Diferència entre revisions de la pàgina «UF1-NF1. Introducció a la seguretat»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Elements vulnerables en el sistema informàtic)
 
(Hi ha 14 revisions intermèdies del mateix usuari que no es mostren)
Línia 5: Línia 5:
  
  
 +
=== Seguretat de la informació ===
 +
 +
Mesures que permeten resguardar i protegir la informació. http://es.wikipedia.org/wiki/Seguridad_de_la_información
 +
 +
Mantenir un sistema (i la seva informació) segur consisteix en garantir tres aspectes:
 +
*'''Confidencialitat'''. Prevenir l'accés i la divulgació no autoritzada.
 +
*'''Integritat'''. Mantenir les dades sense modificacions no autoritzades.
 +
*'''Disponibilitat'''. Informació disponible quan sigui necessària per a qui hi tingui accés.
 +
 +
Això aplica tant a esdeveniments voluntaris com fortuïts.
 +
 +
A vegades en comptes de parlar de seguretat, que és impossible de garantir, es parla de '''fiabilitat''', referint-se a la probabilitat que el sistema es comporti com s'espera.
  
=== Fiabilitat, confidencialitat, integritat i disponibilitat ===
 
  
  
Línia 12: Línia 23:
  
  
maquinari, programari i dades.
+
Els elements vulnerables seran aquells que tinguin algun '''valor'''.
  
 +
En general en un sistema informàtic seran:
  
=== Anàlisi de les principals vulnerabilitats d'un sistema informàtic ===
+
*El maquinari
 +
*El programari
 +
*Les dades
  
 +
Tots referits a la informació, el robatori d'un equipament o un virus que afecta l'execució d'un programa són problemàtics en el sentit que comprometen la informació.
 +
 +
 +
http://packetstormsecurity.org  web amb informació actualitzada de vulnerabilitats.
  
 
=== Amenaces ===
 
=== Amenaces ===
  
  
Tipus: Amenaces físiques. Amenaces lògiques
+
S’entén per amenaça un esdeveniment que pot burlar el sistema de seguretat, les amenaces exploten vulnerabilitats del sistema. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.
 +
 
 +
 
 +
Les amenaces es poden classificar:
 +
 
 +
*En funció de l'origen
 +
**Internes
 +
**Externes
 +
*Respecte la voluntat
 +
**Voluntàries
 +
**Involuntàries o fortuïtes
 +
*O també
 +
**Físiques
 +
**Lògiques
 +
 
 +
 
 +
Exemples poden ser un incendi, un error en l'enviament d'un fitxer amb dades personals.
 +
 
 +
 
 +
=== Atacs ===
 +
 
 +
Es poden classificar els atacs de la següent manera:
 +
 
 +
*Interrupció (DoS, denial-of-service): Deixa un recurs indisponible. Tallant un cable, interrompent el subministrament elèctric, saturant la xarxa.
 +
*Interceptació (Fuga d'informació): Accés a no autoritzat a un recurs. Per exemple comunicacions entre emissor i receptor, però també detectors de teclat.
 +
*Modificació: A part de l'accés es realitza alguna alteració (Eliminació o modificació).
 +
*Fabricació: L'element no autoritzat té la capacitat d'afegir informació falsificada. Per exemple un nou usuari i contrasenya.
 +
 
 +
 
 +
Els dos primers són '''passius''' i els darrers '''actius'''.
 +
 
 +
=== Mesures Protecció ===
 +
 
 +
Les mesures de protecció són el conjunt de mecanismes que permeten preveure i minimitzar els riscos de possibles atacs, així com recuperar-se de les conseqüències d'aquests.
 +
 
 +
Per a protegir un sistema informàtic cal fer un '''anàlisi de les principals vulnerabilitats'''.
 +
 
 +
L'estratègia a seguir és:
 +
#Estudiar de les amenaces i vulnerabilitats
 +
#Analitzar les probabilitats (riscos) que es produeixin
 +
#Identificar les pèrdues, quin impacte hi haurà
 +
 
 +
i en funció d'això
 +
#Avaluar els mecanismes més adients a implantar
 +
 
 +
 
 +
Els mecanismes per a la protecció poden ser dels tipus següents:
 +
*Prevenció
 +
*Detecció
 +
*Recuperació
 +
 
 +
 
 +
En general doncs cal evitar la paranoia, entendre el context i quines amenaces són reals i quines no, segons el cas, determinar quina informació és més sensible. Conèixer el valor d'allò que es vol protegir, no poden ser més costoses les mesures de seguretat que el que es vol protegir.

