4.1 ELEMENTOS DE SEGURIDAD
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios.
ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:
- Objetos: Son los elementos de más bajo nivel y constituyen los aparatos administrados.
- Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de:
Notifiación de problemas.
Datos de diagnóstico.
Identificador del nodo.
Características del nodo.
OPERACIONES DE LA ADMINISTRACIÓN DE RED.
Las operaciones principales de un sistema de administración de red son las siguientes:Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
- Detección de fallas.
- Diagnóstico del problema
- Darle la vuelta al problema y recuperación.
- Resolución.
- Seguimiento y control.
- Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la programación de eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
Identificación y autentificación del usuario, una clave de acceso y un password.
Autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
- Tiempo de conexión y terminación.
- Número de mensajes transmitidos y recibidos.
- Nombre del punto de acceso al servicio.
- Razón por la que terminó la conexión.
- Control de Inventarios.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
Identificación y autentificación del usuario, una clave de acceso y un password.
Autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
El modelo OSI incluye cinco componentes claves en la administración de red:
CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporcionael servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.
SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad. MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad
No hay comentarios:
Publicar un comentario