Sie sind auf Seite 1von 20

Modernos Amenazas de seguridad de red

Justificacin de la Red de Seguridad

Iniciativas de seguridad de red y seguridad de la red especialistas se encuentran en pblico y privado , grandes y pequeas empresas y organizaciones. La necesidad de red seguridad y su crecimiento son impulsados por muchos factores : 1 . La conectividad a Internet es 24/ 7 y es en todo el mundo 2 . Aumento de la delincuencia ciberntica 3 . Impacto sobre las empresas y los individuos 4 . Legislacin y pasivos 5 . Proliferacin de las amenazas 6 . La sofisticacin de las amenazas

Delito Ciberntico Fraude / Estafas Robo de Identidad Pornografa Infantil Robo de Servicios de Telecomunicaciones Vandalismo electrnico , Terrorismo y Extorsin

Impacto en el Negocio 1 . Disminucin de la productividad 2 . La prdida de ingresos por ventas 3 . Divulgacin de datos confidenciales no autorizados 4 . Amenaza de los secretos comerciales o frmulas 5 . Compromiso de reputacin y confianza 6 . Prdida de comunicaciones 7 . Amenaza a los sistemas ambientales y de seguridad 8 . Prdida de tiempo

Proliferacin de las amenazas

En 2001 , el Centro Nacional de Proteccin de Infraestructuras en el FBI dio a conocer un documento que resume la

Diez ms crticas vulnerabilidades de seguridad de Internet. Desde entonces , miles de organizaciones confan en esta lista priorizar sus esfuerzos para que puedan cerrar los agujeros ms peligrosos primero . El panorama de las amenazas es muy dinmico , que a su vez hace que sea necesario adoptar nuevos las medidas de seguridad . Slo en los ltimos aos , la tipos de vulnerabilidades que estn la explotacin son muy diferentes de los que estn siendo explotados en el pasado .

legislacin

Gobierno federal y local se ha aprobado una ley que ejerce las organizaciones y los individuos responsables de la mala gestin de los datos sensibles . Estas leyes incluyen : 1 . La Portabilidad y Responsabilidad de 1996 (HIPAA ) 2 . La Ley Sarbanes -Oxley de 2002 ( Sarbox ) 3 . La Ley Gramm- Leach- Blilely ( GLBA ) 4 . Ley Patriota de EE.UU. 2001

Objetivos de una informacin Programa de Seguridad Confidencialidad - Evitar la divulgacin de informacin sensible de autorizacin las personas , los recursos y los procesos Integridad - La proteccin de la informacin o de los procesos del sistema de modificacin intencional o accidental Disponibilidad - La garanta de que los sistemas y los datos son tienen acceso los usuarios autorizados cuando sea necesario

Medidas de Seguridad

Estado de informacion seguridad Propiedades

Gestin de Riesgos

Anlisis de Riesgos Amenazas Vulnerabilidades Contramedidas

El proceso de evaluacin y cuantificacin del riesgo y el establecimiento de un nivel de riesgo aceptable para la organizacin El riesgo puede ser mitigado , pero no se puede eliminar

La evaluacin de riesgos consiste en determinar la probabilidad de que la vulnerabilidad es un riesgo para la organizacin Cada vulnerabilidad puede ser clasificado por la escala A veces, el clculo de las prdidas esperadas puede ser til en la determinacin del impacto de una vulnerabilidad

identificacin de Activos

Las categoras de activos - Activos de Informacin (personas, hardware, software, sistemas ) - Activos de apoyo ( instalaciones , servicios pblicos, servicios) - Activos Crticos ( puede ser cualquiera de los mencionados anteriormente ) Los atributos de los activos se deben compilar Determinar el valor relativo de cada elemento - Cuntos ingresos / beneficios genera? - Cul es el costo para reemplazarlo? - Qu tan difcil sera para reemplazar ? - Con qu rapidez puede ser reemplazado ?

