DEFINICIONES BASICAS - PowerPoint PPT Presentation

1 / 22
About This Presentation
Title:

DEFINICIONES BASICAS

Description:

Todas las cuentas deben tener pwd. ... Tipos de control de acceso a los datos: Discrecional u obligatorio. ... Lista de Control de Acceso: ... – PowerPoint PPT presentation

Number of Views:162
Avg rating:3.0/5.0
Slides: 23
Provided by: thierrydes
Category:

less

Transcript and Presenter's Notes

Title: DEFINICIONES BASICAS


1
DEFINICIONES BASICAS
  • THIERRY DE SAINT PIERRE
  • DIRECTOR
  • NORTH SUPPLY CHILE

2
Definiciones básicas
  • Funciones básicas de un sistema seguro
  • X ---gt Y
  • Identificación Quien es X
  • Autentificación Como demuestra que X es X ?
  • Autorización Que puede hacer X? (derechos)
  • Auditoría Que hizo efectivamente X?
  • Integridad, No repudiación Que le dijo X a Y?
  • Confidencialidad Sólo Y sabe lo que dijo X?
  • Disponibilidad Está Y presente ?

3
Identificación y Autentificación
  • Quien es ?
  • Identificación
  • Operación que consiste en decirle al sistema
    quien es el usuario. Ej login
  • Autentificación
  • Operación que permite asegurarse que el
    interlocutor es quien dice que es. Ej se compara
    la pwd recibida con la pwd del usuario que
    aparece en el archivo de passwords. Se establece
    así un camino confiable.
  • 3 Métodos de Autentificación
  • Algo que se tiene llave, tarjeta magnética ,
    smartcard.
  • Algo que se sabe password secreto.
  • Cómo se es Informaciones biométricas (huellas
    digitales , firma, voz)
  • Una Combinación tarjeta Password.

4
Password
  • Método de autentificación privilegiado
  • Trucos para proteger el password (pwd)
  • Todas las cuentas deben tener pwd.
  • Modificar las pwd de todos los usuarios sistemas
    root, system, test, demo, admin, ...
  • Elegir pwd que no sean palabras para evitar
    ataques sistemáticos con uso de diccionario.
  • Combinar palabras con números y puntuación,
    peroque permitan recordar el pwd. Por ej
    EllaYo!
  • Un pwd debe ser modificado regularmente (fecha de
    expiración).
  • Archivo de passwords
  • Los pwd son encriptados con algoritmos de una
    sola dirección, i.e. para los cuales no existen
    algoritmos de decriptamiento. El archivo debe ser
    de acceso restringido.

5
Autorización
  • Que puede hacer el usuario? Cúales son sus
    derechos?
  • Tipos de control de acceso a los datos
  • Discrecional u obligatorio.
  • Control de acceso discrecional
  • El usuario decide cómo proteger sus archivos y
    compartir sus datos.
  • Se definen tres derechos básicos para cada
    archivo Lectura, Escritura, Ejecución. En Unix
    r read, wwrite., xexecute.
  • El creador del archivo es su propietario y tiene
    todos los derechos.
  • Caso
  • Virus SIRCAN se metio en el PC de un agente del
    FBI y publicó información confidencial como el
    nombre de los archivos.

6
Control de acceso discrecional
  • Clases de protección de archivos
  • Pública, Privada, Ejecución solamente, Lectura
    solamente, Clases de protección definidas por el
    administrador.
  • Categorías de usuarios
  • Propietario, Grupo, Otros.
  • Lista de Control de Acceso
  • Un Archivo tiene asociado un conjunto de tuplas
    del tipo (usuario, grupo, derechos). El usuario
    del grupo podrá acceder al archivo con los
    derechos definidos.
  • Listas Negras
  • Lista de usuarios no autorizados sobre un archivo.

7
Control de acceso obligatorio
  • Control de acceso obligatorio (Mandatory)
  • El sistema es responsable de proteger los
    archivos. Todos los sujetos (usuarios y
    programas) y objetos (archivos, repertorios,
    ventanas, sockets, devices) tienen etiquetas de
    seguridad.
  • Etiqueta de seguridad (clasificación, categoría)
  • La clasificación es un nivel jerárquico. Por
    ejemplo en el mundo militar Top secret, Secret,
    confidencial, no clasificado.
  • La categoría corresponde a áreas de información.
    Por ejemplo en mundo comercial Marketing,
    ventas, R/D, Contabilidad.
  • Se controla la importación y exportación de
    datos y la impresión y transmisión vía impresoras
    y puertos con etiquetas de seguridad.

