Академический Документы
Профессиональный Документы
Культура Документы
INFORME ESCRITO
PRESENTADO POR:
JUAN DAVID BARONA
PRESENTADO A:
DAIRO ALBERTO RODRIGUEZ BLANCO
1) CONTENIDO. .............................................................................................. 2
2) INTRODUCCIÓN. ........................................................................................ 3
3) OBJETIVOS ................................................................................................ 3
4) DESARROLLO ............................................................................................ 3
4.1. Segmentación de procesos perfiles y roles. .......................................... 3
A) Segmentación de procesos. .................................................................. 3
B) Perfiles. ................................................................................................. 4
C) Roles. .................................................................................................... 5
5) AUTENTICACIÓN A IMPLEMENTAR ........................................................ 6
A) Autenticación clásica. ............................................................................ 6
6) TIPOS DE ALGORITMOS A IMPLEMENTAR PARA EL CIFRADO DE
DATOS. .............................................................................................................. 9
A) TDES..................................................................................................... 9
7) PROCEDIMIENTOS ADICIONALES DE SEGURIDAD POSIBLES A
IMPLEMENTAR. ................................................................................................ 9
2) INTRODUCCIÓN.
3) OBJETIVOS
4) DESARROLLO
A) Segmentación de procesos.
B) Perfiles.
Jefe de operaciones:
Técnico automotriz:
Cliente.
Sociedad
Consultar registro de ventas por servicios prestados.
Sistemas.
C) Roles.
Jefe de operaciones:
Administrador.
Tipos de Permisos
Registrar
Consultar
Modificar
Técnico automotriz
Usuario 1
Tipos de permisos
Consultar
Cliente
Usuario 2
Tipos de permisos
Consultar
sociedad
Usuario 3
Tipos de permisos
Consultar
5) AUTENTICACIÓN A IMPLEMENTAR
A) Autenticación clásica.
Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix
emplea un criptosistema irreversible que utiliza la función estándar de C crypt(3),
basada en el algoritmo DES. Para una descripción exhaustiva del
funcionamiento de crypt(3) se puede consultar [MT79], [FK90] o [GS96]. Esta
función toma como clave los ocho primeros caracteres de la contraseña elegida
por el usuario (si la longitud de ésta es menor, se completa con ceros) para cifrar
un bloque de texto en claro de 64 bits puestos a cero; para evitar que
dos passwords iguales resulten en un mismo texto cifrado, se realiza una
permutación durante el proceso de cifrado elegida de forma automática y
aleatoria para cada usuario, basada en un campo formado por un número de 12
bits (con lo que conseguimos 4096 permutaciones diferentes) llamado salt. El
cifrado resultante se vuelve a cifrar utilizando la contraseña del usuario de nuevo
como clave, y permutando con el mismo salt, repitiéndose el proceso 25 veces.
El bloque cifrado final, de 64 bits, se concatena con dos bits cero, obteniendo 66
bits que se hacen representables en 11 caracteres de 6 bits cada uno y que,
junto con el salt, pasan a constituir el campo password del fichero de
contraseñas, usualmente /etc/passwd. Así, los dos primeros caracteres de este
campo estarán constituidos por el salt y los 11 restantes por la contraseña
cifrada:
toni:LEgPN8jqSCHCg:1000:100:Antonio Villalon,,,:/export/home/toni:/bin/sh
6) TIPOS DE ALGORITMOS A IMPLEMENTAR PARA EL CIFRADO DE
DATOS.
A) TDES.
Tamaño de bloque: No
Nunca repita (muestre) entrada de los usuarios sin filtrar. Antes de mostrar
información que no sea de confianza, codifique los elementos HTML para
convertir cualquier script potencialmente peligroso en cadenas visibles, pero
no ejecutables.
No almacene nunca información proporcionada por el usuario sin filtrar en
una base de datos.