SISTEMAS OPERATIVOS UNIDAD 9 SEGURIDAD Y PROTECCION
1 ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA
SEGURIDAD Y PROTECCION SEGURIDAD: MEDIDA DE CONFIANZA DE LA INTEGRIDAD Y FUNCIONALIDAD DEL SISTEMA PROTECCION: MECANISMOS QUE GARANTIZAN LA INTEGRIDAD. PRESERVACION CONTRA USOS Y ACCESOS INDEBIDOS
VALOR
SISTEMA COMPUTACIONAL
SEGURIDAD
SSI SenR
COMPETIDOR
PROTECCION
AGRESOR
PROTECTOR
ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
2
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA POLITICAS DE SEGURIDAD INFORMATICA CONCIENTIZAR SOBRE: CONJUNTO DE REQUISITOS DEFINIDOS POR LOS RESPONSABLES QUE INDICA QUE ESTA Y NO ESTA PERMITIDO EN EL PROCESAMIENTO Y OPERACION DE SISTEMAS DE INFORMACION
A.
SENSIBLIDAD
B.
IMPORTANCIA
C.
CRITICIDAD
DE LA INFORMACION Y OTRAS PARTES DEL SISTEMA
PSI RFC 1244:
COMPOSICION:
DECLARACION DE INTENCIONES PARA:
A.
NORMAS
B.
REGLAMENTOS
C.
PROTOCOLOS
D.
FORMAS DE COMUNICACION CON LOS USR.
A.
DEFINIR
B.
DELIMITAR
RESPONSABILIDADES Y OPERACIONES TECNICAS Y ORGANIZATIVAS ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
6
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA CONTROL DE ACCESO SON LA BASE DE PRESERVACION DE LA CID (BIG THREE) GUARDIA DE SEGURIDAD FISICOS
SEPARACION DE FUNCIONES BACKUPS. ETC.
ENCRIPTACION LOGICOS Y TECNICOS
SMART CARDS ACL
TIPOS
POLITICAS Y PROCEDIMIENTOS ADMINISTRATIVOS
SECURITY AWARENESS ENTRENAMIENTO BACKGROUND CHECKS ANALISIS DE HABITOS DE TRABAJO SUPERVISION
ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
7
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA MODELOS DE CONTROL DE ACCESO CdeA MANDATARIO
ETIQUETAS DE NIVEL DE ACCESO ETIQUETAS DE CLASIFICACION
TIPOS
CdeA DISCRETO
CdeA NO-DISCRETO
AUTORIDAD DEL SUJETO PARA DETERMINAR ACCESO A OBJETOS ROL DENTRO DE LA ORGANIZACION RESPONSABILIDADES Y TAREAS
BASES DE IDE/AUTEN.
ING. AGUILERA SERGIO OMAR
T 1: ALGO QUE CONOCES
PASSW. ESTATICOS PASSW DINAMICOS PASSPHRASE
T 2: ALGO QUE TIENES
TOKENS SMART CARDS KEYS
T 3: ALGO QUE ERES
SISTEMAS BIOMETRICOS
Unidad 7 (Seguridad de SOp)
8
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA
NIVELES DE SEGURIDAD INFORMATICA NIVEL D NIVEL C
NIVEL B
SIN SEGURIDAD
NIVEL C1
PROTECCION DISCRESIONAL
NIVEL C2
ACCESO CONTROLADO
NIVEL B1
SEGURIDAD ETIQUETADA
NIVEL B2
PROTECCION ESTRUCTURADA
NIVEL B3
DOMINIOS DE SEGURIDAD
NIVEL A
ING. AGUILERA SERGIO OMAR
PROTECCION VERIFICADA
Unidad 7 (Seguridad de SOp)
9
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA
CONTROL DE ACCESO FISICO CONTROL DE PERSONAS CONTROL DE VEHICULOS
USO DE GUARDIAS
USO DE ANIMALES BARRERAS DE INFRARROJOS Y MICRO ONDAS DETECTORES ULTRASONICOS SENSORES DE VIBRACION CIRCUITOS CERRADOS DE TV EDIFICIOS INTELIGENTES
PROTECCION ELECTRONICA SISTEMAS BIOMETRICOS IRIS
RETINA
HUELLA
GEOM. MANO
FIRMA
VOZ
FIABILIDAD
MUY ALTA
MUY ALTA
ALTA
ALTA
ALTA
ALTA
FACIL. DE USO
MEDIA
BAJA
ALTA
ALTA
ALTA
ALTA
PREV. ATAQUES
MUY ALTA
MUY ALTA
ALTA
ALTA
MEDIA
MEDIA
ACEPTACION
MEDIA
MEDIA
MEDIA
ALTA
MUY ALTA
ALTA
ESTABILIDAD
ALTA
ALTA
ALTA
MEDIA
MEDIA
MEDIA
IDE & AUTENT.
AMBAS
AMBAS
AMBAS
AUTENTICAC.
AMBAS
AUTENTICAC.