8
Modelo de Bell - Lapadula
  • Implementa una política de seguridad multi-nivel.
  • El sistema decide si un usuario puede acceder a
    un archivo comparando las etiquetas de seguridad
    de cada uno.
  • Orden entre las etiquetas de seguridad
  • Etiqueta (objeto) lt Etiqueta (sujeto) ssi
    clasificación (objeto) lt clasificación
    (sujeto) ycategoría (objeto) c categoría
    (sujeto) ?
  • Regla de lectura para leer un objeto, un sujeto
    debe tener una etiqueta superior o igual a la
    del objeto.
  • Regla de escritura para escribir un objeto, un
    sujeto debe tener una etiqueta inferior o igual a
    la del objeto.
  • Evitar copia de archivos de un nivel a un nivel
    inferior.
  • Permitir subir información que después no se
    pueda modificar.

9
Auditoría
  • Hipótesis
  • Se conoce la identidad (ID)del usuario, i.e. hay
    una autentificación previa.
  • Auditoría es el registrar y analizar todos los
    accesos a los objetos del sistema por parte de
    los sujetos (usuarios, programas).
  • Diario de todos los eventos de conexión
  • Eventos de usuario (login, logout).
  • Eventos sistema (mensajes al operador).
  • Accesos remotos.
  • Accesos a archivos (abrir, cerrar, suprimir).
  • Cambios en los privilegios o atributos de
    seguridad.
  • Servicios y aplicaciones utilizados.
  • Intentos de conexión o ejecución fracasados.

10
Auditoría (2)
  • Dos funciones
  • Vigilancia monitoreo de las actividades de los
    usuarios
  • Reconstrucción (POST MORTEM) en caso de
    violación de la seguridad se pueden conocer los
    eventos previos y los responsables.
  • Información a auditar
  • Fecha y hora del evento
  • ID del usuario que inicio el evento
  • Tipo de evento
  • Exito o fracaso
  • Origen del requerimiento (terminal ID)
  • Nombre del objeto involucrado (ej nombre
    archivo)
  • Descripción de las modificaciones a la BD de
    seguridad.
  • Niveles de seguridad del objeto y sujeto
    involucrados.

11
Auditoría (3)
  • Auditoría selectiva
  • por usuario, por tipo de evento, por archivo, por
    etiquetas de seguridad.
  • en recolección de los datos o a posteriori.
  • Auditoría de la seguridad de un sistema
  • Buscar los problemas y vulnerabilidades del
    sistema.
  • Chequear
  • Cuentas sin password, o con pwd adivinables.
  • Cuentas de grupo, durmientes, nuevas.
  • Archivos sin propietarios.
  • Cambios recientes en la protección de archivos.
  • Actividad de usuario sospechoza.
  • Casos
  • Auditores han detectado un gran número de
    fraudes bancarios.

12
Administración de la seguridad
  • Definir una política de seguridad adecuada al
    análisis de riesgo.
  • Usar productos y software de seguridad
    disponibles en el mercado.
  • Separar las responsabilidades. Si no hay usuario
    que tenga todo el control del sistema, nadie
    puede comprometer totalmente el sistema.
  • Por ejemplo el administrador de sistema
  • Instalar software, lanzar y detener el sistema,
    añadir nuevos usuarios, realizar los Backups y la
    recuperación, montar discos y cintas.
  • El administrador de la seguridad
  • definir etiquetas de seguridad, afectar password
    iniciales, etiquetas de seguridad a archivos y
    repertorios, a canales de comunicación,
    auditoría.
  • Mínimizar los privilegios.Un usuario debe tener
    el mínimo de privilegios, por el mínimo de tiempo
    siempre que le permita realizar su tarea.

13
Políticas de Backups
  • Encriptar los BUp si contienen datos sensibles.
  • Mantener una cinta de BUp en un lugar seguro
    (armario resistente a los incendios).
  • Por contingencia
  • Por privacidad de información
  • Verificar los BUp. Chequear periódicamente que es
    posible recuperar el sistema a partir de los Bup.
  • Utilizar estrategias de BUp incrementales.
  • Realizar BUp automáticos periódicos. P ej a las
    1300 y a las 2400.
  • Caso
  • Gran tienda a las cual le robaron sus BD de
    clientes
  • Banco que perdió una semana de transacciones de
    sus clientes.

14
Confidencialidad
  • Datos y mensajes no deben poder ser leídos por
    interlocutores no autorizados.
  • Algoritmos de Encriptamiento
  • Para asegurar la confidencialidad de un mensaje
    se le aplica un algoritmo de encriptamiento.
  • Sólo el conocedor del algoritmo de decriptamiento
    puede decriptar y leer el mensaje en claro.
  • Algoritmos de encriptamiento simples
  • Substitución reemplazar los bits o caracteres
    por otros. Ej algoritmo de Julio Cesar.FIRMADO
    JULITOILUPDFR MXOLWREn términos matemáticos
    se expresa E(p) (p3) mod (26)El algoritmo
    de decriptación se expresa D(q) (q-3) mod
    (26)Un ataque de fuerza bruta consiste en probar
    las 25 llaves.

