Tema 1: Introducción

Tema 1: Introducción 1-Objetivos de la seguridad 2-Ataques a la seguridad n F n 2.1-Intrusión, negación de servicio y robo de información 2.2-Ataq

1 downloads 90 Views 110KB Size

Recommend Stories


TEMA 1 LA PREHISTORIA
TEMA 1 LA PREHISTORIA Proceso de hominización: hace 6.000.000 de años, debido al calentamiento de la Tierra que provocó la desaparición de los bosques

TEMA 1. ESTADÍSTICA DESCRIPTIVA
TEMA 1. ESTADÍSTICA DESCRIPTIVA 1.1 Introducción: conceptos básicos 1.2 Tablas estadísticas y representaciones gráficas 1.3 Características de variabl

TEMA 1: Números naturales
TEMA 1: Números naturales 1. ■□□ Copia en tu cuaderno y completa: a) 1 decena = ___unidades b) 1 centena = ___ unidades c) 1 centena = ___decenas d) 1

Story Transcript

Tema 1: Introducción 1-Objetivos de la seguridad 2-Ataques a la seguridad

n

F

n

2.1-Intrusión, negación de servicio y robo de información 2.2-Ataques activos y pasivos.Virus, gusanos y caballos de Troya

u

Bibliografía • • • •

Garfinkel, Cap. 2 Stallings, Cap. 1 Chapman, Caps. 1 y 3 Villalón, Cap.1

u

3-Diseño de sistemas seguros 4-Un modelo para seguridad en red

n

n

Índice del tema

Interconexión de redes

1

Objetivos n

n

ameT

n

n

Comprender el concepto de seguridad y sus objetivos Conocer los tipos de ataques más frecuentes Justificar un modelo de seguridad sobre el que aplicar las medidas de seguridad que iremos estudiando Aprender los mecanismos y principios de seguridad más relevantes

Objetivos del tema

2

Objetivos de la seguridad El desarrollo de Internet n

El desarrollo experimentado por Internet en los últimos años ha provocado una serie de cambios en su funcionamiento: u

ameT

u

u

Inicialmente: la comunicación inter-universitaria (lo más abierta posible) sistemas basados generalmente en el s.o. UNIX A medida que Internet va desarrollándose surgen nuevas aplicaciones (p.ej: transacciones comerciales a través de la red) que generan nuevas necesidades Actualmente, acceso masivo de todo tipo de usuarios ⇒ requisitos importantes de seguridad

1. Objetivos de la seguridad

3

¿Qué intentamos proteger?

ameT

n

Al hablar de seguridad resultan inmediatas dos cuestiones: u

¿Qué queremos proteger?

u

¿De qué nos queremos proteger?

u

¿Cómo nos podemos proteger?

1. Objetivos de la seguridad

4

¿Qué queremos proteger? u

Los datos: la información que mantenemos en el ordenador Los recursos: los propios ordenadores

u

Nuestra reputación :-)

ameT

u

1. Objetivos de la seguridad

5

Nuestros datos ... n

La protección de los datos se centra fundamentalmente en tres aspectos: u

ameT

u

u

Confidencialidad: Sólo los usuarios autorizados deben poder leerlos Integridad: Únicamente los usuarios autorizados deben poder modificarlos (incluye escritura, borrado, cambio de permisos, inserción de mensajes, etc) Disponibilidad: Queremos poder utilizarlos cuando queramos

1. Objetivos de la seguridad

6

Diferentes puntos de vista ... n

Diferentes organizaciones pueden tener diferentes prioridades en seguridad: u u

ameT

u

Bancos ⇒ Integridad Universidad ⇒ Integridad y disponibilidad Sistema de defensa nacional que procesa información clasificada ⇒ Confidencialidad

1. Objetivos de la seguridad

7

Nuestros recursos……. n

ameT

n

La mayoría de la gente que dispone de ordenadores desea disfrutarlos de forma exclusiva (o a cambio de un beneficio) Las empresas que ofrecen de forma gratuita algún servicio (p.ej: acceso a Internet) suelen hacerlo con fines publicitarios Aunque los intrusos suelen argüir que sólo utilizan los recursos sobrantes, esa es una cuestión bastante difícil de determinar

