La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Física.

Presentaciones similares


Presentación del tema: "Seguridad Física."— Transcripción de la presentación:

1 Seguridad Física

2 Introducción Qué es la Seguridad Física?
Aplicar barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial. Ejemplos: teclado, cinta backup, CPU, etc. Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayoría de las organizaciones (Error!). Por eso muchas veces los atacantes explotan esto en lugar de fallas de SW.

3 Protección del Hardware
El hardware es (en muchos casos) el elemento más caro de todo el sistema informático. Ej.: servidores potentes, routers y medios modernos de transmisión de datos. Acceso Físico Acceder físicamente a una máquina = adiós seguridad. No solo hay que asegurar super-servers sino también bocas de red.

4 Protección del Hardware
Acceso Físico (Cont.) Prevención Solución para todos los gustos y bolsillos. Scanners de retina, cámaras, smartcards, etc. Normas elementales: cerrar puertas con llave o desconectar bocas de red que no se utilizan a menudo! Sentido común, ejemplo: cableado. Detección Cuando la prevención es difícil (motivo técnico, económico, humano) es bueno detectar el ataque ASAP para minimizar sus efectos. Detección con cámaras, etc. pero en gral. hay que pensar en las personas.

5 Protección del Hardware
Desastres Naturales Terremotos Depende de la localización geográfica pero si ocurre puede ser muy grave. Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas. Esto puede parecer gracioso pero incluso vibraciones pueden romper HW. Tormentas Eléctricas Si cae un rayo sobre la estructura metálica del edificio… Pararrayos. Otro problema son los campos electromagnéticos.

6 Protección del Hardware
Desastres Naturales (Cont.) Inundaciones y humedad Algo de humedad es buena (evita estática) pero demasiada humedad (o agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por cortocircuitos. Inundaciones: más vale prevenir con alarmas y situar equipos lejos del suelo.

7 Protección del Hardware
Desastres del Entorno Electricidad El problema más común en los entornos de trabajo son: cortes, picos, cortocircuitos, etc. Los equipos traen fusibles pero muchas veces eso no es suficiente. Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores. Corriente estática: muy poca corriente y mucho voltaje. Protección: spray antiestático, ionizadores, etc. Pero en general con el sentido común alcanza.

8 Protección del Hardware
Desastres del Entorno (Cont.) Ruido eléctrico Es la incidencia de la corriente de otras máquinas sobre la nuestra. Ej.: motores grandes, multitud de máquinas, incluso celulares y equipos de radio. Se transmite por el espacio o por líneas eléctricas. Solución barata: alejar el HW… otra: instalar filtros.

9 Protección del Hardware
Desastres del Entorno (Cont.) Incendios y humo Relacionado con electricidad (cortocircuito). Solución: matafuegos, detectores en cielorrasos, educación (curso Segu-ridad UNS ). No solo son peligrosos el fuego y el calor, también lo es el humo, el cual daña principalmente discos. Humo cigarrillos?

10 Protección del Hardware
Desastres del Entorno (Cont.) Temperaturas extremas Operación normal: entre 10 y 32ºC. Soluciones: Acondicionadores de aire (no solo para los equipos, también “ayuda” a los usuarios). Correcta ventilación en equipos. “Correcta” ubicación del HW dentro del gabinete.

11 Protección de los Datos
Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) más aspectos específicos. El atacante trata de obtener la info almacenada en el medio físico. Eavesdropping La intercepción (eavesdropping o passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difícil de detectar mientras ocurre, probablemente nos enteremos recién cuando el atacante “utilice” la info (ataque activo).

12 Protección de los Datos
Eavesdropping (Cont.) Sniffing Consiste en capturar tramas que circulan por la red mediante un programa que corre sobre una máquina o un dispositivo “colgado” sobre la red (sniffers de alta impedancia (para dificultar su detección)). Cuidado con las bocas de red libres! Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja: cableado en vacío (muy caro y para redes pequeñas). Peligro ignorado: transmisión de info en forma de sonido o de ruido. Ej.: placas de sonido, teléfonos mal colgados, celulares, etc. Solución: sentido común, sist. de aislamiento (celulares), no T.E. analog.

13 Protección de los Datos
Backups Esta sección no trata sobre políticas de backup sino sobre la protección física de la info almacenada en los backups. Error 1: almacenar los backups en el mismo lugar físico que el sistema. Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos muy fácil y rápido. Contra: el atacante también puede encontrar todo! Adiós firewalls, etc. Solución: codificar etiquetas, encriptar backups, controlar acceso a backups.

14 Protección de los Datos
Otros elementos La info a proteger también puede estar en listados de impresoras, documentación de una máquina, etc. Es difícil proteger impresiones pues se compromete la privacidad. Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos. Más problemas: el atacante puede obtener información “útil” a partir de facturas, manuales (versión S.O.), agendas, etc. Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.

15 Radiaciones electromagnéticas
TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) contiene un conjunto de estándares (USA) para limitar las radiaciones eléctricas y electromagnéticas de máquinas. Ej.: workstations, cables de red, teclado, mouse, monitores, impresoras, cables de modem, etc. Las emisiones de una batidora no son peligrosas para la seguridad pero si la de teclados o máquinas de cifrado. Los tipos de señales más fáciles de captar son las de video y las de transmisión serie. Otras: radio enlaces, IR. Standard NONSTOP. Protección a este eavesdropping: barato (distancia), caro (sistemas de bloqueo de señales o HW que apenas emite señales). Otra solución: confusión. 

