ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Backdoor


Enviado por   •  13 de Septiembre de 2015  •  Documentos de Investigación  •  1.010 Palabras (5 Páginas)  •  129 Visitas

Página 1 de 5

ENCRIPTACION

La encriptación se la utiliza en lo que es la seguridad de la información, a partir de las contraseñas, a los archivos, base de datos se emplea la encriptación para proteger nuestros datos.

Estas encriptaciones se centran generalmente en claves, algoritmos y modos.

Existen 3 componentes principales en un sistema de cifrado:

1.- Datos: Es el tipo de objeto y objetos que se va a encriptar.

2.- Encryption Manager: Este se dedica al cifrado real y descifrado de las operaciones.

3.- Key Manager: Se encarga de las llaves y los pasa al motor de encriptación.

Existen diferentes capas de cifrado de datos que son:

 En la aplicación donde se recogen los datos.

 En la base de datos que contiene los datos.

 En los archivos donde se almacenan los datos.

 En el volumen de almacenamiento (normalmente un disco duro, cinta o almacenamiento virtual) donde los archivos residen.

Tokenization y enmascaramiento de datos

Existe dos alternativas para el cifrado a veces se ofrecen en comercial herramientas de cifrado: tokenización y datos de enmascaramiento.

 Tokenization reemplaza una pieza sensible de los datos con una pieza al azar de datos que puede caber el mismo formato (por ejemplo, por el aspecto de un crédito número de tarjeta sin tener que ser un número de tarjeta de crédito válida). Los datos y contadores sensibles se almacenan juntos en una de alta seguridad base de datos para la recuperación bajo condiciones limitadas, y la no sensibles token es disponible para su uso en todo el sistema.

 Data Masking reemplaza los datos sensibles con datos aleatorios, pero los dos no se almacenan juntos para su posterior recuperación. El enmascaramiento puede ser un solo sentido operación tal como la generación de una base de datos de prueba, o una repetible operación tal como enmascarar dinámicamente un campo específico para una aplicación de usuario basado en permisos.

Las capas de Encriptacion

Cifrado Aplicación

Una de las maneras más seguras para cifrar los datos de aplicación es para recogerlo en la solicitud, enviarla a un servidor de cifrado o el aparato (o una biblioteca de cifrado incluido en la solicitud), y luego almacenar los datos cifrados en un separada base de datos. La aplicación tiene un control total sobre quién puede ver lo que por lo que puede asegurar los datos sin depender de la seguridad de la base de datos subyacente, sistema de archivos o volúmenes de almacenamiento. Las claves mismas podrían estar en el servidor de cifrado o podría ser almacenado en otro sistema. El almacén de claves independiente aumenta la seguridad, simplifica la gestión de varios dispositivos de cifrado, y ayuda a mantener las claves de seguridad para el movimiento de datos: copia de seguridad, restaurar y migración / sincronización otros centros de datos.

El cifrado de base de datos

Sistemas de gestión de bases de datos relacionales (RDBMS) se caracterizan por ofrecer dos opciones de cifrado: transparente y columna. En la capa por encima de encriptación columnar se produce como aplicaciones de insertar datos en la base de datos, mientras que el cifrado transparente se produce como la base de datos escribe datos a cabo. Cifrado transparente se aplica automáticamente a los datos antes de que se almacena en la capa de archivo o disco. En este modelo de cifrado y gestión de claves a pasar detrás de las escenas, sin el conocimiento del usuario, y sin necesidad de programación de aplicaciones. Las manijas del sistema de gestión de base de datos cifrado y descifrado operaciones como los datos se leen (o escriben), asegurando que todos los datos se asegura, y ofreciendo muy buena actuación. Cuando usted necesita un mayor control sobre el acceso a datos puede cifrar columnas individuales o mesas, dentro de la base de datos. Este enfoque ofrece la ventaja de que sólo los usuarios autenticados de datos cifrados son capaces de tener acceso, pero requiere cambiar la base de datos o el código de la aplicación para gestionar las operaciones de cifrado. Con uno u otro enfoque existe menos carga para los desarrolladores de aplicaciones para construir un sistema de cifrado, pero un poco menos control sobre quién puede acceder sensibles datos.

...

Descargar como (para miembros actualizados)  txt (6.4 Kb)   pdf (166.9 Kb)   docx (174.5 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com