1. Objetivos de la seguridad

8

Repercusiones personales….. n

ameT

n

Tradicionalmente se han utilizado medios físicos para comprobar la autenticidad de los documentos: firmas manuscritas, documentos notariales, etc. En los documentos electrónicos, una serie de bits es idéntica a otra independientemente de su autor

1. Objetivos de la seguridad

9

Repercusiones personales ….. n

¿Qué ocurre si alguien comete desde nuestro sistema acciones ilegales o perjudiciales para otros usuarios? u

ameT

n

Podemos vernos comprometidos

Otro problema: negación de un usuario de haber enviado un mensaje o de haberlo recibido (repudiación). P. ej: en transacciones comerciales

1. Objetivos de la seguridad

10

¿De qué nos queremos proteger? n

Personas u u u u

n

Amenazas lógicas

ameT

u u u

n

Del entorno de trabajo tanto actuales como ex Curiosos Crackers Intrusos remunerados Software incorrecto Herramientas de seguridad Otros como: puertas traseras, bombas lógicas, canales abiertos, Virus, gusanos, caballos de troya…….

Catástrofes

1. Objetivos de la seguridad

11

¿Cómo nos podemos proteger? SEGURIDAD FIABILIDAD

ASPECTOS

ELEMENTOS

Confidencialidad Integridad Disponibilidad

Hardware Software Datos

AMENAZAS

TIPOS

ameT

Interrupción Intercepción Modificación Fabricación

1. Objetivos de la seguridad

MECANISMOS

ORIGEN

Prevención Detección Recuperación

Personas Amenazas lógicas Catástrofes

12

Una definición de seguridad

n

Entenderemos por seguridad el conjunto de medidas necesarias para conseguir los objetivos marcados Se acostumbra a distinguir dos tipos distintos: u

ameT

u

n

seguridad de computadores seguridad en red

Pero No existe una frontera clara entre las dos variantes: u

muchos ataques (p.ej. los virus) pueden darse por cualquiera de las dos vías

1. Objetivos de la seguridad

13

2. Ataques a la seguridad Existen muchos tipos de ataques a los sistemas y muchas maneras de clasificarlos: n

Clasificación 1: El sistema como una fuente de información

ameT

u

Habrá un flujo de información entre una fuente (p.ej. fichero o zona de memoria principal) y un destino (otro fichero o un usuario) Flujo normal

2. Ataques a la seguridad

14

Tipos de ataques CLASIFICACIÓN 1:

n

Los distintos tipos de ataques van a alterar el flujo de información habitual básicamente de tres formas distintas:

ameT

u u u

intrusión negación de servicio robo de información

2. Ataques a la seguridad

15

Intrusión (I) n

n

ameT

n

La intrusión es el ataque contra los sistemas más común Da la posibilidad a un atacante de usar nuestro ordenador como si fuese un usuario legítimo (o a un usuario autorizado de conseguir privilegios que no le corresponden) Es un ataque contra la confidencialidad y la integridad (si va acompañado de modificación de la información)

Modificación 2. Ataques a la seguridad

16

Intrusión (II) Formas de conseguir el acceso: u

ameT

u

u

Suplantando a alguien y consiguiendo un nuevo password del administrador del sistema Por prueba y error de passwords sobre una cuenta de usuario Mediante puertas falsas del sistema, errores en los programas que permiten conseguir el acceso, caballos de troya, etc.

2. Ataques a la seguridad

17

Negación de servicio n

ameT

n

n

La negación de servicio hace que el sistema deje de estar disponible para los usuarios Puede suponer daño físico para el sistema, ej.: corte de una línea de comunicación, borrado o destrucción de un disco duro, aunque generalmente emplea métodos de inundación de mensajes Es un ataque contra la disponibilidad del recurso

2. Ataques a la seguridad

Negación de servicio 18

Negación de servicio (II) n n

Son ataques casi imposibles de evitar Pueden verse facilitados por el empleo de otras medidas de seguridad

ameT

u

n

p. ej. Limitación del número de intentos de acceso a una cuenta con passwords incorrectos

No son muy populares: u u

se consideran poco deportivos son fáciles de detectar

2. Ataques a la seguridad

19

Robo de información n n

n n

Puede acompañar a la intrusión Pero... también permite obtener datos sin tener acceso directo al computador Es una agresión a la confidencialidad No necesita ser activo ni particularmente técnico

ameT

u

u

La información puede obtenerse suplantando a alguien con derecho de tenerla (robo activo) Si la red es de difusión puede leerse durante su transmisión (ataque pasivo)