16 Administradores, Usuarios y Personal
Personas Administradores, Usuarios y Personal "If you bring a Ranger with you, it is well to pay attention to him" J.R.R. Tolkien, The Fellowship of the Ring.

17 Personas relacionadas (de alguna forma) con el sistema.
El punto más débil de la mayoría de los sistemas: Personas relacionadas (de alguna forma) con el sistema. Admin., usuarios y personal se comportarán distinto como atacantes. Ataques Potenciales Ingeniería Social Manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. No siempre es tan perjudicial: vendedor. Es el método de ataque mas sencillo, menos peligroso para el atacante y uno de los más efectivos.

18 Ataques Potenciales Ingeniería Social (Cont.) Ej.: mail
From: To: user Subject: cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento del sistema, es necesario que cambie su clave mediante el comando ‘passwd’. Hasta que reciba un nuevo aviso (aproximadamente en dos días), por favor, asigne ‘chauchauadios’ como su contraseña. Ruego disculpe las molestias. Saludos, El Administrador

19 Ataques Potenciales Ingeniería Social (Cont.)
Otro ejemplo, esta vez sin abusar de la buena fe. Engaño al administrador (necesito un voluntario): [Admin] Buenos días, aquí sistemas, en que puedo ayudarlo? [Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo recordar mi password en la maquina cs.uns.edu.ar [Admin] Un momento, me puede dar su nombre de usuario (login). [Atacante] Si, por supuesto, jamateico. [Admin] OK, ya le cambie el password. Le asigne “zapallo2002”. Por favor cambielo cuanto antes. [Atacante] Listo, en un ratito lo cambio. Muchas gracias!  [Admin] De nada, saludos!

20 Ataques Potenciales Shoulder Surfing
Nuevamente ingenuidad de los usuarios (plus seguridad física). Consiste en “espiar” físicamente a los usuarios para obtener sus passwords. Ej.: Post-it™ en monitor o passwd escrito en el teclado, programas viejos que no ocultan tecleo de passwd, o el atacante puede mirar como el otro teclea. Masquerading Suplantar la identidad de otro usuario (clase pasada). Puede ser electrónicamente o en persona (ataque no solo a la seguridad física sino también a la seguridad del personal). No es común en entornos normales ya que en gral. “nos conocemos todos”. Variante: piggybacking. “Pegarse” a un usuario autorizado. Ej: Ocean’s Eleven, o puerta con smartcard que no cuenta personas que pasan.

21 Ataques Potenciales Scavenging (Basureo)
Técnica relacionada (también) con los usuarios y la seguridad física. Consiste en obtener información que se encuentra en los alrededores del sistema. Puede ser físico (tacho de basura, impresiones) o lógico (buffer de impresora, free(), o clusters de disco recién borrados). No es un ataque habitual (en entornos “normales”) pero no es difícil de hacer – siempre hay gente descuidada o no muy afín a la seguridad (educación!). Solución (papelera): Trituradora de Papel. Solución (almacenamientos: cintas, discos, etc.): borrado real + daño físico.

22 Ataques Potenciales Actos delictivos (con “castigo” legal)
Chantaje, sobornos, amenazas. Esto en general no pasa en lugares normales… por que?

23 Soluciones a estos Problemas
Los problemas relacionados con la gente son mucho más complejos que los relacionados con la seguridad lógica. Generalmente la gente no está bien formada en seguridad (no es el caso de Uds. ): están en la suya, no en seguridad. El administrador debe lograr que la gente aprenda. Nociones básicas en una hojita. Los administradores SI deben saber sobre seguridad! “Cadena que se rompe si falla uno de sus eslabones”: no importa si uso RSA si un atacante puede conseguir un login/passwd llamando por T.E. a una secretaria. Mayor problema: usuarios externos que pueden comprometer la seguridad del sistema. Ej.: personal de seguridad, limpieza. Y si hay problemas con la gente de la organización? Asegurar una buena política de seguridad!

24 El atacante interno El 80% de los ataques son causados por el personal interno. Qué significa? que la mayor amenaza viene de la gente que trabaja/trabajó en el sistema. Un ataque realizado por alguien “cercano” (va al punto) es mucho peor! Por qué alguien querría atacar a su propia organización? (y arriesgarse a perder el trabajo o ir a la cárcel?). “Todos tenemos un precio” y mil motivos más. Defensa contra los atacantes internos Verificar CV antes de contratar a alguien, o investigar pasado. De todas formas alguien puede cambiar de “actitud”.

25 El atacante interno (medidas)
Para minimizar los daños que pueda causar un atacante podemos seguir estos principios: Necesidad de saber (Need to know) o mínimo privilegio: Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -). Conocimiento parcial (Dual Control) Que dos personas sepan el passwd de root. Why? Rotación de funciones Problema con el anterior: complicidad. Rotar a las personas (diferentes responsabilidades): que todos puedan vigilar a todos. Separación de funciones No es bueno que una sola persona tenga acceso total a la seguridad. Why?

26 El atacante interno Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes guest. Alumnos? No es lo mismo que sean de computación o de geografía. Cómo aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o investigarlos! (Ilegal/no ético)… mecanismo alternativo: sanciones.


Descargar ppt "Seguridad Física."

Presentaciones similares


Anuncios Google