miércoles, 3 de noviembre de 2010

La parte más compleja de SSL.

Permite que el servidor y el cliente para autenticar mutuamente.
Negociar el cifrado, el algoritmo de MAC y claves criptográficas.
Se utiliza antes de que los datos de aplicación se transmiten.


El cliente abre una cuenta.
El cliente recibe un certificado.
Los comerciantes tienen sus propios certificados.
El cliente hace un pedido.
El comerciante se verifica.
El orden y el pago se envían.
La solicitud de autorización de pago comerciante.
El comerciante confirmar el pedido.
El comerciante ofrece los productos o servicios.
Las solicitudes de pagos comerciales.


Autorización de Pago:
Solicitud de Autorización
Autorización de respuesta
Pago de captura:
Captura de Solicitud
Captura de respuesta

Web Security

eb Consideraciones de seguridad
Secure Socket Layer (SSL) y Seguridad de la capa de transporte (TLS)
Secure Electronic Transaction (SET)
Lecturas recomendadas y Sitios WEB


La web es muy visible.
software complejo esconder muchos defectos de seguridad.
servidores Web son fáciles de configurar y administrar.
Los usuarios no son conscientes de los riesgos.
Descifrado genérico (GD)
Emulador de la CPU
Virus Scanner Firma
Emulación Módulo de Control
¿Por cuánto tiempo debe un escáner GD ejecutar cada interpretación?

generación, escáneres:

Aplicaciones de Microsoft Office permiten "macros" para formar parte del documento. La macro puede ejecutarse cada vez que se abra el documento, o cuando un determinado comando está seleccionado (Guardar archivo).
Independiente de la plataforma.
Infecta documentos, borrar archivos, e-mail generar y editar las letras.


1 ª generación, escáneres: búsquedas en los archivos de cualquiera de una colección de virus de la conocida "firmas". Facturado archivos ejecutables para cambios de longitud.

2 ª generación, escáneres heurístico: busca más signos generales de firmas específicas (segmentos de código común a muchos virus). Revisado los archivos de los cambios de control o hash.

3 ª generación, Actividad Trampas: permanecer residente en memoria y buscar ciertos patrones de comportamiento del software (por ejemplo, escanear los archivos).

4 ª generación, con todas las funciones: combinar lo mejor de las técnicas anteriores.

fase Durmiente - el virus está inactivo

fase de propagación - el virus supone una copia idéntica de sí mismo en otros programas
Disparo fase - el virus se activa para realizar la función para la que se pretendía
Fase de ejecución - la función se realiza

Parasitarias Virus - se une a los archivos ejecutables, como parte de su código. Se ejecuta cada vez que se ejecuta el programa de acogida.

Residente en memoria Virus - Logias en la memoria principal como parte del sistema operativo residual.

Virus de sector de arranque - infecta el sector de arranque de un disco, y se extiende cuando se inicia el sistema operativo hasta (original virus DOS).

Stealth Virus - diseñados explícitamente para esconderse de los programas de detección de virus.

Virus polimórficos - muta con cada nuevo huésped para evitar detección por firmas.