. Enmascaramiento
                  1. Repetición
                    1. Modificación de mensajes
                      1. denegación de servicios
                        1. difícil prevenir una agresión activa
                          1. requiere protección física constante de todos los recursos y de todas las rutas de comunicación
                    2. Mecanismos deseguridad
                      1. Empleados para prevenir, evitar y recuperarse de un ataque a la seguridad
                        1. Encriptación
                          1. Convencional
                            1. Clave pública
                            2. Tráfico de relleno
                              1. Mecanismos de inte rcambio de Autenticación
                                1. Firma digital
                                  1. Mecanismos de Control de Acceso
                                    1. Control de encaminamiento
                                    2. Servicios de seguridad
                                      1. tratan de contrarestar los ataques
                                        1. Empleando los mecanismo de seguridad
                                        2. Existen por varios standares
                                          1. enfocados las mismas categorias
                                            1. Autenticación
                                              1. Origen de datos
                                                1. entidades pares
                                                2. Control de acceso
                                                  1. Controla quién puede tener acceso
                                                  2. Confidencialidad
                                                    1. Orientada a conección
                                                      1. No Orientada a la conección
                                                        1. Selectiva
                                                          1. análisis de trafico
                                                          2. Integridad
                                                            1. conexión con mecanismos de recuperación
                                                              1. sin mecanismos de recuperación
                                                                1. conexión de campos seleccionados
                                                                  1. conexión sobre campos selectivos
                                                                    1. no orientada a conexión
                                                                      1. no orientada a conexión sobre campos selectivos
                                                                      2. No repudio
                                                                        1. Con prueba de origen
                                                                          1. con Prueba de entrega
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Pelicula TakeDown
                                                                jsebascalle
                                                                Arquitectura de seguridad
                                                                alexxsur
                                                                Modelos de Seguridad
                                                                Christian Rafael Camacho Dillon
                                                                Pelicula TakeDown
                                                                Mandra Fbm
                                                                Biological Molecules Definitions
                                                                siobhan.quirk
                                                                Was the Weimar Republic doomed from the start?
                                                                Louisa Wania
                                                                CUMULATIVE FREQUENCY DIAGRAMS
                                                                Elliot O'Leary
                                                                Geography: Population
                                                                ameliaalice
                                                                AQA GCSE Physics Unit 3 Mindmap
                                                                Gabi Germain
                                                                Introduction to the Atom
                                                                Derek Cumberbatch
                                                                2PR101 1. test - 2. část
                                                                Nikola Truong