Seguridad de la red " amenaza"

Un peligro potencial de informacin o un sistema de Un ejemplo : la capacidad de obtener acceso no autorizado a sistemas o informacin con el fin de cometer fraude, intrusiones en la red , industrial espionaje, robo de identidad, o, simplemente, para interrumpir el sistema o red Puede haber puntos dbiles que aumentan en gran medida la probabilidad de un amenaza manifiesta Las amenazas pueden incluir fallas en los equipos , ataques estructurados , los desastres naturales, agresiones fsicas , robo , virus y muchos otros eventos potenciales que causan peligros o daos

Tipos de amenazas de la red

suplantacin espionaje Denegacin de servicio repeticin de paquetes Man -in -the-middle Modificacin de paquetes

vulnerabilidad

La vulnerabilidad de la red es una debilidad en un sistema, tecnologa, producto o la poltica En el entorno actual , varias organizaciones de la pista, organizar y poner a prueba estas vulnerabilidades El gobierno de EE.UU. tiene un contrato con una organizacin para realizar un seguimiento y publicar vulnerabilidades de la red Cada vulnerabilidad se da una identificacin y puede ser revisado por profesionales de la seguridad de la red a travs de Internet . La lista de Common Vulnerability Exposure ( CVE) tambin publica las formas de prevenir la vulnerabilidad de ser atacado evaluacin de vulnerabilidad.

Es muy importante que los especialistas de seguridad de red comprender la importancia de la evaluacin de la vulnerabilidad Una evaluacin de vulnerabilidad es una instantnea de la corriente seguridad de la organizacin en su estado actual Qu puntos dbiles de seguridad actuales pueden exponer al activos a estas amenazas ?

Los scanners de vulnerabilidades son herramientas como Internet gratuito Descargas y productos comerciales como - Estas herramientas comparan el activo contra una base de datos conocida vulnerabilidades y producir un informe que expone el encubrimiento vulnerabilidad y evala su gravedad.

Trminos de Gestin de Riesgo

Vulnerabilidad - la debilidad de un sistema , red o dispositivo Amenaza - potencial peligro que representa una vulnerabilidad Agente de amenaza - la entidad que identifica una vulnerabilidad y lo utiliza para atacar a la vctima El riesgo - probabilidad de un agente de amenaza aprovechando la vulnerabilidad y el impacto en el negocio correspondiente Exposicin - posibilidad de sufrir prdidas de una amenaza agente Contramedidas - puesto en marcha para mitigar el riesgo potencial

Tipos de Ataques

ataque estructurado Ven a los piratas informticos que son ms altamente motivado y tcnicamente competente . Estas personas conocen las vulnerabilidades del sistema y pueden comprender y desarrollar el cdigo de explotacin y scripts. Ellos entienden , desarrollar y utilizar tcnicas de hacking sofisticadas para penetrar empresas desprevenidas . Estos grupos a menudo estn involucrados con el principales casos de fraude y robo de informes, las fuerzas de seguridad .

ataque estructurado Se compone de individuos mayormente inexpertos con fcil acceso herramientas de hacking , como scripts de shell y crackers de contraseas . incluso amenazas no estructurados que slo se ejecutan con la intencin de pruebas y desafiando las habilidades de los hackers todava puede hacer un dao grave a una empresa .

ataques externos Iniciado por individuos o grupos que trabajan fuera de la empresa. Ellos no han autorizado el acceso a los sistemas informticos o redes . Se renen informacin con el fin de abrirse camino en una red principalmente de los servidores de acceso a Internet o telefnica.

Los ataques internos Ms comn y peligroso. Los ataques internos son iniciados por una persona que ha autorizado el acceso a la red. segn el FBI , el acceso interno y representan el mal uso de 60 a 80 por ciento de reportado incidentes . Estos ataques a menudo se remontan a descontentos empleados.

