Вы находитесь на странице: 1из 8

Seguridad de los Sistemas de Informacin 201 2

SEGURIDAD EN SISTEMAS DE INFORMACION


1. Definicin y objetivos DEFINICIN: Se entiende por seguridad una caracterstica de un sistema (no slo informtico) que nos indica que ese sistema est libre de todo peligro, riesgo o dao (sistema seguro). La Seguridad tiene que ver con la proteccin de objetos de valor. La Seguridad en Sistemas se enfoca en proteger objetos de valor dentro de un sistema informtico (informacin y servicios). Al igual que la seguridad en el mundo real, la seguridad en sistemas provee distintos tipos y grados de la misma. En la prctica es muy difcil de conseguir y se suaviza esa definicin, para hablar de sistemas que se comportan tal y como se espera de ellos (sistema fiable) En general, un sistema seguro debe garantizar tres aspectos: Confidencialidad: los objetos de un sistema han de ser accedidos nicamente por elementos autorizados a ello. Adems, esos elementos autorizados no van a hacer dichos objetos disponibles a otras entidades Integridad: los objetos slo pueden ser modificados (escribir, cambiar, borrar, crear) por elementos autorizados y siempre de manera controlada Disponibilidad: los objetos del sistema tienen que permanecer accesibles a los elementos autorizados Se habla de denegacin de servicio cuando esto no se cumple Estos tres aspectos se debern cumplir para poder hablar de un sistema seguro. En muchos casos son mutuamente excluyentes: Es trivial conseguir confidencialidad absoluta restringiendo completamente el acceso (meter disco duro en bloque de hormign), pero la disponibilidad es nula. En la prctica, en distintos tipos de entornos se primarn unos aspectos sobre otros. Gestin de fichas mdicas: primara la confidencialidad sobre la disponibilidad Es deseable que slo el mdico implicado vea determinados antecedentes, aunque tenga que ser de forma muy restringida (sala de historiales), a que estn accesibles sin control.
1

Seguridad de los Sistemas de Informacin 201 2


Servicio de disco: prima la disponibilidad frente a la confidencialidad NFS se dise originalmente para facilitar acceso eficiente a los datos, dejando de lado aspectos como control de accesos no permitidos a ficheros. Sistema bancario: prima la integridad de los datos sobre la confidencialidad Es menos grave que alguien vea el saldo de una cuenta, que el hecho de que pueda cambiarlo. En general, se pretende conseguir un nivel de seguridad aceptable: Suficiente para que la mayora de potenciales intrusos fracase en un ataque Es muy difcil protegerse de intrusos con conocimientos avanzados, pero es posible evitar los ataques de medio pelo. Que garantice que el coste de los accesos no autorizados se equipare al coste del dao potencial que pueden causar. 2. Conceptos bsicos 2.1. Elementos a proteger Tres elementos bsicos a proteger: Hardware: conj. de elementos fsicos del sistema informtico (CPU, cableado, medios de almacenamiento, ...) Software: conj. de programas que hacen funcionar al hardware (sistemas operativos, aplicaciones, configuraciones,..) Datos: informacin manejada por el hardware y el software (ficheros, tablas de una BD, paquetes transmitidos por la red, ...) Los datos son el principal elemento a proteger: es el elemento ms amenazado es el ms difcil de recuperar Nos protegemos de fallas que se pueden dar en estos elementos, como ser: Fallas Fallas Fallas Fallas Fallas en en en en en procedimientos el software aplicativo el software Operativo el hardware los equipos de soporte
2

Seguridad de los Sistemas de Informacin 201 2


Por tanto: El hardware puede/debe estar aislado, controlado y protegido fsicamente. El software (SO + aplicaciones) puede restaurarse desde sus medios de distribucin original (fuentes o fich. de instalacin). Los datos, incluso disponiendo de mecanismos y polticas de copia de seguridad adecuadas, son difciles de devolver a su estado original en caso de prdida y/o corrupcin. 2.2. Tipos de amenazas De forma muy general se puede hablar de cuatro tipos de amenazas contra cualquiera de los tres elementos anteriores: Interrupcin: se hace que un objeto del sistema se pierda, quede inutilizado o no disponible. Ejemplos: corte de un cable de red, avalancha de peticiones falsas a un servidor WEB que le impide atender peticiones legtimas Interceptacin: un elemento no autorizado consigue acceso an determinado objeto del sistema. Ejemplos: entrada no autorizada en la sala de servidores, pinchado de un cable de red, lectura del correo electrnico de otro usuario, anlisis del patrn de mensajes entre dos puntos Modificacin: adems del acceso, el elemento no autorizado consigue modificar el objeto. La destruccin es un tipo especial de modificacin, en la que se inutiliza el objeto modificado. Ejemplos: modificacin de un paquete transmitido por la red, cambio del contenido de una pgina WEB, incremento del saldo en una BD de cuentas bancarias. Fabricacin: modificacin destinada a conseguir un objeto similar al atacado de forma que sea difcil distinguir el objeto original del fabricado. Ejemplo: suplantacin de direccin IP en una red, suplantacin de identidad del usuario de una mquina, pginas falsas de recogida de datos bancarios. 2.3. Origen de los riesgos Mltiples posibles orgenes para las amenazas, que pueden ser intencionadas o fortuitas. Personas: Principal origen (directo o indirecto) de las amenazas a la seguridad.