15
Encriptamiento
  • Algoritmos con llave. La llave es utilizada para
    controlar una larga secuencia de substituciones y
    transposiciones.
  • Simétricos o con llave secreta. Utilizan una
    llave secreta que conocen ambos corresponsales.
    La seguridad del método depende de cuán bien está
    protegida la llave. Ejemplo algoritmo DES (Data
    Encription Standard). Modo Bloque (CBC).
  • Algoritmos asimétricos o de llave pública.
    Utilizan dos llaves una llave es pública y la
    otra secreta. Cada corresponsal tiene su par de
    llaves. Si un mensaje es encriptado con una de
    las llaves (p. ej. con la llave pública) sólo
    puede ser decriptado con la otra llave (p. ej. la
    llave privada). Ejemplo algoritmo RSA (Rivest,
    Shamir Adleman).

16
Encriptamiento de comunicaciones
  • A nivel de conexión (link) u online
  • Cada conexión es segurizada. El mensaje es
    encriptado cúando es transmitido, luego es
    decriptado y encriptado de nuevo en cada nodo de
    comunicación. El encriptamiento es realizado
    justo antes de emitir el mensaje y es
    transparente para el usuario.

E Encriptamiento
D Decrriptamiento
E
D
E
D
E
D
Nodo1
Nodo2
17
Encriptamiento punto a punto
  • Punto a punto (end to end) u off-line
  • El mensaje es encriptado cúando es transmitido y
    decriptado por el receptor final. Se mantiene
    encriptado a lo largo de todo el proceso de
    comunicación. La red no sabe que el mensaje está
    encriptado.

Encriptamiento
Decrriptamiento
Nodo1
Nodo2
18
Integridad
  • Datos y mensajes no deben ser modificados por
    interlocutores no autorizados.
  • Certificado o sello
  • Los computadores y los sistemas de comunicación
    utilizan técnicas del tipo checksum, bit de
    paridad, caracteres de chequeo para asegurar que
    los datos no sean modificados.
  • Se garantiza la integridad de los datos agregando
    un certificado de Integridad al mensaje. Esto no
    garantiza la autenticidad del emisor.
  • Este certificado puede ser de tipo CRC Cyclic
    Redundant Code.
  • Se pueden utilizar algoritmos a llave pública o
    privada para encriptar el certificado de
    integridad.

19
No repudiación
  • Repudiación Interlocutor que envío el mensaje
    niega que haya enviado ese mensaje
  • Firma digital (signature)
  • Se garantiza la autenticidad del emisor agregando
    una firma al final de los datos Certificado de
    Autenticidad.
  • El receptor puede verificar que la firma del
    mensaje corresponde a la del emisor.
  • Para que la firma no pueda ser modificada ésta es
    encriptada. Se puede utilizar un algoritmo
    Privado. O un algoritmo público encriptando con
    la llave secreta del emisor. El receptor puede
    verificar la firma con la llave pública del
    emisor.
  • Caso
  • Repudiación de una transacción comercial (Orden
    de Compra)

20
Disponibilidad
  • La indisponibilidad de un servicio se produce
    cuando no quedan recursos para ejecutar ese
    servicio.
  • Esto se produce porque un usuario o un programa
    utiliza todos los recursos disponibles (cpu,
    memoria, disco, comunicaciones) o destruyó algún
    tipo de recurso sistema.
  • Existen disintos niveles de disponibilidad que se
    miden en de teimpo que están operativos
  • Alta disponilidad 99,8,
  • Sistemas Tolerantes a Fallas 99,999

21
Indisponibilidad de un sistema
  • Ataque de destrucción
  • Reformateo de un disco duro.
  • Supresión de un archivo sistema (p. ej. /dev )
  • Apagar el computador.
  • Sobrecarga
  • Todos los recursos disponibles son utilizados.
    Solución particionar los recursos y establecer
    cuotas para cada usuario.
  • Si hay demasiados procesos exec y luego kill
  • Sobrecarga del sistema renice de procesos.
  • Disco lleno du, find -size, quot
  • No mas inodos disponibles df -i , ls -i , clri,
    fsck
  • Manejo de quotas quota, edquota

22
Indisponibilidad de la red
  • Sobrecarga de servicio
  • El proceso que sirve la red se encuentra saturado
    de paquetes consumiendo la CPU del sistema local
    que deja de atender a sus usuarios locales.
  • Inundación de mensajes
  • Requerimientos ininterrumpidos de servicios
    (archivos, correos ) a un servidor de red. Este
    deja de prestar servicios de red.
  • Por ej. un servidor de correo se encuntra
    submergido por un flujo constante de correos que
    debe atender.
  • Problemas físicos
  • Puesta a tierra, enlaces no activos
Write a Comment
User Comments (0)
About PowerShow.com