Ataque pasivo - Escuchar las contraseas del sistema - Liberacin del contenido del mensaje - El anlisis de trfico - La captura de datos

Ataque Activo - Intente acceder a la cuenta de otra persona - Escuchas telefnicas - Denegacin de servicio - Enmascaramiento - Modificaciones Mensaje

Los ataques de red especficos

ARP ataque Ataque de Fuerza Bruta Gusanos Inundaciones Sniffers Suplantacin Ataques redirigidas Ataque de tnel Los canales encubiertos

Datos de denegacin de servicio

De uso general con la informacin tiendas como sitios web Simple y suele ser bastante eficaz No representa una amenaza directa a datos sensibles El atacante intenta evitar que un servicio de ser utilizado y haciendo que Servicio disponible para los usuarios legtimos Los atacantes suelen ir de alta visibilidad objetivos tales como el servidor web, o para objetivos de infraestructura, como routers y enlaces de red. Ejemplo de denegacin de servicio

Si un servidor de correo es capaz de recibir y la entrega de 10 mensajes por segundo, un atacante simplemente enva 20 mensajes por segundo. La trfico legtimo (as como una gran cantidad de los maliciosos trfico) se abandonar, o el servidor de correo podra dejar de responder por completo. - Este tipo de ataque puede ser utilizado como un desvo mientras que otro ataque se hace realidad a comprometer sistemas

- Adems, los administradores son propensos a cometer errores durante un ataque y posiblemente cambiar la configuracin que crea una vulnerabilidad que puede ser explotada ms.

Tipos de ataques de denegacin de servicio

Los ataques de desbordamiento del bfer SYN Flood Attack Ataques Teardrop Smurf Attack Los ataques DNS Los ataques de correo electrnico Infraestructura Fsica Ataques Los virus / gusanos

DoS - Los ataques de desbordamiento del bfer

El ataque DoS ms comn enva ms trfico a un dispositivo que el programa prev que a alguien puede enviar desbordamiento de bfer.

DoS - SYN Flood Attack

Cuando se inician las sesiones de conexin entre un cliente y un servidor en una red, una muy pequea existe espacio para manejar el ser rpida "apretn de manos" intercambio de mensajes que se establece un perodo de sesiones.

El establecimiento de sesiones paquetes incluyen un SYN campo que identifica el orden de la secuencia. Para hacer que este tipo de ataque, el atacante puede enviar muchos paquetes, por lo general de una falsa direcci n, lo que garantiza que no enviar respuesta.

DoS - Attack Teardrop

Explota la forma en que Internet Protocolo (IP) requiere un paquete que es demasiado grande para el siguiente enrutador para manejar dividirse en fragmentos. El paquete fragmentado identifica un desplazamiento al comienzo de la primera paquete que permite que todo el paquete para despus volver a montarlo por la que recibe sistema. En el ataque teardrop, un atacante de IP pone un valor confuso en el segun da o posterior fragmento. Si el recibir el sistema operativo no puede hacer frente a tal fragmentacin, a continuacin, se puede hacer que el sistema se bloquee.

DoS - Smurf Attack

El atacante enva un ping-IP solicitar a un sitio de red. Las solicitudes de ping paquetes que ser transmitido a un nmero de hosts dentro de esa red local. El paquete tambin indica que el solicitud es de un sitio diferente, es decir, el sitio de la victima que va a recibir la denegacin de servicio. Esto se conoce como suplantacin de IP - el portal vctima se convierte en la direccin de el paquete que se origina. El resultado es que un montn de respuestas de inundacin de ping al host vctima. Si la inundacin es lo suficientemente grande, entonces el host vctima ya no ser capaz de recibir o procesar el trfico "real".

DoS - Los ataques DNS

Un ataque DNS famoso fue un ataque DDoS "ping". La atacantes irrumpieron en mquinas en Internet (Conocido popularmente como "zombis") y flujos enviados de forjado paquetes al 13 DNS servidores raz a travs de intermediarios mquinas legtima. El objetivo era obstruir los servidores y conexiones de comunicacin en la manera de los servidores, por lo que el trfico estaba paralizado til. El asalto no es DNS especfico - el mismo ataque ha sido utilizada contra varias servidores web ms populares en los ltimos aos.