Seguridad de los Sistemas de Informacin 201 2


Dos grandes tipos: atacantes pasivos (acceden al sistema pero no modifican/destruyen el objeto atacado) y atacantes activos (daan el objeto o lo modifican en su beneficio). _ Personal de la propia organizacin: cualquier persona puede comprometer la seguridad del sistema intencionadamente o por accidente (causado por errores o desconocimiento de las normas de seguridad). Ejemplos: Error de tecleado al borrar ficheros de back-up por al administrador: rm -rf*. _ ex-empleados: tienen conocimiento del sistema y pueden actuar por venganza o para favorecer a la competencia. _ Curiosos: no suelen causar daos (excepto al borrar huellas) pero comprometen la seguridad del sistema. _ Crackers: similar a los anteriores, pero pueden usar el sistema como puente para otros ataques a terceros. _Intrusos motivados/remunerados: intrusos con gran experiencia, conocimientos y medios, normalmente atacan sistemas grandes, con la finalidad de robo de secretos, dao a la imagen, etc. Amenazas lgicas: Programas que de forma intencionada (software maligno) o por error (bugs) pueden daar al sistema. _ Software incorrecto: errores cometidos de forma involuntaria por los programadores. Son aprovechados por programas diseados para utilizar ese fallo para adquirir algn tipo de privilegio (exploits). Ejemplos: problemas de desbordamiento de buffer que permiten ejecutar un intrprete de comandos con privilegios de administrador. _ Herramientas de seguridad: Herramientas que permiten al administrador detectar puntos dbiles de sistema, tambin pueden ser usadas por los atacantes: chequeadores de contraseas dbiles, escaners de puertos abiertos, etc. _ Puertas traseras: atajos en los sistemas habituales de autentificacin usados con fines de depuracin durante el desarrollo o para facilitar el mantenimiento, que de forma intencionada o no, se mantienen en las versiones finales. _bombas lgicas: partes de cdigo durmientes, que se activan bajo determinadas condiciones y cuya funcin no es la original del programa.

Seguridad de los Sistemas de Informacin 201 2


_canales cubiertos/ocultos: canales de comunicacin que permiten a un proceso transferir informacin de forma no controlada, violando las polticas de seguridad del sistema. _virus, gusanos y troyanos: Virus: secuencias de cdigo maligno incrustada en programas legtimos que se autorreplica en otros programas Gusanos: programas capaces de ejecutarse y propagarse a s mismo por una red Caballos de Troya: aprovechando fallos de los sistemas infectados; cdigo incluido dentro de programas legtimos, con un funcionamiento normal, pero cuya finalidad es ejecutar funciones ocultas sin conocimiento del usuario _ Tcnicas salami: robo automatizado de pequeas cantidades de bienes (normalmente dinero, pero tambin ciclos de proceso, ancho de banda) de una cantidad de partida mucho mayor. Habitual en sistemas bancarios: desviar a la propia cuenta los redondeos de los clculos hechos en los movimientos de saldo. Catstrofes: Catstrofes naturales o artificiales son riesgos poco probables, pero posibles. 3. Servicios de seguridad Centrndonos en la seguridad de los datos, existe una serie de servicios especficos que forman parte de un sistema seguro y sern los responsables de implementar las polticas de seguridad definidas en el sistema. (a) Autentificacin: Es la seguridad de que la entidad que se comunica es quien dice ser. Se trata de asegurar; _ Autentificacin de las entidades origen y destino. Confirmar que las dos entidades son autenticas (al inicio de la conexin) _ Autentificacin del origen de los datos Garantizar que la conexin no est intervenida y evitar que un tercero pueda suplantar a una de las partes. (b) Control de acceso: Capacidad de limitar y controlar el acceso a un objeto para prevenir accesos no autorizados. (c) Confidencialidad de los datos: Proteccin de los datos contra accesos no autorizados o previstos (tanto pasivos como activos) Incluye:
5

