La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Por: Juan Giovanny Lima González..  La clasificación de los sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido.

Presentaciones similares


Presentación del tema: "Por: Juan Giovanny Lima González..  La clasificación de los sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido."— Transcripción de la presentación:

1 Por: Juan Giovanny Lima González.

2  La clasificación de los sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido desde los años setenta. La disparidad de criterios existentes se ha ampliado más con la conexión de las computadoras para formar redes de computación que pueden compartir recursos. Algunas de las clasificaciones existentes en la actualidad son la clasificación del Departamento de Defensa (DoD) de los Estados Unidos de América, el criterio alemán, el criterio Canadiense, el ITSEC o el criterio común.

3  Esta clasificación especifica cuatro niveles de seguridad: A, B, C y D. A continuación, se describen estos niveles de seguridad y las características de cada uno.

4  No pasan las pruebas de seguridad mínima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D. Puesto que están pensados para un sistema monoproceso y monousuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.

5  La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel. Este nivel a la vez se subdivide en dos niveles:  Clase CI. Control de acceso por dominios. No hay posibilidad de establecer qué elemento de un determinado dominio ha accedido a un objeto. UNIX pertenece a esta clase. Divide a los usuarios en tres dominios: dueño, grupo y mundo. Se aplican controles de acceso según los dominios, siendo todos los elementos de un determinado dominio iguales ante el sistema de seguridad.  Clase C2. Control de acceso individualizado. Granularidad mucho más fina en el control de acceso a un objeto. El sistema de seguridad debe ser capaz de controlar y registrar los accesos a cada objeto a nivel de usuario. Windows NT pertenece a esta clase.

6  En este nivel, los controles de acceso no son discrecionales de los usuarios o dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Este nivel se divide a su vez en tres subniveles:  Clase B1. Etiquetas de seguridad obligatorias. Cada objeto controlado debe tener su etiqueta de seguridad.  Clase B2. Protección estructurada. Todos los objetos deben estar controlados mediante un sistema de seguridad con diseño formal y mecanismos de verificación. Estos mecanismos permiten probar que el sistema de seguridad se ajusta a los requisitos exigidos.  Clase B3. Dominios de seguridad. B2 ampliado con pruebas exhaustivas para evitar canales encubiertos, trampas y penetraciones. El sistema debe ser capaz de detectar intentos de violaciones de seguridad, para ello debe permitir la creación de listas de control de acceso para usuarios o grupos que no tienen acceso a un objeto.

7  Para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Organismos de verificación muy conocidos son el National Computer Security Center o el TEMPEST.  Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de seguridad. La especificación formal del sistema debe ser probada y aprobada por un organismo certificador. Para ello debe existir una demostración de que la especificación se corresponde con el modelo, una implementación consistente con el mismo y un análisis formal de distintos problemas de seguridad.  Clase Ax. Desarrollo controlado. A1 más diseño con instalaciones y personal controlados. Se podrían incluir requisitos de integridad de programas, alta disponibilidad y comunicaciones seguras.

8

9  Identificar cada usuario que esta trabajando en el sistema (usando los recursos).  Uso de contraseñas.  Vulnerabilidad de contraseñas.  o Que sean complejas y difíciles de adivinar.  o Cambiarlas de vez en cuando.  o Peligro de perdida del secreto.  La contraseña debe guardare cifrada.

10  Las clases de elementos de autentificación para establecer la identidad de una persona son:  Algo sobre la persona:  Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.  Algo poseído por la persona:  Ej.: insignias especiales, tarjetas de identificación, llaves, etc.  Algo conocido por la persona:  Ej.: contraseñas, combinaciones de cerraduras, etc.  El esquema mas común de autentificación es la protección por contraseña:  El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:  La clave no debe desplegarse en pantalla ni aparecer impresa.  La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:  Elegir las contraseñas.  Comunicarlas fehacientemente en caso de que sea necesario.  Destruir las contraseñas luego de que han sido comunicadas.  Modificarlas luego de algún tiempo.  Los usuarios tienden a elegir contraseñas fáciles de recordar:  Nombre de un amigo, pariente, perro, gato, etc.  Numero de documento, domicilio, patente del auto, etc.  Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.  La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.  Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

11  Al final de cada sesión, se le pide al usuario que cambie la contraseña.  Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda detectado.

12  Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso :  Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.  El usuario solicita el acceso al S. O.  El S. O. niega o permite el acceso.  El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.  Permite:  Detectar los intentos de penetración en el momento en que se producen.  Advertir en consecuencia.

13  Los procesos son junto con el kernel, el único medio de realizar un trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorías de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta útil iniciar una sesión en un sistema sin autorización, normalmente es mucho mas útil dejar un demonio de tipo puerta trasera que proporcione información o que permita un fácil acceso incluso aunque se bloquee la brecha de seguridad original. En esta sección, vamos a describir algunos métodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variación en lo que respecta a los convenios de denominación de los agujeros de seguridad, y que en este texto utilizamos los términos mas comunes o descriptivos.

14  Definición.- Un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la explotación o destrucción de la información. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya.  Se denomina troyano (o caballo de Troya, traducción mas fiel del ingles Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la maquina anfitriona.

15  Un troyano no es de por si, un virus, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca danos porque no es su objetivo.  Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

16  En la informática, una puerta trasera (o en ingles backdoor ), es una secuencia especial dentro del código de programación mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.  A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia.  “Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el conocimiento.” Alan Kay.  “Es extraña la ligereza con que los malvados creen que todo les saldrá bien.” Víctor Hugo.

17  Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador.  Se entiendo por bomba lógica (en ingles denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador.  Los disparadores de estos programas puede ser varios, desde las fechas de los sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.  Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc...

18  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por si mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas benignos, que solo se caracterizan por ser molestos.

19  Las amenazas basadas en programas utilizan típicamente un fallo en los mecanismos de protección de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red para lanzar un ataque de programa, y viceversa.

20  Un gusano es un virus informático o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

21  El escaneo de puertos es una de las mas populares técnicas utilizadas para descubrir y mapear servicios que están escuchando en un puerto determinado. Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo y comprometer el host remoto Una de las primeras etapas en la penetración / auditoria de un host remoto es primeramente componer una lista de los puertos abiertos utilizando una o mas de las técnicas descritas abajo. Una ves establecida, los resultados ayudaran al atacante a identificar los servicios que están corriendo en ese puerto utilizando una lista de puertos que cumplen con el RFC (la función /etc./services in UNIX, getservbyport() automáticamente hace esto) permitiendo comprometer el host remoto en la etapa de descubrimiento inicial.

22  En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en ingles Denial of Service ), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victima.


Descargar ppt "Por: Juan Giovanny Lima González..  La clasificación de los sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido."

Presentaciones similares


Anuncios Google