2. Ataques a la seguridad

20

Robo de información (II)

ameT

n

n

Permite obtener fácilmente passwords y nombres de usuario que se transmiten generalmente al comienzo de los diálogos a través de la red La información robada puede utilizarse después para conseguir el acceso a una máquina

2. Ataques a la seguridad

21

Ataques activos y pasivos CLASIFICACIÓN 2:

Las agresiones pueden ser pasivas (ej: escuchas en una LAN) o activas (ej: modificación de un fichero). Presentan características opuestas ameT

n

Ataques pasivos u

u

Las agresiones pasivas son difíciles de detectar porque no implican alteración de los datos Su tratamiento se centra en la prevención (generalmente mediante cifrado)

2. Ataques a la seguridad

22

Ataques activos n

ameT

n

Son difíciles de prevenir, porque se requeriría protección física constante de todos los recursos y las rutas de comunicación El objetivo de las herramientas de seguridad contra estos ataques se centrará en detectarlos y recuperarse de las perturbaciones que ocasionen lo más rápidamente posible

2. Ataques a la seguridad

23

Estupidez y accidentes n

ameT

n

n

La mayoría de los desastres se deben a accidentes o errores tontos Existen estimaciones* de que el 55% de los incidentes de seguridad realmente son debidos a fallos causados por los usuarios u Un caso típico de esto ocurre con los ataques de negación de servicio u Tampoco son raros los accidentes en compañías que destruyen o publican sus datos por error Las medidas de seguridad deben ayudarnos a solucionar ambos tipos de problemas

*Richard Power, “Current and Future Danger: A CSI Primer on Computer Crime and Information Warfare”, San Francisco, CA: Computer Security Institute, 1995 2. Ataques a la seguridad

24

Virus n

n

Conjunto de instrucciones que al ejecutarse se copian en otros programas Posibilidades: u u

ameT

n

En ficheros ejecutables En macros y plantillas de programas como Microsoft Word y Excel

Información en: u

u u

www.ncsa.com (National Computer Security Aociation) www.csi.com (Computer Security Institute) www.symantec.com y www.mcafee.com

2. Ataques a la seguridad

25

Caballos de Troya n

Instrucciones ocultas con malos fines en un programa aparentemente de utilidad u

ameT

u

u

Usualmente las instrucciones maliciosas se escriben junto con el programa (si se añaden a posteriori ⇒ virus) Pueden realizar acciones destructivas (borrado de discos, inserción de virus, etc) O enviar información a través de la red (P. ej. fichero de contraseñas, etc)

2. Ataques a la seguridad

26

Otras amenazas n

Puerta de atrás: Punto de entrada a un programa sin documentar, a menudo escrito durante la fase de depuración del mismo u

ameT

n

n

Puede ser explotado como un fallo de seguridad

Bomba lógicas: Básicamente un caballo de Troya con temporizador Gusano: Programa que se replica a sí mismo a través de la red

2. Ataques a la seguridad

27

3. Diseño de sistemas seguros Política de seguridad

n

Los problemas relacionados con la seguridad dependerán del tipo de sistema con el que vayamos a trabajar u u

ameT

u

n

¿Qué estamos intentando proteger? ¿De quién necesitamos protegerlo? ¿Cuáles son los tipos de ataques más probables?

Para cada caso definir la seguridad será especificar una política o plan de seguridad: conjunto de metas que desean conseguirse 3. Diseño de sistemas seguros

28

Pds(II) ¿Qué debería incluir? n n

Lo que se desea proteger y porqué La responsabilidad de cada uno u

ameT

n

n

Educar a los usuarios

Quién puede aplicar penalizaciones y en qué circunstancias Previsión de revisiones

3. Diseño de sistemas seguros 29

PdS(III) - Cuestiones comunes n

n

ameT

n

n n

n

¿Quién puede tener cuenta en nuestra red? ¿Cuentas de invitado? ¿A vendedores? ¿A clientes? ¿Pueden compartirse cuentas entre varios? ¿Qué pasa si alguien pierde el privilegio de tener una cuenta? ¿Módems? ¿Cómo deben asegurarse los computadores con acceso a Internet? ¿Qué tipo de passwords y cómo protegerlos?