DoS - Los ataques de correo electrnico

Cuando se utiliza Microsoft Outlook, un script lee el la libreta de direcciones y enva una copia de s mismo a todos los que aparece all, por lo tanto propagarse en todo el Internet. La secuencia de comandos modifica el Registro del equipo para que el script se ejecuta en s de nuevo cuando reinicie.

DoS - Ataques Infraestructura Fsica

Alguien puede simplemente cortar los cables! Afortunadamente esto se puede notar rpidamente y tratado.

Otros ataques infraestructura fsica pueden incluir el reciclado sistemas, que afecta a los sistemas de energa y reales destruccin de equipos o dispositivos de almacenamiento.

DoS - Virus / Gusanos

Los virus y gusanos, que se replican a travs de una red de diversas maneras, se pueden ver como los ataques de denegacin de servicio cuando la vctima no est normalmente dirigida especficamente pero simplemente una serie mala suerte de tener el virus. Ancho de banda disponible puede llegar a saturarse ya que el virus / gusano intenta replicarse a s mismo y encontrar nuevas vctimas.

Ataques de cdigo malicioso

ataques de cdigos maliciosos se refiere a virus, gusanos, caballos de Troya, bombas lgicas y otras software no invitados Daos ordenadores personales, pero tambin ataca a los sistemas que son ms sofisticados Los costos reales atribuidas a la presencia de cdigo malicioso han dado como resultado principalmente de interrupciones del sistema y el personal de tiempo implicados en la reparacin del sistemas Los costos pueden ser significativos

Packet Sniffing ataques La mayora organizacin LAN son redes Ethernet En redes basadas en Ethernet, cualquier mquina en la red puede ver el trfico de todas las mquinas en la red Los programas de Sniffer explotan esta caracterstica, el control todo el trfico y la captura de los primeros 128 bytes o menos de todo sin cifrar FTP o Sesin de Telnet (la parte que contiene las contraseas de usuario)

Informacin ataques de fuga

Los atacantes pueden a veces conseguir datos sin tener que directamente utilizan computadoras Aprovechar los servicios de Internet que tienen la intencin de dar a conocer informacin Inducir estos servicios para revelar informacin adicional o para darle a las personas no autorizadas Muchos servicios diseados para su uso en redes de rea local no tienen la seguridad necesaria para un uso seguro a travs de la Internet Por lo tanto estos servicios se convierten en los medios para importante fuga de informacin Los ataques de ingeniera social Hacker-hablar por engaar a una persona para que revele alguna informacin confidencial Ingeniera social se define como un ataque basado en engaar a los usuarios y administradores en el lugar de destino Hecho para obtener acceso ilcito a sistemas o tiles informacin Los objetivos de ingeniera social son el fraude, la red intrusin, espionaje industrial, robo de identidad, etc

Metodologa de ataque

Etapas - la metodologa de los ataques de red est bien documentado e investigado. Esta investigacin ha dado lugar a una mayor comprensin de los ataques de red y un entero especializacin de los ingenieros que ponen a prueba y proteger las redes contra los ataques de piratas informticos (Certified Ethical / Penetracin Testers) Herramientas - probadores de penetracin tienen una variedad de herramientas elctricas Ahora estn disponibles comercialmente. Tambin han abran

herramientas gratuitas de cdigo. Esta proliferacin de herramientas poderosas tiene aumento de la amenaza de un ataque debido al hecho de que incluso novicios tcnicos ahora pueden lanzar ataques sofisticados.

