6.6 Clasificaciones de la
seguridad
Se pueden hacer clasificaciones
en función de distintos criterios como por ejemplo: el activo a proteger, es
decir, todos los recursos del sistema de información necesarios para el
correcto funcionamiento de la actividad de la empresa y en algunos otros
criterios.
Tipos de seguridad en función del recurso a proteger:
Seguridad física
La seguridad que trata de
proteger el hardware (los equipos informáticos, el cableado … ) de los posibles
desastres naturales: incendios, inundaciones, sobrecargas
eléctricas, etc.
Seguridad lógica
La seguridad lógica protege al software de los equipos informáticos
(aplicaciones y datos de usuario),de robos, pérdida de datos, entrada de virus
informáticos, modificaciones no autorizadas, ataques desde la red.
Criterio
de clasificación en el momento en el que se ponen en marcha las medidas oportunas:
Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que
previenen e intentan evitar los daños en los sistemas informáticos.
Amenazas: Uso de
contraseñas, listas de control de
acceso, encriptación Uso de
software de seguridad informática, firmas y certificados digitales, sistemas de
ficheros con tolerancia a fallos
La seguridad pasiva complementa a la seguridad activa y se encarga de
minimizar los efectos que haya ocasionado algún percance.
Técnicas más importantes de seguridad pasiva:
-Técnicas de seguridad pasiva
-Conjunto de discos redundantes
-SAl : Una vez que la corriente se pierde las baterías del SAl se ponen
en funcionamiento proporcionando la corriente necesaria para el correcto
funcionamiento.
-Realización de copias de seguridad
Criterio de
clasificación según su seguridad externa:
La seguridad
física incluye:
- Protección
contra desastres (como inundaciones, incendios, etc.).
- Protección
contra intrusos.
Consiste en
las diferentes políticas y procedimientos implementados por la
administración de la instalación computacional.
La autorización
determina que acceso se permite y a quien.
La clasificación
divide el problema en sub- problemas:
- Los
datos del sistema y los usuarios se dividen en clases:
- A
las clases se conceden diferentes derechos de acceso.
Para diseñar
medidas efectivas de seguridad se debe primero:
- Enumerar
y comprender las amenazas potenciales.
- Definir
que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en
seguridad).
- Analizar
las contramedidas disponibles.
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
01/12/15
No hay comentarios:
Publicar un comentario