Seguridad de los Sistemas de Informacin 201 2


_ Confidencialidad de la conexin: confidencialidad de los datos intercambiado durante el curso de una conexin. _ Confidencialidad de campos seleccionados: proteccin de un mensaje determinado o de un tipo concreto de datos (ej.: cifrado de info. sensible: contraseas, salarios, etc). _ Confidencialidad del flujo de trficos: proteccin de la info. que podra extraerse del anlisis del flujo de trfico (ej: patrones de navegacin en la web (destinos, frecuencias), secuencias de consultas SQL tpicas,...) (d) Integridad de los Datos: Seguridad de que los datos recibidos son exactamente como los envi el entidad origen (no presentan modificacin, insercin, omisin o repeticin) Posible a nivel de un flujo completo de mensajes (integridad de conexin) o referida a un mensaje concreto o a porciones (campos) de un mensaje. Opcionalmente, puede incluir soporte para la recuperacin de los datos originales (reenvo, uso de redundancia para auto-correccin) o simplemente soportar la deteccin de problemas de integridad. (e) No Repudio: Proteccin contra la negacin de la transmisin o recepcin de determinados datos por las partes involucradas: entidad emisora o receptora. _ no repudio del origen: prueba que el mensaje fue efectivamente enviado por el emisor. _ no repudio del destino: prueba que el mensaje fue efectivamente recibido por el destinatario. Puede considerarse otro tipo de servicio de seguridad que sera el de disponibilidad, que protegera al sistema para asegurar su disponibilidad y gestionar los ataques de interrupcin de servicios. Estara ntimamente ligado a los servicios de control de acceso. (f) Disponibilidad: una variedad de ataques pueden ser causantes de prdida parcial o total de la disponibilidad. Algunos pueden prevenirse con autentificacin/encriptacin o seguridad fsica. 4. Mecanismos de seguridad Los anteriores servicios de seguridad sern implementados por una serie de mecanismos de seguridad, que de forma aislada o conjunta sern utilizados en la puesta en funcionamiento de estos servicios. Ejemplos: cifrado: Uso de algoritmos matemticos para transformar datos a una forma ininteligible y (opcionalmente) su posterior recuperacin.
6

Seguridad de los Sistemas de Informacin 201 2


Firma digital: Datos aadidos o una transformacin sobre los datos originales que permite al receptor: _ verificar la fuente y la integridad de los mismos _ protegerlos de falsificaciones y repudio. Control de acceso: Mecanismos para asegurar los derechos de acceso a los datos (ej: listas de privilegios, etc). Integridad de datos: Mecanismos empleados para verificar la integridad de unos datos (ej: funciones de resumen hash o CRC [cdigos redundancia cclica]) Intercambio de autentificacin: Procedimientos diseados para comprobar la identidad de una entidad por medio de un intercambios de informacin (ej: envo de contraseas, dialogo de autentificacin Kerberos) relleno de trfico: Insercin de info. adicional en un flujo de datos para frustrar intentos de anlisis de trfico. Control de encaminamiento: Seleccin de rutas fsicamente seguras para determinados flujos de datos. Notarizacin: Uso de tercera parte confiable para asegurar determinadas propiedades del intercambio de datos (ej: entidades certificadoras, pasarelas de pago) Etiquetas de seguridad: Marcas asociadas a un recurso que portan atributos de seguridad (ej: fechas de caducidad de claves) Deteccin de acciones: Traza de las acciones realizadas por las entidades involucradas y deteccin de actividades sospechosas. Informes de auditora de seguridad: Recopilacin de datos para facilitar la auditoria de seguridad: recopilacin y examen de logs, etc Recuperacin de la seguridad: Mecanismos para llevar a cabo acciones de recuperacin de datos (ej: mecanismos de vuelta atrs [roll-back], recuperacin de back-up, reenvo de paquetes,... ) 5. Principios fundamentales de la Seguridad Informtica Participacin universal: Para que cualquier sistema de seguridad funcione es necesaria la participacin universal, o al menos la no oposicin activa de los usuarios del sistema. Simplicidad: La simplicidad es un principio de seguridad por dos razones. En primer lugar, mantener las cosas lo ms simples posibles las hace ms fciles de comprender. Si no se entiende algo difcilmente
7

Seguridad de los Sistemas de Informacin 201 2


puede saberse si es seguro. En segundo lugar, la complejidad permite esconder mltiples fallos. Los programas ms largos y complejos son propensos a contener mltiples fallos y puntos dbiles. 6. El papel de la Criptografa en la Seguridad de la Informacin Criptografa: Ciencia que estudia la escritura secreta, la forma de escribir ocultando el significado. Criptoanlisis: Ciencia que se ocupa de esclarecer el significado de la escritura ininteligible. Criptologa = Criptografa + Criptoanlisis. Actualmente, la Criptografa es una herramienta muy poderosa para proporcionar servicios de seguridad en los SI. Es importante comprender los procedimientos criptogrficos en su base terica, as como su forma de utilizacin (protocolos criptogrficos), con el objetivo de entender la implantacin de servicios de seguridad en los actuales SI. 7. Fraude por Computador Utilizar un computador para obtener beneficio personal o causar dao a los dems. Dada la proliferacin de las redes y del personal con conocimientos en sistemas, se espera un incremento en la frecuencia y en la cantidad de prdidas. Se especula que muy pocos fraudes por computador son detectados y una menor porcin es reportada.

Вам также может понравиться