Etapas de un ataque

atacantes de hoy tienen una gran cantidad de objetivos. de hecho su mayor desafo consiste en seleccionar a los ms vulnerables vctimas. Esto ha resultado en muy bien planificado y ataques estructurados. Estos ataques tienen en comn logstico y etapas estratgicas. Estas etapas incluyen: - Reconocimientos - Escaneo (direcciones, puertos, vulnerabilidades) - El acceso - Mantenimiento del Acceso - Pistas Cubriendo

Herramientas del atacante

Las siguientes son algunas de las herramientas ms populares utilizados por los atacantes de la red: - Herramientas de enumeracin (dumpreg, netview y NetUser) - Analizadores de puertos / direcciones (AngryIP, nmap, Nessus) - Vulnerabilidad escneres (Meta Sploit, CORE IMPACT, ISS) - Analizadores de paquetes (Snort, Shark Wire, Magnet Air) - Kits de raz - Herramientas de cracking cifrado (Cain, WEPCrack) - Los cdigos maliciosos (gusanos, caballos de Troya, bombas de tiempo) - Sistema de secuestrar herramientas (netcat, Metasploit, CORE IMPACT)

Contramedidas

DMZ / NAT IDS / IPS Filtrado de contenidos / NAC Firewalls / servicios de proxy

Autenticacin / autorizacin / Contabilidad Las redes de autodefensa Polticas, procedimientos, directrices estndares Formacin y sensibilizacin

contramedidas Seleccin

Costo / beneficio clculo (ALE antes de la aplicacin de salvaguardia) - (ALE despus de la implementacin salvaguardia) - (costo anual de salvaguardia) = valor de salvaguardia la empresa La evaluacin de coste de una contramedida - Los costes del producto - Los costes de diseo / planificacin - Los costos de implementacin - Modificaciones del medio ambiente - Compatibilidad - Los requisitos de mantenimiento - Requisitos de prueba - Servicios de reparacin, reemplazo o actualizar los costos - Funcionamiento y apoyo costos - Efectos de la productividad Administracin de la Seguridad

Polticas Normas Directrices Procedimientos Las lneas de base

1. Evaluacin del riesgo 2. seguridad 3. organizacin 4. Gestin de Activos

5. recursos humanos 6. fsica y 7. Comunicaciones 8. control de Acceso 9. informacin y mantenimiento 10. informacin 11. negocios 12. conformidad Dominios

Qu es una poltica de seguridad?

Un documento que indica cmo una organizacin planea proteger sus activos de informacin tangibles e intangibles - Las instrucciones de gestin sobre un curso de accin, un guiado principio o procedimiento adecuado - Declaraciones de alto nivel que ofrecen orientacin a los trabajadores que deben tomar decisiones presentes y futuras - Los requisitos generales que debern ser por escrito y comunicada a los dems

Cambiar Drivers Integrado en el programa de seguridad de la informacin Los eventos que nos hacen revisar las polticas, procedimientos, normas y directrices - Los cambios en la tecnologa - Cambios en el personal de alto nivel - La adquisicin de otras compaas - Nuevos productos, servicios o lneas de negocio

Documentos de Apoyo a la Poltica

Normas - dictar requisitos mnimos especficos en nuestras polticas Directrices - sugieren que la mejor manera de lograr cierta

tareas Procedimientos - proporcionar un mtodo por el cual la poltica es realizado (las instrucciones)

Ejemplo: La Poltica Todos los usuarios deben tener un ID de usuario y contrasea que se ajusta a la empresa norma contrasea Los usuarios no deben compartir su contrasea con cualquier persona sin importar el ttulo o la posicin Las contraseas no deben ser almacenados en forma escrita o cualquier forma legible Si se sospecha de un compromiso, que debe ser se inform a la mesa de ayuda y una nueva contrasea se debe solicitar

Ejemplo: Las Normas

Un mnimo de 8 maysculas y minsculas caracteres alfanumricos Debe incluir un carcter especial Debe ser cambiado cada 30 das Historial de contrasea de 24 contraseas anteriores se ser utilizado para asegurar las contraseas no se reutilizan

Ejemplo: La Orientacin

Tome una frase Arriba y A 'em a las 7! Convertir a una contrasea segura Up & atm @ 7! Para crear otra contrasea de esta frase, cambiar el nmero, mueva el smbolo o cambiar la marca de puntuacion

Ejemplo: el procedimiento

Procedimiento para cambiar una contrasea 1. Pulse las teclas Control, Alt, Supr para abrir el ingrese en el cuadro de dilogo 2. Haga clic en el botn "Cambiar contrasea" 3. Ingrese su contrasea actual en la parte superior caja 4. ...

