dissabte, 25 de juny del 2011

Introducción a la seguridad informática (III) – Seguridad del sistema


Seguridad del sistema

Fases intrusión:
  • -          Recolección de información
  • -          Ataque inicial
  • -          Acceso completo al sistema
  • -          Colocación de backdoors, key loggers, etc…
  • -          Eliminación de huellas.

1.- Ataques de contraseña:
-          Por la fuerza
-          Ataques de diccionario
-          Apropiación fichero contraseñas
-          Interceptación
-          Desencriptación
-          Ingeniería social

2.- Código malicioso y amenazas lógicas (código malicioso, exploit de bugs) (Buffer overflow, configuraciones incorrectas, entradas no previstas):

  • -          herramientas de seguridad
  • -          bombas lógicas
  • -          virus, gusanos, troyanos, bacterias, backdoors.
3.- Sniffers
4.- Escáners (sistema y red)
5.- Spoofing
6.- Ataques de denegación de servicio
7.- sistemas de detección de intrusos (IDS)
-          basados en red, host o aplicaciones
-          basados en firmas o en anomalías.
8.- Honeypots y honeynets
9.- Auditoria y ficheros log.

Seguridad de los datos

1.- Seguridad del sistema de ficheros

  • -          correcta distribución del espacio de almacenamiento
  • -          permisos de ficheros y directorios (ACL)
  • -          verificar integridad
  • -          limitar el espacio asignado a los usuarios (cuotas de usuario)
  • -          control de ejecutables en espacios de usuarios
  • -          control de recursos compartidos
  • -          control de permisos en ficheros del servidor
  • -          ficheros extraños y potencialmente peligrosos
2.- Usuarios y aplicaciones (Confidencialidad: quien accede a qué información)

  • -          asignación grupo/persona –aplicación
  • -          Distribución de aplicaciones: (local, remoto)
  • -          Tabla de aplicaciones:
o   Aplicaciones local con información en local
o   Aplicaciones local con información remoto
o   Aplicaciones remoto con información remoto
3.- Información y sistema informático
saber donde está la información -> reducir la dispersión -> aplicar un esquema de control de aceso

Copias de seguridad

-          Política de copias:
o   Total, incremental, decremental.
-          Esquemas de rotación de cintas

Seguridad de bases de datos

Tienen un subsistema de seguridad propio basado en discrecionales (otorgar privilegios a los usuarios) o obligatorios (sirven para imponer seguridad de múltiples niveles)
1.- Confidencialidad
  • -          Identificación y autenticación de usuarios
  • -          Privilegios de un usuario sobre los objetos
  • -          Tipos de autorización (explicita, implícita, fuerte, débil, positiva, negativa)

2.-  disponiblidad
3.- Integridad
  • -          operaciones semánticamente inconsistentes
  • -          interferencias debidas a accesos concurrentes

Cap comentari:

Publica un comentari a l'entrada