Arquitectura de Seguridad

Descrição

Arquitectura de seguridad informática
Edinson Jesus Jaimes Aceros
Mapa Mental por Edinson Jesus Jaimes Aceros, atualizado more than 1 year ago
Edinson Jesus Jaimes Aceros
Criado por Edinson Jesus Jaimes Aceros quase 10 anos atrás
19
0

Resumo de Recurso

Arquitectura de Seguridad
  1. desarrollada como un estándar internacional
    1. Aspectos en la seguridad de la información
      1. Amenazas
        1. Ataques de seguridad
          1. Pasivos
            1. Análisis de trafico
              1. Difíciles de detectar ya que no implican la alteración de los datos
              2. Divulgación de contenido
              3. Activos
                1. Enmascaramiento
                  1. Repetición
                    1. Modificación de mensajes
                      1. denegación de servicios
                        1. difícil prevenir una agresión activa
                          1. requiere protección física constante de todos los recursos y de todas las rutas de comunicación
                    2. Mecanismos deseguridad
                      1. Empleados para prevenir, evitar y recuperarse de un ataque a la seguridad
                        1. Encriptación
                          1. Convencional
                            1. Clave pública
                            2. Tráfico de relleno
                              1. Mecanismos de inte rcambio de Autenticación
                                1. Firma digital
                                  1. Mecanismos de Control de Acceso
                                    1. Control de encaminamiento
                                    2. Servicios de seguridad
                                      1. tratan de contrarestar los ataques
                                        1. Empleando los mecanismo de seguridad
                                        2. Existen por varios standares
                                          1. enfocados las mismas categorias
                                            1. Autenticación
                                              1. Origen de datos
                                                1. entidades pares
                                                2. Control de acceso
                                                  1. Controla quién puede tener acceso
                                                  2. Confidencialidad
                                                    1. Orientada a conección
                                                      1. No Orientada a la conección
                                                        1. Selectiva
                                                          1. análisis de trafico
                                                          2. Integridad
                                                            1. conexión con mecanismos de recuperación
                                                              1. sin mecanismos de recuperación
                                                                1. conexión de campos seleccionados
                                                                  1. conexión sobre campos selectivos
                                                                    1. no orientada a conexión
                                                                      1. no orientada a conexión sobre campos selectivos
                                                                      2. No repudio
                                                                        1. Con prueba de origen
                                                                          1. con Prueba de entrega

                                                                Semelhante

                                                                Pelicula TakeDown
                                                                jsebascalle
                                                                Arquitectura de seguridad
                                                                alexxsur
                                                                Modelos de Seguridad
                                                                Christian Rafael Camacho Dillon
                                                                Pelicula TakeDown
                                                                Mandra Fbm
                                                                8 Técnicas de Como Estudar Online
                                                                Alessandra S.
                                                                Guia de Redação do Vestibular
                                                                Alessandra S.
                                                                Gramática para o First Certificate I
                                                                GoConqr suporte .
                                                                Modelos Atômicos
                                                                Caio Carboni
                                                                Fatoração de Polinômios
                                                                Sara Helena
                                                                1ª GUERRA MUNDIAL
                                                                Renata Reis