ESTANDARS
-
-
ANSI/ NIST FBI
-
-
SVAPI
INTERFERENCIAS
LENTES
IRRITACIONES
SUCIEDAD HERIDAS, ETC
ARTRITIS REUMATISMO
FIRMA SIMPLE CAMBIANTE
RUIDO RESFRIADO
USO
IND. NUCLEAR CARCELES
IDEM
POLICIA INDUSTRIA
GENERAL
INDUSTRIAL
BANCOS ACC. REMOTOS
ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
10
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA CONTROL DE ACCESO LOGICO OBJETIVOS
SINCRONIZACION DE PASSWORDS. SERVERS DE AUTENTICACIONES
ESTANDARES
IDENT & AUTENTICACION. SINGLE LOG-IN. ADMINISTRACION DE PERMISOS DE ACCESO ROLES TRANSACCIONES (USO DE PASSWORDS) LIMITACION DE SERVICIOS MODALIDAD DE ACCESO
COMUNES RWXD (ABM) CREACION - BUSQUEDA
ING. AGUILERA SERGIO OMAR
RESTRICCION DE ACCESO A PRG & FILES DISMINUIR COSTOS DE SUPERVISION ASEGURAR EL USO DE PRG & FILES CORRECTOS CUMPLIMIENTO DE PROCEDIMIENTOS PREDET. ACCESO A PRG & FILES ASEGURAR TRANSFERENCIA DE INFO ENTRE E/R QUE LO RECIBIDO SEA IGUAL A LO EMITIDO EXISTENCIA DE CANALES ALTERNATIVOS DE TRANSMISION PLAN DE CONTINGENCIA DE COMUNICACIONES PROCESO DE SOLICITUD, ACTIVACION, CIERRE DE CUENTAS PROCESO UNICO DE IDENTIFICION PARA LA ORGANIZACION REVISION CONTINUA DE CUENTAS DETECCION DE ACTIVIDADES NO AUTORIZADAS ACTUALIZACION DE PERFILES. PROCEDIMIENTO DE BAJA DE PERFILES PROGRAMADOR LIDER DE PROYECTO GTE.. USRs ADMIN DE SISTEMA, ETC.
LIMITE DE USR POR EL Nº DE LICENCIAS
Unidad 7 (Seguridad de SOp)
11
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA
AMENAZAS HUMANAS CONTRA CdeA 50% SEGURIDAD FISICA EXTERNA (30 %)
TIPOS INTRUSION
50% ATAQUE REMOTO 70% ERRORES
INTERNA (70 %)
15% DESCUIDOS 15% DESHONESTIDAD
INSIDERS
HABITANTES DEL CIBERESPACION
SE EVITAN CON:
NEED TO KNOW DUAL CONTROL ROTACION DE FUNCIONES SEPARACION DE FUNCIONES CANCELACION INMEDIATA DE CUENTAS ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA DATA CORRUPTION DoS LEAKAGE
TIPOS DE ATAQUES (AMENAZA => DAÑO)
ING. SOCIAL ING. SOCIAL INVERSA TRASHING (CARTONEO) MONITORIZACION ATAQUES DE AUTENTICACION ATAQUES DE MODIFICACION
TAMPERING – DATA DIDDLING BORRADO DE HUELLAS ATAQUES CON JAVA APPLETS ATAQUES CON JAVA SCRIPTS ATAQUES CON VB SCRIPTS ATAQUES CON ACTIVEX VULNERABILIDAD DE BROWSER
IMPLEMENTACION DE TECNICAS
ING. AGUILERA SERGIO OMAR
SHOULDER SURFING DECOY (SEÑUELOS) SCANNING TCP CONNECT SCANNING TCP SYN SCANNING TCP FIN SCANNING – STEALTH PORT SCANNING EAVESDROPPING – PACKET SNIFFING SNOOPING - DOWLOADING SPOOFING – LOOPING SPOOFING IP SPOOFING DNS SPOOFING. WEB SPOOFING IP SPLICING – HAJACKING USO DE BACKDOORS USO DE EXPLOITS OBTENCION DE PASSWORDS. DoS
JAMMING O FLOODING SYN FLOOD CONNECTION FLOOD NET FLOOD LAND ATTACK SMURF O BROADCAST STORM OOB SUPER NUKE – WINNUKE TEARDROP I Y II EMAIL BOMBING - SPAMMING
IDENTIFICACION DEL PROBLEMA (VICTIMA) EXPLORACION DEL SISTEMA VICTIMA ENUMERACION INTRUSION Unidad 7 (Seguridad de SOp)
13
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA
CONTROL DE PENETRACIONES FUNCIONES DEL ADMIN SI
SISTEMAS DE DETECCION DE INTRUSOS (IDS) SISTEMAS ORIENTADOS A CONEXION A RED SISTEMAS DE ANALISIS DE VULNERABILIDADES SISTEMAS DE PROTECCION A LA INTEGRIDAD DE LA INFO SISTEMAS DE PROTECCION A LA PRIVACIDAD DE LA INFO AUTORIZACION AUDITORIA
METODOS DE PROTECCION
MODELOS DE SEGURIDAD POR CAPAS
AUTENTICACION AUTORIZACION AUDITORIA
POLITICA DE SEGURIDAD DE LA ORGANIZACION (PSI) AUDITORIA SISTEMAS DE SEGURIDAD A NIVEL DE ROUTER – FIREWALL SISTEMAS DE DETECCION DE INTRUSOS PLAN DE RESPUESTA A INCIDENTES PENETRATION TEST.
ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
14
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA CONTROL DE PENETRACIONES MONITOREO
FUNCIONES DEL SECTOR DE SI
(INTRUSION -ABUSO DE RECURSO)
IMPLANTACION Y MANTENIMIENTO DE IDS CREACION DEL CIRT ( COMPUTER INCIDENT RESPONSE TEAM)
CLASIFICACION DE IDS
BASADO EN DONDE SE OBTIENEN LOS DATOS BASADO EN LA FORMA DE DETECCION DE INTRUSIONES
BASADO EN RED BASADO EN HOST/SERVERS
BASADO EN CONOCIMIENTO BASADO EN COMPORTAMIENTO
ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
15
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA
ING. AGUILERA SERGIO OMAR
Unidad 7 (Seguridad de SOp)
16
UNIVERSIDAD DE BELGRANO – FAC. DE ING. Y TECNOLOGIA INFORMATICA