Elementos de directiva Declaracin de la autoridad - una introduccin a la las polticas de seguridad de la informacin Las partidas Poltica - informacin logstica (dominio de seguridad, nmero de pliza, nombre de la organizacin, la fecha efectiva, autor, la documentacin de control de cambios o el nmero) Objetivos de la poltica - estados lo que estamos tratando de lograr mediante la implementacin de la poltica Declaracin de la Poltica de Propsito - por qu la poltica era adopt, y cmo se llevar a cabo

Elementos de directiva, 2 Audiencia Poltica - estados que la poltica est destinada a Declaracin de la Poltica - cmo se aplic la poltica de (las reglas) Excepciones - Proteccin de las situaciones especiales que piden excepcin a las reglas aceptadas, normales Aplicacin de polticas Noel - consecuencias por la violacin Definiciones de poltica - un "glosario" para asegurar que el objetivo pblico entiende la poltica

CAPITULO 2 El router Edge

Cul es la ventaja router? - El ltimo enrutador entre la red interna y la confianza red tal como Internet

- Funciona como la primera y ltima lnea de defensa - Implementa acciones de seguridad basadas en la organizacin de polticas de seguridad Cmo se puede asegurar la ventaja router? - Utilizar diferentes implementaciones de router de permetro - Considerar la seguridad fsica, la seguridad del sistema operativo, y el router endurecimiento - Acceso administrativo Secure - Acceso enrutador local versus distancia Las implementaciones perimetrales

Enfoque individual Router Un solo router conecta el LAN interna a Internet. todo las polticas de seguridad son configurado en el dispositivo. Enfoque de defensa en profundidad Todo pasa a travs de el servidor de seguridad. Un conjunto de reglas determina qu trfico de la router permitir o negar. Enfoque DMZ La DMZ se configura entre dos routers. La mayora del trfico filtrado de la izquierda al cortafuegos reas de Seguridad Router

Seguridad Fsica - Lugar del router en un cuarto bajo llave - Instalar un sistema de alimentacin ininterrumpida El funcionamiento del sistema de seguridad - Utilice la ltima versin estable que cumpla con los requisitos de red - Mantenga una copia de la O / S y el archivo de configuracin como una copia de seguridad Router Endurecimiento - Control administrativo Secure - Desactivar los puertos e interfaces no utilizadas

- Desactiva los servicios innecesarios Mensajes Banner

Banners estn desactivados por defecto y deben estar expresamente habilitado. Hay cuatro tokens vlidos para su uso dentro del mensaje seccin del comando bandera: - $ (Hostname): muestra el nombre de host para el router - $ (Dominio): muestra el nombre de dominio para el router - $ (Lnea): muestra el nmero de lnea vty o tty (asncrono) - $ (Lnea descendente): muestra la descripcin que se adjunta a la Lnea SSH

Configuracin de Router Comandos SSH Conexin al Router Uso de SDM para configurar el demonio SSH Cul es la diferencia entre las versiones 1 y 2 del protocolo SSH?

Pasos preliminares para la configuracin de SSL

Complete el siguiente antes de configurar routers para el Protocolo SSH: 1. Asegrese de que los routers de destino est ejecutando una versin de Cisco IOS 12,1 (1) imagen T o ms tarde para apoyar SSH. 2. Asegrese de que cada uno de los routers de destino tiene un nombre de host nico. 3. Asegrese de que cada uno de los routers de destino es el uso de la correcta nombre de dominio de la red. 4. Asegrese de que los routers de destino estn configurados para locales autenticacin, o para la autenticacin, autorizacin y servicios de contabilidad (AAA) para el nombre de usuario o contrasea autenticacin, o ambos. Esto es obligatorio para un router a router Conexin SSH.

