Teknika kualitatiboa
Enviado por Chuletator online y clasificado en Psicología y Sociología
Escrito el en vasco con un tamaño de 5,83 KB
-Segurtasun informatikoa zergatik?
Sistema informatikoen hedapenagatik, eguneroko eginkizun pertsonalak egiteko(diru transferentzia bat egin, erosketak egin…) ez daukagu zertan etxetik atera behar. Berdintsua gertatzen da enpresa mailan, ekipo mordoa izaten baitituzte internetera konektatuak beraien eguneroko lanak egin ahal izateko.
Sistema hauetan gerta Daitekeen edozein errorek izugarrizko galerak suposatu ditzake, batetik geldi Egotearen ondorioz eta bestetik informazioren galera edo ekipoen funtzionamendu Desegokiarenondorioz. Segurtasun informatikoak Duen erronkarik handiena, “niri ez zait gertatuko ” pentsamendu hori aldatzea Da. Segurtasun politika egoki Batzuekin sistema seguruagoak lortzen dira, beti ere, guztiz segurua den Sistema ez dela existitzen argi dagoela kontutan hartuz
-Segurtasunaren helburuak
·Konfidentzialtasuna: Informazioa, baimena dutenentzat bakarrik egongo dela eskuragarri bermatzean Datza.
·Erabilgarritasuna,eskuragarritasuna: Informazioa eta sistema informatikoa beti erabilgarri egongo dela bermatzean Datza.(Adib:Online denda bat).
·Osotasuna: (Integridad)Informazioa Beti zentzuduna eta egokia izango dela bermatzean datza.(Adib:Banku Transferentzia egiteko datuak ezin dira aldatu).
·Gaitzeste eza, ez ukatzea: Komunikazio batetan beti bi partaide daude, igorlea eta hartzailea, beraz bi Gaitzeste eza mota bereiz ditzakegu:
oGaitzeste Eza igorlean: Mezua bidaltzen duenak, igorlea dela ezin Ukatzea bermatzen du.(hartzaileak izango du froga).
oGaitzeste Eza hartzailean:Mezua jasotzen duenak, hartzailea dela ezin Ukatzea bermatzen du.(Igorleak bidali dionaren froga izango du).
Aipatutako helburuak Lortzeko, ondoko mekanismoak erabil Daitezke:
·Autentikazioa: Mezu
Baten igorlea, dokumentu baten egilea, konektatu den sarea…
identifikatzen duen mekanismoa da.
*Autentikazio motak:
-Erabiltzaileak dakien zerbait: Password, PIN...
-Erabiltzaileak duen zerbait: Klabe tarjetak, DNI Electronikoa...
-Erabiltzailea den zerbait: Sistemas biométricos (Hatzapar haztarna, )
·Baimena: Erabiltzaileen atzipena (acceso) kontrolatzen duen mekanismoa Da.
·Auditoriak: Segurtasun Arloan hartutako politika eta neurriak Ziurtatzen ditu.
·Enkriptazioa: Informazioa ezkutatzen du, eta enkriptazio algoritmoa ez dutenek ezingo dute Informazio hori lortu.
·Segurtasun kopiak: galdutako Edo kaltetutako informazioa berreskuratzeko.
·Antibirusak:sareko Birusetatik babesteko
·Suhesiak:(firewall) Sare batetara atzipena kontrolatzeko erabiltzen den software edo Hardware-a.Konexioak kontrolatzen ditu, kanpotik barrura edo barrutik Kanpora(adib:orri batzuetara sartzen ez uztea).
·Proxy zerbitzariak: Programas que se ubican entre la red local y el exterior y que pueden realizar Ciertas funciones similares a las de un firewall y tienen también opción de Cachear el contenido consultado.
·Ziurtagiri digitala: Entitate baten identitatea bermatzeko Erabiltzen den mekanismoa. Adib: Izenpe
·Sinadura digitala: Pertsona baten identitatea bermatzeko erabiltzen den mekanismoa. (Adib:Banku Digitala)
- Segurtasun motak:
Fisikoa eta logikoa
i.Fisikoa
1.Kontzeptua: Hardware-arekin erlazionatuta dagoen segurtasuna da. CPD-aren kokapenean Kontuan hartu hurrengo mehatsuak.
2.Mehatxuak:
·Suteak:ke detektagailuak, extintoreak izatea.
·Uholdeak:eraikinen behe solairuetan ez kokatzea
·Lapurretak: autentikazio biometrikoak, seguritate Kamarak...
·Seinale elektromagnetikoak, ez kokatu Interferentziadun lekuetan.
·Itzalaldiak: SAI-ak kokatu(sistema de alimentación ininterrumpida) UPS(ingelesez)
·Gainkargak: SAI-ak kokatu.
·Desastre naturalak: Albisteak entzun.
ii.Logikoa
1.Kontzeptua: : Software-arekin erlazionatuta dagoen segurtasuna da
2.Mehatxuak:
·Lapurretak: akzesoa zifratu, sistema biometrikoak
·Informazioaren galera:
segurtasun kopiak egin.
·Integritate galera (osotasuna): Disko gogorrak Txekeatzeko programak erabili.(Adib:check disk(chkdsk) sektore korruptoak eta Datuen integritate galerak zuzentzeko)
·Birusak: antibirusak erabili
·Sareko erasoak: monitorizazio programak Erabili(sniffer), sareko trafikoa analizatzeko.
Aktiboa eta pasiboa
i.Aktiboa
1.Kontzeptua: Sistema informatiko batetan, kalteak Aurreikusten dituen segurtasun motari dagokio
2.Teknika Desberdinak:
a.Pasahitzen Erabilera
b.Atzipen(acceso) Kontrol zerrendak:zerrendako pertsonek bakarrik sartu ahalko dute.
c.Enkriptazioa: Zifratze metodoa ezagutzen ez dutenek ezingo dute informazioa lortu
d.Sinadura Eta ziurtagiri digitalak
e.Disko Kuotak: Diskoaren kapazitatearen erabilera desegokia ez gertatzeko.
ii.Pasiboa
1.Kontzeptua: Segurtasun pasiboak, aktiboa osatzen du eta kalteak gertatzen direnean, hauen ondorioak minimizatzeko erabiltzen da.
2.Teknika Desberdinak:
a.Diskoen Erredundantzia.(RAID 1=espejo), datuak berreskuratzen laguntzen dute.
b.SAI(sistema de alimentación ininterrumpida). Argia Joatean, SAI-ak korrontea zihurtatzen du denbora baterako.
c.Segurtasun kopiak:Informazioa berreskuratzeko.