Seguridad lógica

La Seguridad lógica consiste en salvaguardias del software para los sistemas de una organización, incluso identificación del usuario y acceso de la contraseña, autenticación, derechos de acceso y niveles de la autoridad. Estas medidas deben asegurar que los sólo usuarios autorizados sean capaces de realizar acciones o información de acceso en una red o una estación de trabajo. Es un subconjunto de seguridad informática.

La Seguridad lógica también es el nombre de la compañía comenzada por el entrenador de Certified Information Systems Security Professional (CISSP) y el autor Shon Harris.

Elementos de seguridad lógica

Los elementos de la seguridad lógica incluyen:

Autenticación simbólica

La Autenticación simbólica comprende señales de seguridad que son pequeños dispositivos que los usuarios autorizados de sistemas de ordenadores o redes llevan para asistir en identitfying que quien entra al sistema a un ordenador o sistema de la red realmente se autoriza. También pueden almacenar llaves criptográficas y datos biométricos. El tipo más popular de la señal de seguridad (SecurID del RSA) muestra un número que cambia cada minuto. Los usuarios se certifican entrando en un número de identificación personal y el número en la señal. La señal contiene un tiempo del reloj del día y un valor de la semilla único, y el número mostrado es un picadillo criptográfico del valor de la semilla y el tiempo del día. El ordenador a que también están teniendo acceso contiene el mismo algoritmo y es capaz de corresponder al número correspondiendo a la semilla del usuario y tiempo del día. El error del reloj se considera y valora unos minutos lejos a veces se aceptan. Otro tipo similar de la señal (CRYPTOCard) puede producir un valor cada vez que un botón se presiona. Otras señales de seguridad se pueden unir directamente con el ordenador a través de USB, Tarjeta inteligente o puertos del Bluetooth, o a través de interfaces con fines especiales. Los teléfonos celulares y el PDA'S también se pueden usar como señales de seguridad con la programación apropiada.

Autenticación de la contraseña

La Autenticación de la contraseña usa datos secretos para controlar el acceso a un recurso particular. Por lo general, el usuario que intenta tener acceso a la red, ordenador o programa de ordenador se pregunta en si saben la contraseña o no, y se concede o privado de acceso en consecuencia. Las contraseñas son o creadas por el usuario o se asignan, similares a usernames. Sin embargo, una vez asignado una contraseña, dan al usuario por lo general la opción de cambiar la contraseña a algo de su/su opción. Según las restricciones del sistema o red, el usuario puede cambiar su/su contraseña a cualquier secuencia alfanumérica. Por lo general, las limitaciones a la creación de la contraseña incluyen restricciones de longitud, un requisito de un número, mayúscula o carácter especial o incapacidad de usar las cuatro o cinco contraseñas cambiadas pasadas asociadas con el username. Además, el sistema puede obligar a un usuario a cambiar su/su contraseña después de una cantidad de tiempo dada.

Autenticación de doble sentido

La Autenticación de doble sentido implica tanto al usuario como sistema o red que convence el uno al otro que saben la contraseña compartida sin transmitir esta contraseña sobre cualquier canal de comunicación. Esto se hace usando la contraseña como la clave de cifrado para transmitir una información al azar generada, o “el desafío.” El otro lado debe devolver entonces un valor criptografiado de manera similar que es un poco de función predeterminada de la información al principio ofrecida, su/su "respuesta", que demuestra que era capaz de descifrar el desafío. Kerberos (un protocolo de autenticación de la red del ordenador) es un ejemplo bueno de esto, ya que envía un número entero criptografiado N, y la respuesta debe ser el número entero criptografiado N + 1.

Sistema común y derechos de acceso

Derechos de acceso y Niveles de la Autoridad son los derechos o poder concedido a usuarios crear, cambiar, suprimir o ver datos y archivos dentro de un sistema o red. Estos derechos varían del usuario al usuario y pueden recorrer de la entrada al sistema anónima (Invitado) privilegios al Superusuario (raíz) privilegios. El invitado y las cuentas del Superusuario son los dos extremos, ya que los derechos de acceso individuales se pueden negar o concederse a cada usuario. Por lo general, sólo el administrador del sistema (a.k.a. el Superusuario) tiene la capacidad de conceder o negar estos derechos.

Las cuentas del invitado o entradas al sistema anónimas, se establecen de modo que usuarios múltiples puedan entrar al sistema a la cuenta al mismo tiempo sin una contraseña. A los usuarios les piden a veces escribir a máquina un username. Esta cuenta ha muy limitado el acceso y a menudo sólo se permite tener acceso a archivos públicos especiales. Por lo general, las cuentas anónimas han leído derechos de acceso sólo con objetivos de seguridad.

El superusuario es un nivel de la autoridad asignado a administradores del sistema en la mayor parte de sistemas operativos del ordenador. En Unix y sistemas operativos relacionados, este nivel también se llama la raíz y tiene todos los derechos de acceso en el sistema, incluso la propiedad que cambia de archivos. En pre-Windows XP y sistemas NT (como DOS y Windows 9x), todos los usuarios son con eficacia superusuarios, y todos los usuarios tienen todos los derechos de acceso. En Windows NT y sistemas relacionados (como el Windows 2000 y XP), un superusuario se conoce como la cuenta del Administrador. Sin embargo, esta cuenta del Administrador puede o puede no existir, según si la separación de privilegios se ha establecido.

Véase también

Referencias y lectura adicional



Buscar