Diferència entre revisions de la pàgina «UF1-NF1. Informació i dades»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Es crea la pàgina amb «tornar M11 - Seguretat i alta_disponibilitat === Informació i dades === ==== Xifratge. Criptografia.==== * Emmagatzema...».)
 
(Anàlisi forense en sistemes informàtics.)
Línia 297: Línia 297:
 
*Automatitzar el procés
 
*Automatitzar el procés
 
*Establir estratègies de control: Monitoratge i validació
 
*Establir estratègies de control: Monitoratge i validació
 
=== Anàlisi forense en sistemes informàtics.===
 
 
Anecdoticamente se puede hablar un ultimo mecanismo de seguridad, el mecanismo de analisis forense; este se dedica a averiguar el alcance de la violacion sufrida en el sistema que sirva para desvelar posibles causas del accidentes.
 

Revisió del 13:45, 12 ago 2011

tornar M11 - Seguretat i alta_disponibilitat


Informació i dades

Xifratge. Criptografia.

  • Emmagatzematge
  • Transmissió


Per aconseguir que la informació només sigui accessible als usuaris autoritzats i evitar que la informació en clar (és a dir, sense xifrar) que circula per una xarxa pugui ser interceptada per un espia, es poden usar diversos mètodes criptogràfics. S’anomena criptografia la ciència i l’estudi de l’escriptura secreta. Juntament amb la criptoanàlisi (tècnica que té com a objectiu esbrinar la clau d’un criptograma a partir del text en clar i del text xifrat) formen el que es coneix amb el nom de criptologia. Per protegir la confidencialitat de les dades (emmagatzemades o que circulen per la xarxa) es poden fer servir criptosistemes de clau privada (simètrics) o de clau pública (asimètrics). 1) Criptosistemes de clau privada o simètrics L’algorisme més representatiu dels criptosistemes de clau privada és el data encryption standard (DES), que data de l’any 1977. Actualment es troba en desús, ja que no és segur. En lloc del DES s’utilitza una variant anomenada Triple DES, o altres algorismes com, per exemple, IDEA, CAST, Blowfish, etc. No obstant això, l’estàndard actual (des de l’any 2002), adoptat com a tal pel Govern dels Estats Units, és l’anomenat advanced encryption standard (AES), representat per l’algorisme Rijndael. Lector d’empremtes dactilars incorporat en un ordinador portàtil. Una xifra o criptosistema és un mètode secret d’escriptura, mitjançant el qual un text en clar es transforma en un text xifrat o criptograma. El procés de transformar un text en clar en text xifrat s’anomena xifratge, i el procés invers, és a dir, la transformació del text xifrat en text en clar, s’anomena desxifratge. Tant el xifratge com el desxifratge són controlats per una o més claus criptogràfiques. Els criptosistemes de clau privada o compartida (o simètrics) són aquells en els quals emissor i receptor comparteixen una única clau. És a dir, el receptor podrà desxifrar el missatge rebut si i només si coneix la clau amb la qual l’emissor ha xifrat el missatge. Podeu trobar un exemple excel·lent i divertit de criptoanàlisi en el relat “L’escarabat d’or” d’Edgar Allan Poe. Seguretat informàtica 29 Legislació de seguretat i protecció de dades 2) Criptosistemes de clau pública. A diferència dels criptosistemes de clau privada, molt intuïtius i amb força desavantatges, els de clau pública són conceptualment molt enginyosos, elegants i aporten més funcionalitats que els asimètrics. No obstant això, són força lents, comparats amb els simètrics i moltes vegades no s’utilitzen per xifrar, sinó per intercanviar claus criptogràfiques en els protocols de comunicacions. La criptografia de clau pública va ser introduïda per Diffie i Hellman l’any 1976. Quan un usuari A vol enviar un missatge a un usuari B, xifra el missatge fent servir la clau pública de B (recordeu que aquesta clau és coneguda per tots els usuaris del criptosistema). Quan el receptor rebi el missatge, únicament el podrà desxifrar ell mateix, utilitzant la seva pròpia clau privada (la qual es troba exclusivament en el seu poder). Podeu veure aquest mecanisme descrit en la figura 1.


