SEGURIDAD DE REDES PREGUNTAS DE REPASO CAPTULO 11 1. Enumera tres objetivos de diseo de los cortafuegos. 1.1. Todo el trfico desde el interior haca el exterior, y viceversa, debe pasar a travs del cortafuegos. 1.2. Se permitir pasar solamente el trfico autorizado, definido por la poltica de seguridad local. 1.3. El propio cortafuegos es inmune a la penetracin. 2. Enumera cuatro tcnicas utilizadas por los cortafuegos para controlar el acceso y reforzar la poltica de seguridad. 2.1. Control de servicio 2.2. Control de direccin 2.3. Control de usuario 2.4. Control de comportamientos. 3. Qu informacin utiliza un router de filtrado de paquetes tpico? La contenida en un paquete de red. 4. Cules son algunas de las debilidades de un router de filtrado de paquetes? - No pueden evitar ataques que emplean vulnerabilidades o funciones especficas de la aplicacin. - Debido a que el cortafuegos dispone de informacin limitada, la funcionalidad de registro (logging) presente tambin es limitada. - No admiten esquemas avanzados de autentificacin de usuario. - Generalmente, son vulnerables a ataques de seguridad y a programas (exploits) que se aprovechan de problemas en la especificacin y en la pila de protocolos TCP/IP. - Son susceptibles de tener agujeros de seguridad causados por una configuracin inadecuada. 5. Cules son las diferencias entre un router de filtrado de paquetes y un cortafuegos de inspeccin de estado? - Restricciones de las reglas para el trfico TCP 6. Qu es una pasarela del nivel de aplicacin? Sistema software/hardware para reenviar o bloquear conexiones a servicios. 7. Qu es una pasarela del nivel de circuito? Puede ser un sistema autnomo o puede ser una funcin especializada realizada por una pasarela del nivel de aplicacin para ciertas aplicaciones.
Hever Patricio Pachar Bravo
Universidad Tcnica Particular de Loja 8. Cules son las diferencias entre las tres configuraciones de la Figura 11.2?
Grado de seguridad Nmero de routers de filtrado que utilizan.
9. Cul es la diferencia entre un sujeto y un objeto, en el
contexto del control de acceso? - Capacidad de acceso. 10. Cul es la diferencia entre una lista de control de acceso y un ticket de capacidad? - Elementos que especifica al descomponer la matriz de acceso. 11. Cules son las dos reglas que impone un monitor de referencia? - No leer hacia arriba. - No escribir hacia abajo. 12. Qu propiedades se requieren de un monitor de referencia? - Mediacin completa. - Aislamiento. - Verificabilidad.