Diferència entre revisions de la pàgina «UF1-NF1. Introducció a la seguretat»
(→Amenaces) |
(→Introducció) |
||
Línia 17: | Línia 17: | ||
A vegades en comptes de parlar de seguretat, que és impossible de garantir, es parla de '''fiabilitat''', referint-se a la probabilitat que el sistema es comporti com s'espera. | A vegades en comptes de parlar de seguretat, que és impossible de garantir, es parla de '''fiabilitat''', referint-se a la probabilitat que el sistema es comporti com s'espera. | ||
+ | |||
+ | |||
=== Elements vulnerables en el sistema informàtic === | === Elements vulnerables en el sistema informàtic === | ||
Línia 29: | Línia 31: | ||
*Les dades | *Les dades | ||
+ | Tots referits a la informació, el robatori d'un equipament o un virus que afecta l'execució d'un programa són problemàtics en el sentit que comprometen la informació. | ||
− | + | ==== Anàlisi de les principals vulnerabilitats d'un sistema informàtic ==== | |
− | === Anàlisi de les principals vulnerabilitats d'un sistema informàtic === | ||
Línia 51: | Línia 53: | ||
Determinar quina informació és més sensible | Determinar quina informació és més sensible | ||
+ | |||
+ | |||
+ | === Protecció === | ||
+ | |||
+ | |||
+ | |||
=== Amenaces === | === Amenaces === | ||
− | Internes o | + | Les amenaces es poden classificar: |
+ | |||
+ | *En funció de l'origen | ||
+ | **Internes | ||
+ | **Externes | ||
+ | *Respecte la voluntat | ||
+ | **Voluntàries | ||
+ | **Involuntàries o fortuïtes | ||
+ | *O també | ||
+ | **Físiques | ||
+ | **Lògiques | ||
+ | |||
+ | |||
+ | Exemples poden ser un incendi, un error en l'enviament d'un fitxer amb dades personals. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | ==== Atacs ==== | ||
− | + | Es poden classificar els atacs de la següent manera: | |
+ | *Interrupció (Denegació de servei): Deixa un recurs indisponible. | ||
+ | *Interceptació: Accés a no autoritzat a un recurs. Per exemple comunicacions entre emissor i receptor, però també detectors de teclat. | ||
+ | *Modificació: A part de l'accés es realitza alguna alteració (Eliminació o modificació). | ||
+ | *Fabricació: L'element no autoritzat té la capacitat d'afegir informació falsificada. Per exemple un nou usuari i contrasenya. | ||
− | |||
− | + | Els dos primers són '''passius''' i els darrers '''actius'''. |
Revisió del 13:27, 12 ago 2011
tornar M11 - Seguretat i alta_disponibilitat
Contingut
Introducció
Seguretat de la informació
Mesures que permeten resguardar i protegir la informació. http://es.wikipedia.org/wiki/Seguridad_de_la_información
Mantenir un sistema (i la seva informació) segur consisteix en garantir tres aspectes:
- Confidencialitat. Prevenir l'accés i la divulgació no autoritzada.
- Integritat. Mantenir les dades sense modificacions no autoritzades.
- Disponibilitat. Informació disponible quan sigui necessària per a qui hi tingui accés.
Això aplica tant a esdeveniments voluntaris com fortuïts.
A vegades en comptes de parlar de seguretat, que és impossible de garantir, es parla de fiabilitat, referint-se a la probabilitat que el sistema es comporti com s'espera.
Elements vulnerables en el sistema informàtic
Els elements vulnerables seran aquells que tinguin algun valor.
En general en un sistema informàtic seran:
- El maquinari
- El programari
- Les dades
Tots referits a la informació, el robatori d'un equipament o un virus que afecta l'execució d'un programa són problemàtics en el sentit que comprometen la informació.
Anàlisi de les principals vulnerabilitats d'un sistema informàtic
L’estratègia de protecció que cal seguir s’ha de decidir després de fer una anàlisi de riscos, identificar les vulnerabilitats i l’impacte que tenen.
Evitar la paranoia
Entendre el context i quines amenaces són reals i quines no, segons el cas.
Conèixer el valor d'allò que es vol protegir. No poden ser més costoses les mesures de seguretat que el que es vol protegir.
Determinar quina informació és més sensible
Protecció
Amenaces
Les amenaces es poden classificar:
- En funció de l'origen
- Internes
- Externes
- Respecte la voluntat
- Voluntàries
- Involuntàries o fortuïtes
- O també
- Físiques
- Lògiques
Exemples poden ser un incendi, un error en l'enviament d'un fitxer amb dades personals.
Atacs
Es poden classificar els atacs de la següent manera:
- Interrupció (Denegació de servei): Deixa un recurs indisponible.
- Interceptació: Accés a no autoritzat a un recurs. Per exemple comunicacions entre emissor i receptor, però també detectors de teclat.
- Modificació: A part de l'accés es realitza alguna alteració (Eliminació o modificació).
- Fabricació: L'element no autoritzat té la capacitat d'afegir informació falsificada. Per exemple un nou usuari i contrasenya.
Els dos primers són passius i els darrers actius.