A més, l’usuari A podrà signar el seu missatge mitjançant la seva clau privada (només coneguda per ell), que acredita la seva identitat davant de l’usuari receptor del missatge. En el procés de verificació, el receptor (l’usuari B) emprarà la clau pública de l’usuari A, coneguda per tots els usuaris del criptosistema. El criptosistema de clau pública més conegut és l’anomenat RSA, però n’hi ha d’altres com, per exemple, el criptosistema digital signature algorithm (DSA).

Un avantatge molt important del criptosistema de clau pública és que permet la incorporació de signatura digital. Cada usuari podrà signar digitalment el seu missatge amb la seva clau privada i aquesta signatura podrà ser verificada més tard, de manera que l’usuari que l’ha originat no pugui negar que s’ha produït (propietat de norepudiació).

Certificat digital A l’hora d’utilitzar la clau pública d’un usuari, com podem saber que és autèntica? Per resoldre aquest problema es requereix la participació d’una tercera part (anomenada autoritat de certificació) que confirmi l’autenticitat de la clau pública d’un usuari amb l’expedició d’un certificat digital. Aquest document, signat digitalment per un prestador de serveis de certificació, vincula unívocament unes dades de verificació de signatura al titular, que en confirma la identitat en qualsevol transacció telemàtica que es pugui fer.



NTFS


L’encriptació sobre sistemes de fitxers NTFS funciona a partir de l’execució del servei EFS (encriptació del sistema de fitxers), CryptoAPI (una API d’encriptació de Microsoft) i una llibreria en temps d’execució del sistema de fitxers encriptat (FSRTL). El sistema de fitxers encriptat encripta els fitxers mitjançant una clau simètrica (clau d’encriptació de fitxer), que implica que es fan servir claus semblants tant per a l’encriptació com per a la desencriptació, la qual cosa permet l’encriptació i la desencriptació de grans quantitats de dades en menys temps que en el cas que féssim servir claus asimètriques. La clau simètrica que es fa servir per encriptar el fitxer s’encripta mitjançant una clau pública, que està associada amb l’usuari que ha encriptat el fitxer, i aquestes dades encriptades es desen en un flux de dades alternatiu associat al fitxer encriptat. Per tal de desencriptar el fitxer, el sistema de fitxers fa servir una clau privada de l’usuari, per tal de desencriptar la clau simètrica que està desada en la capçalera de l’arxiu. Després, fa servir la clau simètrica per desencriptar el fitxer. Com que això es fa en el nivell del sistema de fitxers, és transparent a l’usuari, és a dir, aquest no ha de controlar ni conèixer el funcionament d’aquest procés. A més a més, en cas que l’usuari perdi l’accés a la clau, el sistema de fitxers encriptat suporta més claus d’encriptació, de manera que encara es poden recuperar les dades emmagatzemades.


UNIX


Encriptar les dades crítiques del sistema. Es pot encriptar un fitxer, un conjunt de fitxers, directoris o un disc dur sencer, per evitar que altres persones no autoritzades puguin accedir a la informació que hi ha en el disc. Es poden triar diferents algorismes d’encriptació, però el més popular és l’AES, que es fa servir en organismes governamentals. En un sistema basat en UNIX, això es pot fer mitjançant l’especificació d’un conjunt de paràmetres a l’hora de muntar el sistema de fitxers arrel si encriptem el sistema de fitxers sencer, o bé fent servir eines específiques per encriptar un conjunt d’arxius i/o directoris. També hi ha la possibilitat de fer servir sistemes de fitxers específics optimitzats per a l’encriptació de totes les dades del sistema

Mitjans d'emmagatzematge.