Revisió de 15:59, 17 ago 2011

tornar M11 - Seguretat i alta_disponibilitat


Introducció

Seguretat de la informació

Mesures que permeten resguardar i protegir la informació. http://es.wikipedia.org/wiki/Seguridad_de_la_información

Mantenir un sistema (i la seva informació) segur consisteix en garantir tres aspectes:

  • Confidencialitat. Prevenir l'accés i la divulgació no autoritzada.
  • Integritat. Mantenir les dades sense modificacions no autoritzades.
  • Disponibilitat. Informació disponible quan sigui necessària per a qui hi tingui accés.

Això aplica tant a esdeveniments voluntaris com fortuïts.

A vegades en comptes de parlar de seguretat, que és impossible de garantir, es parla de fiabilitat, referint-se a la probabilitat que el sistema es comporti com s'espera.


Elements vulnerables en el sistema informàtic

Els elements vulnerables seran aquells que tinguin algun valor.

En general en un sistema informàtic seran:

  • El maquinari
  • El programari
  • Les dades

Tots referits a la informació, el robatori d'un equipament o un virus que afecta l'execució d'un programa són problemàtics en el sentit que comprometen la informació.


http://packetstormsecurity.org web amb informació actualitzada de vulnerabilitats.

Amenaces

S’entén per amenaça un esdeveniment que pot burlar el sistema de seguretat, les amenaces exploten vulnerabilitats del sistema. Un risc és la probabilitat que un atacant descobreixi una amenaça i l’exploti.


Les amenaces es poden classificar:

  • En funció de l'origen
    • Internes
    • Externes
  • Respecte la voluntat
    • Voluntàries
    • Involuntàries o fortuïtes
  • O també
    • Físiques
    • Lògiques


Exemples poden ser un incendi, un error en l'enviament d'un fitxer amb dades personals.


Atacs

Es poden classificar els atacs de la següent manera:

  • Interrupció (DoS, denial-of-service): Deixa un recurs indisponible. Tallant un cable, interrompent el subministrament elèctric, saturant la xarxa.
  • Interceptació (Fuga d'informació): Accés a no autoritzat a un recurs. Per exemple comunicacions entre emissor i receptor, però també detectors de teclat.
  • Modificació: A part de l'accés es realitza alguna alteració (Eliminació o modificació).
  • Fabricació: L'element no autoritzat té la capacitat d'afegir informació falsificada. Per exemple un nou usuari i contrasenya.


Els dos primers són passius i els darrers actius.

Mesures Protecció

Les mesures de protecció són el conjunt de mecanismes que permeten preveure i minimitzar els riscos de possibles atacs, així com recuperar-se de les conseqüències d'aquests.

Per a protegir un sistema informàtic cal fer un anàlisi de les principals vulnerabilitats.

L'estratègia a seguir és:

  1. Estudiar de les amenaces i vulnerabilitats
  2. Analitzar les probabilitats (riscos) que es produeixin
  3. Identificar les pèrdues, quin impacte hi haurà

i en funció d'això

  1. Avaluar els mecanismes més adients a implantar


Els mecanismes per a la protecció poden ser dels tipus següents:

  • Prevenció
  • Detecció
  • Recuperació


En general doncs cal evitar la paranoia, entendre el context i quines amenaces són reals i quines no, segons el cas, determinar quina informació és més sensible. Conèixer el valor d'allò que es vol protegir, no poden ser més costoses les mesures de seguretat que el que es vol protegir.