Seguridad del sistema
Fases intrusión:
- - Recolección de información
- - Ataque inicial
- - Acceso completo al sistema
- - Colocación de backdoors, key loggers, etc…
- - Eliminación de huellas.
1.- Ataques de contraseña:
-
Por
la fuerza
-
Ataques
de diccionario
-
Apropiación
fichero contraseñas
-
Interceptación
-
Desencriptación
-
Ingeniería
social
2.- Código malicioso y amenazas lógicas (código
malicioso, exploit de bugs) (Buffer overflow, configuraciones incorrectas,
entradas no previstas):
- - herramientas de seguridad
- - bombas lógicas
- - virus, gusanos, troyanos, bacterias, backdoors.
3.- Sniffers
4.- Escáners (sistema y red)
5.- Spoofing
6.- Ataques de denegación de servicio
7.- sistemas de detección de intrusos (IDS)
-
basados
en red, host o aplicaciones
-
basados
en firmas o en anomalías.
8.- Honeypots y honeynets
9.- Auditoria y ficheros log.
Seguridad de los datos
1.- Seguridad del sistema de ficheros
- - correcta distribución del espacio de almacenamiento
- - permisos de ficheros y directorios (ACL)
- - verificar integridad
- - limitar el espacio asignado a los usuarios (cuotas de usuario)
- - control de ejecutables en espacios de usuarios
- - control de recursos compartidos
- - control de permisos en ficheros del servidor
- - ficheros extraños y potencialmente peligrosos
2.- Usuarios y aplicaciones (Confidencialidad: quien accede a qué
información)
- - asignación grupo/persona –aplicación
- - Distribución de aplicaciones: (local, remoto)
- - Tabla de aplicaciones:
o
Aplicaciones
local con información en local
o
Aplicaciones
local con información remoto
o
Aplicaciones
remoto con información remoto
3.- Información y sistema informático
saber donde está
la información -> reducir la dispersión -> aplicar un esquema de control
de aceso
Copias de seguridad
-
Política
de copias:
o
Total,
incremental, decremental.
-
Esquemas
de rotación de cintas
Seguridad de bases de datos
Tienen un subsistema
de seguridad propio basado en discrecionales (otorgar privilegios a los
usuarios) o obligatorios (sirven para imponer seguridad de múltiples niveles)
1.- Confidencialidad
- - Identificación y autenticación de usuarios
- - Privilegios de un usuario sobre los objetos
- - Tipos de autorización (explicita, implícita, fuerte, débil, positiva, negativa)
2.- disponiblidad
3.- Integridad
- - operaciones semánticamente inconsistentes
- - interferencias debidas a accesos concurrentes
Cap comentari:
Publica un comentari a l'entrada