ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes


Enviado por   •  19 de Noviembre de 2014  •  Síntesis  •  3.437 Palabras (14 Páginas)  •  125 Visitas

Página 1 de 14

Probablemente a nivel nacional incluirá dos puntos de vista: uno no clasificados y públicos, el otro sobre la base de puntos de vista más sensibles de la información clasificada.

La política de la Agencia: las agencias gubernamentales son famosos por utilizar la información como base para los programas políticos, incluido el apoyo para la financiación de proyectos de ING, la contratación de planes y facilidad de expansión. Esta tendencia es contraria al objetivo de compartir la conciencia de la situación y, por tanto, la información debe ser manejada con cuidado.

Responsabilidad SOC: si un SOC nacional se quiere realizar alguno de la organización debe ser designado para ejecutarlo. La decisión en cuanto a si esta debe ser una con la defensa civil o iniciativa relacionada que está fuera de nuestro alcance, pero la mayoría de los expertos en seguridad coinciden en que las actuales iniciativas de sensibilización relacionadas con la defensa proporcionan muchos de los elementos necesarios en un SOC en pleno funcionamiento.

Si estos problemas no se tratan adecuadamente, el riesgo es que inexacta puntos de vista de la situación que podría surgir. Si una agencia, por ejemplo, se entera de una vulnerabilidad, pero decide a no compartir esta información, se origina un agujero emergente en cualquier estimación del riesgo a nivel nacional. Del mismo modo, si una organización comercial es incapaz de recibir el proceso de la información clasificada su opinión de la postura del riesgo de seguridad actual no será precisa. Atención para la gestión de estos temas de manera caso por caso, tal vez como parte de una SOC nacional, parece el mejor enfoque.

Sobre el autor

Edward Amoroso es actualmente vicepresidente senior y director de seguridad de AT & T, donde ha trabajado en la seguridad cibernética para los últimos 25 años. También ha ocupado el cargo de profesor adjunto el departamento de ciencias informáticas en la El Instituto Stevens de Tecnología. Amoroso ha escrito cuatro libros sobre la seguridad informática, y sus escritos y comentarios han aparecido en los principales periódicos nacionales, programas de televisión y libros. Él es un comentarista muy popular en la seguridad cibernética. Él posee una licenciatura en física de Dickinson College, y grados de MS / doctorado en ciencias de la computación de Stevens Institute of Technology. Él es también un graduado de la Escuela de Negocios de Columbia.

Los ataques cibernéticos: Protección Nacional

Infraestructura por Edward G. Amoroso fue publicado 01 de diciembre 2010 por Butterworth- Heinemann, ISBN impresión: 9780123849175, e-ISBN: 9780123849182. Para obtener información adicional, incluido el contenido de la muestra, vaya a: <http://www.elsevierdirect.com/cyberat- tachuelas>. © 2011 Elsevier Inc. Todos los derechos reservados. Impreso con permiso de Butterworth- Heinemann, una división de Elsevier.

TÉCNICAS AVANZADA DE EVASIÓN

Steve Oro, periodista independiente

Mucho se ha hablado en los últimos meses de las llamadas técnicas avanzadas de evasión (AETS) que podrían ser utilizados por los hackers y ciber-delincuentes para eludir las defensas de seguridad de TI. ¿Las afirmaciones ponen de pie al escrutinio técnico?

Como cualquier estudiante de la Internet le dirá que, a pesar de que su estructura dará todo el camino de regreso a la década de 1960, su construcción es modular paquete subyacente en la naturaleza. En pocas palabras, esto significa que, al igual que el lenguaje de programación C en sus múltiples formas, el Internet Protocol Suite permite datos bastante complejos para ser creado y luego transmitido desde diversos puntos de una arquitectura de red basada en IP.

Hoy en día, el Internet Protocol Suite es mejor conocido como Control de Transmisión

Protocol / Internet Protocol (TCP / IP), que fueron los dos primeros protocolos de red definidos en la suite. En común con la mayoría de protocolos de red, el protocolo de Internet suite consta de un conjunto de capas, cada una de las cuales resuelve un conjunto dado de problemas que implican la transmisión de datos de la red. Debido a que el modelo TCP / IP consta de cuatro capas - la capa de enlace, la capa de Internet, la capa de transporte y la capa de aplicación - cada capa debe trabajar sobre la base de

Otros están intactos - es decir, que son sin compromisos y cumplen con ciertos formatos de transmisión.

En nuestro modelo TCP / IP de cuatro capas, un componente de una capa dada proporciona un servicio bien definido para los protocolos de capa superior, mientras que al mismo tiempo utilizando los servicios de las capas inferiores. Las capas superiores son lógicamente más cerca del usuario y tratan con datos más abstractos, confiando en los protocolos de capa inferior para traducir los datos en formas que con el tiempo puede ser físicamente transmitido. Y es esta interrelación entre las capas que algunas han observado como una dependencia, y que los hackers han estado explotando desde finales de 1960.

SUBVERTIR LA TRANSMISIÓN

Sin embargo, hubo que esperar hasta la última parte de la década de 1990 para desarrollar los conocimientos técnicos necesarios a la etapa de control y construir cuidadosamente ataques a la naturaleza de la Internet, con el fin de producir no estándar - pero predecible – resultados capaces. Por deliberadamente malformación de las capas de paquetes en el protocolo TCP / IP transmisión, descubrieron que era posible subvertir la naturaleza de la Transmisión TCP / IP. Este truco viene bajo el título de Técnicas Avanzadas de Evasión (AETS).

La primera referencia a la AET como concepto apareció en 1998, cuando dos investigadores de seguridad – Tim Newsham y Thomas Ptacek de la firma de seguridad de TI de Canadá Secure Networks - lanzaron un debate sobre el tema. La técnica 'Inserción, evasión y negación de Servicio: Eludir red de intrusiones Detección '- describe de forma concisa y manera lógica cómo la intrusión y detección de sistemas de la época podrían ser comprometido y subvertido por usuarios remotos fundamentalmente, mientras que las redes TCP

...

Descargar como (para miembros actualizados)  txt (21.3 Kb)  
Leer 13 páginas más »
Disponible sólo en Clubensayos.com