Diferència entre revisions de la pàgina «UF1-NF1. Introducció a la seguretat»
(→Atacs) |
(→Elements vulnerables en el sistema informàtic) |
||
Línia 34: | Línia 34: | ||
+ | http://packetstormsecurity.org web amb informació actualitzada de vulnerabilitats. | ||
=== Amenaces === | === Amenaces === |
Revisió de 15:59, 17 ago 2011
tornar M11 - Seguretat i alta_disponibilitat
Contingut
Introducció
Seguretat de la informació
Mesures que permeten resguardar i protegir la informació. http://es.wikipedia.org/wiki/Seguridad_de_la_información
Mantenir un sistema (i la seva informació) segur consisteix en garantir tres aspectes:
- Confidencialitat. Prevenir l'accés i la divulgació no autoritzada.
- Integritat. Mantenir les dades sense modificacions no autoritzades.
- Disponibilitat. Informació disponible quan sigui necessària per a qui hi tingui accés.
Això aplica tant a esdeveniments voluntaris com fortuïts.
A vegades en comptes de parlar de seguretat, que és impossible de garantir, es parla de fiabilitat, referint-se a la probabilitat que el sistema es comporti com s'espera.
Elements vulnerables en el sistema informàtic
Els elements vulnerables seran aquells que tinguin algun valor.
En general en un sistema informàtic seran:
- El maquinari
- El programari
- Les dades
Tots referits a la informació, el robatori d'un equipament o un virus que afecta l'execució d'un programa són problemàtics en el sentit que comprometen la informació.
http://packetstormsecurity.org web amb informació actualitzada de vulnerabilitats.
Amenaces
S’entén per amenaça un esdeveniment que pot burlar el sistema de seguretat, les amenaces exploten vulnerabilitats del sistema. Un risc és la probabilitat que un atacant descobreixi una amenaça i l’exploti.
Les amenaces es poden classificar:
- En funció de l'origen
- Internes
- Externes
- Respecte la voluntat
- Voluntàries
- Involuntàries o fortuïtes
- O també
- Físiques
- Lògiques
Exemples poden ser un incendi, un error en l'enviament d'un fitxer amb dades personals.
Atacs
Es poden classificar els atacs de la següent manera:
- Interrupció (DoS, denial-of-service): Deixa un recurs indisponible. Tallant un cable, interrompent el subministrament elèctric, saturant la xarxa.
- Interceptació (Fuga d'informació): Accés a no autoritzat a un recurs. Per exemple comunicacions entre emissor i receptor, però també detectors de teclat.
- Modificació: A part de l'accés es realitza alguna alteració (Eliminació o modificació).
- Fabricació: L'element no autoritzat té la capacitat d'afegir informació falsificada. Per exemple un nou usuari i contrasenya.
Els dos primers són passius i els darrers actius.
Mesures Protecció
Les mesures de protecció són el conjunt de mecanismes que permeten preveure i minimitzar els riscos de possibles atacs, així com recuperar-se de les conseqüències d'aquests.
Per a protegir un sistema informàtic cal fer un anàlisi de les principals vulnerabilitats.
L'estratègia a seguir és:
- Estudiar de les amenaces i vulnerabilitats
- Analitzar les probabilitats (riscos) que es produeixin
- Identificar les pèrdues, quin impacte hi haurà
i en funció d'això
- Avaluar els mecanismes més adients a implantar
Els mecanismes per a la protecció poden ser dels tipus següents:
- Prevenció
- Detecció
- Recuperació
En general doncs cal evitar la paranoia, entendre el context i quines amenaces són reals i quines no, segons el cas, determinar quina informació és més sensible. Conèixer el valor d'allò que es vol protegir, no poden ser més costoses les mesures de seguretat que el que es vol protegir.