Configuracin de Niveles de privilegios

Por defecto: - Modo EXEC del usuario (nivel de privilegio 1) - El modo EXEC privilegiado (nivel de privilegio 15) Diecisis niveles de privilegios disponibles Mtodos de proporcionar acceso a nivel de privilegio acceso a la infraestructura: - Niveles de privilegios - Basado en roles CLI de acceso

Una cuenta de usuario con la normal, el acceso al nivel 1. Una cuenta de apoyo con el Nivel 1 y el acceso comando ping. Una cuenta de JR-ADMIN con los mismos privilegios que el APOYO cuenta ms el acceso al comando reload. Una cuenta de administrador que tiene todo el EXEC privilegiado regulares comandos.... Limitaciones nivel de privilegio

No hay control de acceso a las interfaces especficas, puertos, interfaces lgicas, y las franjas horarias en un router Los comandos disponibles en los niveles de privilegios ms bajos son siempre ejecutable en los niveles superiores. Comandos especficamente establecidas en un nivel de privilegio superior son No disponible para usuarios con pocos privilegios. Asignacin de un comando con varias palabras clave a un nivel de privilegio especfica tambin asigna los comandos asociado con las primeras palabras clave a la misma privilegio nivel.

Basado en roles CLI Controla qu comandos estn disponibles para funciones especficas Los diferentes puntos de vista de configuracin del router creadas para diferentes usuarios que proporcionan: - Seguridad: Define el conjunto de comandos de la CLI que se puede acceder en un usuario en particular mediante el acceso de usuarios de control para configurar especfica puertos, interfaces lgicas, y las franjas horarias en un router - Disponibilidad: No permite la ejecucin accidental de comandos de la CLI

por personal no autorizado - Eficiencia Operacional: Los usuarios slo ven los comandos de la CLI aplicable a los puertos y de la CLI a los que tengan acceso Basados en funciones Vistas

Raz View Para configurar cualquier vista para el sistema, el administrador debe estar en la vista de la raz. Vista Root tiene todos los privilegios de acceso como usuario que tiene privilegios de nivel 15. CLI View Un conjunto especfico de comandos puede ser incluido en una "vista de lnea de comandos". Cada vista debe ser asignado todos los comandos asociados con ese ver y no hay herencia de comandos desde otros puntos de vista. Adems, los comandos pueden ser reutilizados dentro de varios puntos de vista. Superview Permitir que un administrador de red para asignar usuarios y grupos de usuarios mltiples vistas de la CLI a la vez en lugar de tener que asignar un nico CLI vista por el usuario con todos los comandos asociados a esa CLI ver.

AAA Access Security Usa una combinacin de usuario y contrasea en las lneas de acceso Ms fcil de implementar, pero el mtodo ms inseguro Vulnerable a los ataques de fuerza bruta Proporciona hay rendicin de cuentas Usa una combinacin de usuario y contrasea en las lneas de acceso Ms fcil de implementar, pero el mtodo ms inseguro Vulnerable a los ataques de fuerza bruta Proporciona hay rendicin de cuentas

Autenticacin - base de datos local

Crea cuenta de usuario / contrasea individual de cada dispositivo Proporciona la rendicin de cuentas Las cuentas de usuario deben configurarse localmente en cada dispositivo Proporciona ningn mtodo de autenticacin de reserva

Seguridad de contrasea

Para aumentar la seguridad de las contraseas, el uso adicional parmetros de configuracin: - Longitud mnima de la contrasea debe cumplir - Conexiones desatendida deben ser desactivados - Todas las contraseas en el archivo de configuracin deben ser cifrados

Das könnte Ihnen auch gefallen