Enregistren informació de manera permanent

Segons el tipus

  • Òptics: CD, DVD, Blu-Ray
  • Magnètics: Cintes, Discs Durs, Memòries

Segons la ubicació

  • Secundaris: HD, CD
  • Terciaris: Cintes.
  • Fora de línia: Memòries externes
  • En xarxa o distribuïts:


Sistemes de fitxers

Indicar si admeten encriptació o no


  • FAT: No
  • NTFS: Si
  • EXT2 i 3
  • REISERFS
  • En xarxa: NFS, SMB


Sistemes d'emmagatzematge en xarxa

, NAS (network attached storage)

Sistemes d'emmagatzematge Redundant

RAID

Els sistemes d’emmagatzematge redundant s’implementen mitjançant el que s’anomena RAID (redundant array of independent/inexpensive disk)

Quan múltiples discos físics formen part d’un RAID, el sistema operatiu els veu com un de sol.


L’objectiu del RAID consisteix a dividir i replicar la informació entre diferents discos durs i, a part d’incrementar la fiabilitat de la transferència, també en pot augmentar la velocitat.



  • Redundància
    • Replicació de la informació en varis discs (mirroring)
    • Addició d'informació de paritat

Si falla un disc no hi ha pèrdua de dades

RAID es divideix en nivells

RAID 0. Stripping ...



Inconvenients

  • Augmenta el temps de procés de la informació
  • No substitueixen la necessitat de fer còpies de seguretat
  • El hardware (HD) ha de ser similar
  • Pot ser costós


Hi ha utilitats com Without a Trace o Zero Trace (programari gratuït) que esborren tota la informació residual del disc dur.

Polítiques d'emmagatzematge.

Còpies de seguretat i imatges de suport.

En informàtica, les còpies de seguretat consisteixen en la creació de còpies addicionals de les dades importants del sistema informàtic.


l’objectiu del qual és restaurar les dades copiades del sistema informàtic després d’un desastre, o bé restaurar un nombre determinat de fitxers en cas que s’hagin esborrat accidentalment o s’hagin corromput.


Els requeriments pel que fa als sistemes d’emmagatzematge per desar les còpies de seguretat poden ser molt importants, tot i que també va en funció de l’usuari i de les seves necessitats concretes.


Seguretat de les dades: a més a més de preservar les dades dels usuaris del sistema informàtic, també les hem de protegir d’accessos no autoritzats d’altres persones. Les còpies de seguretat s’han de portar a terme de manera que, en cas que els fitxers originals tinguin assignats uns permisos determinats, es mantinguin. Això es pot fer mitjançant l’encriptació i utilitzant una política adequada per a la manipulació dels suports físics en què hem fet la còpia de seguretat.

Classificació de còpies de seguretat

En relació a la periodicitat

  • No estructurades (Asíncrones)
  • Periòdiques
    • Completes
    • Incrementals
  • Contínues
    • Desen els canvis del Sistema de Fitxers (A escala física no lògica). Permet restaurar sistema a un estat anterior. Journal?? Punts de restauració??


En relació a la ubicació

  • En línia. Local. Disc dur intern
  • Fora de línia. Emmagatzematge extern
  • En xarxa: Local ubicació llunyana de les dades originals, Internet. Bacula, Amanda
  • Centre de recuperació de desastres. (Data center) Protecció molt alta en cas de desastre.

Les ubicacions anteriors incrementen el temps de recuperació, però disminueixen la probabilitat de pèrdua de la informació


En relació a les dades que es guarden

  • Còpia de Fitxers
  • Còpia parcial de fitxers. Només la part dels fitxers modificada
  • Identificació dels canvis
  • Imatges del sistema de fitxers. Clonezilla, Ghost, etc...


Funcionalitats addicionals
  • Compressió
  • Encriptació
  • Multiplexació: Vàries còpies al mateix mitjà
  • Refactorització??


Planificació

A tenir en compte

  • Finestra temporal. Quan s'executa. Poc impacte usuari, utilització del sistema baix
  • Rendiment del sistema mentre fa la còpia baixa
  • Cost: maquinari, programari i feina de gestió.
  • Xarxa: Si es distribueixen a través de la xarxa pot fer-ne un ús intensiu


Recomanacions

  • Discriminar les dades prescindibles, importants i indispensables
  • Ubicar les còpies lluny de les dades
  • Automatitzar el procés
  • Establir estratègies de control: Monitoratge i validació