3. Diseño de sistemas seguros

30

PdS(IV) - Cuestiones comunes Acceso a Internet n

n n

¿Qué está permitido a los usuarios en su acceso a Internet? ¿Pueden importar ficheros y ejecutarlos? Precauciones contra virus Acceso remoto seguro

ameT

u u

n

desde casa. ¿Cómo? ¿Cómo tendrá acceso a la red la gente que viaja?

¿Qué información se considera confidencial?¿Puede enviarse por e-mail?

3. Diseño de sistemas seguros

31

PdS(V) ¿Qué no debería incluir? n

Particularidades: u u

ameT

n

Detalles técnicos Nombres de usuarios o de máquinas

Los problemas de otra red u

Debe ser personalizada

3. Diseño de sistemas seguros 32

Documentación sobre PdS n

Puedes encontrar un montón de ejemplos, con sus críticas asociadas, sobre políticas de seguridad en centros académicos en: u

ameT

u

n

ftp://escert.upc.es/pub/esCERT-UPC/policies Da un vistazo a los que explican las políticas de las universidades de Columbia y de Berkeley

Definición de una política de seguridad: u

http://www.rediris.es/cert/docs/poliseg.es.html

3. Diseño de sistemas seguros 33

Planificación de la seguridad

n

Una vez establecida la política de seguridad hay que: u

u

ameT

n

Implementar las medidas de protección a un coste razonable Revisar y mejorar el proceso periódicamente

Ningún modelo de seguridad proporciona protección absoluta y perfecta u

u

Es posible reducir el número de ataques y su duración pero no evitarlos totalmente Deben incluirse medidas para restaurar el sistema en caso de problemas

3. Diseño de sistemas seguros 34

Recursos n

Objetivos de la seguridad y política de seguridad: u u

ameT

u

n

RFC 1244: “Site Security Handbook” ftp://escert.upc.es/pub/esCERTUPC/tech_tips/Site.Security.Policy.Development (Cómo definir una política de seguridad) http://www.isecure.com/ispfyi.htm

Miscelánea: u u u

http://www.rediris.es/cert http://www.cs.purdue.edu/homes/spaf/hotlists/csec.html http://theory.lcs.mit.edu/~rivest/crypto-security.html

35

4. Modelos para seguridad en red

ameT

n

n

Las herramientas para la seguridad que iremos estudiando se utilizan formando parte de dos modelos (que pueden emplearse de forma simultánea) El primero de ellos se centra en la protección de la información que se transmite a través de la red, frente a un intruso. Modelo 1 El segundo intenta evitar los accesos no deseados a un sistema de información. Modelo 2

4. Modelos para la seguridad en red

36

Modelo para seguridad en red Modelo 1

Tercera parte (ej: árbitro o distribuidor de claves)

Usuario legal

Usuario legal

Mensaje

Mensaje ameT

Canal de información

Información secreta

Información secreta Transformación para la seguridad

Transformación para la seguridad

Intruso 4. Modelos para la seguridad en red

37

Características del modelo 1 n

Este modelo se apoya fundamentalmente en dos elementos: u

ameT

u

n

Una transformación de la información que se envía (ej: cifrado) Alguna información (secreta en todo o en parte) necesaria para realizar la transformación (ej: clave de cifrado)

Puede requerirse la intervención de una tercera parte: u u

Para distribuir la información secreta Para arbitrar en las disputas sobre la autenticidad de un mensaje

4. Modelos para la seguridad en red

38

Modelo de seguridad en el acceso a la red

Modelo 2 Intruso

Sistema de información

- Pirata

Recursos del ordenador (procesador, memoria, I/O) Datos Procesos Software

- Software (virus, gusano, etc)

Canal de acceso

ameT

Limitación del acceso

Controles internos de seguridad

4. Modelos para la seguridad en red

39

Modelo de seguridad en el acceso a la red. Modelo 2 n

Este modelo incluye dos tipos de mecanismos de seguridad:

ameT

u

u

Los que intentan evitar el acceso (ej: mecanismos de autentificación, cortafuegos, etc.) Los que actúan una vez que el intruso (programa o pirata informático) ha conseguido entrar al sistema (ej: registros de auditoría, antivirus, etc.)

4. Modelos para la seguridad en red

40

ameT

Conclusiones

41

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.