Mecanismos de seguridad empleados en HC

Descrição

Mapa Mental sobre Mecanismos de seguridad empleados en HC, criado por Nathalia Ramirez Suarez em 25-03-2022.
Nathalia Ramirez  Suarez
Mapa Mental por Nathalia Ramirez Suarez, atualizado more than 1 year ago
Nathalia Ramirez  Suarez
Criado por Nathalia Ramirez Suarez mais de 2 anos atrás
10
0

Resumo de Recurso

Mecanismos de seguridad empleados en HC
  1. sistema de informacion que tiene encuenta las posibles amenazas en maquinas programadoras, datos, redes y electronica en red
    1. claves privadas
      1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
      2. claves publicas
        1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
          1. consisten en generar pares de claves la cual genera su clave privada conocida solamente por el propietario
        2. algoritmos de resumen de una direccion
          1. resumen de los datos por un algoritmo matematico (hash)
            1. es unico solo permite obtener resumen
              1. es importante tener el original a partir del resumen
            2. se puede obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales mas una clave
              1. el MAC es un algoritmo de este tipo (message authentication code)
          2. objetivos
            1. Disponibilidad
              1. se debe proteger los sistemas de forma que se mantengan en funcionamiento y acceder en cualquier momento
              2. Auditortia
                1. es la posibilidad de poder reastrear los accesos realizados a la informacion y las operaciones hechas
                2. Autorizacion
                  1. determina que informacion puede aceder el cliente
                  2. No repudio
                    1. asegura que las partes implicadas autentificadas pueda negar haber participado en alguna transaccion
                    2. Integridad
                      1. son las acciones que garantizan que la informacion no sea modificada durante un traslado proceso o almacenamiento
                      2. Confidencialidad
                        1. solo puede acceder a la informacion quien este autorizado
                        2. Identificacion -auntenticacion
                          1. consiste en identificar al cliente de la aplicacion o servicio

                        Semelhante

                        Quimica Inorganica
                        jaaziel.telles
                        Plano de Estudo para o ENEM
                        Alessandra S.
                        Apresentação em Inglês
                        GoConqr suporte .
                        Citologia
                        rcminitori
                        Phrasal Verbs - Inglês #11
                        Eduardo .
                        Fotossíntese
                        GoConqr suporte .
                        Técnicas de Estudo para Melhorar sua Aprendizagem
                        GoConqr suporte .
                        Conteúdo de Português - 6° ano
                        biallima6
                        Questões de Sais Minerais
                        Camila Carolina
                        Estudo de Gramática - Classes de Palavras
                        Edivaldo Siqueira
                        EMA-134 Doutrina de liderança na Marinha
                        Iris Gouvêa