23
1 Seguridad en Sistemas: Introducción Algunas Definiciones Algunas Definiciones La Seguridad tiene que ver con la protección de objetos de valor. La Seguridad en Sistemas se enfoca en proteger objetos de valor dentro de un sistema informático (información y servicios). Al igual que la seguridad en el “mundo real”, la seguridad en sistemas provee distintos tipos y grados de la misma.

Algunas Definiciones

  • Upload
    meagan

  • View
    45

  • Download
    0

Embed Size (px)

DESCRIPTION

Algunas Definiciones. La Seguridad tiene que ver con la protección de objetos de valor. La Seguridad en Sistemas se enfoca en proteger objetos de valor dentro de un sistema informático (información y servicios). - PowerPoint PPT Presentation

Citation preview

Page 1: Algunas Definiciones

1

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Algunas DefinicionesAlgunas Definiciones

La Seguridad tiene que ver con la protección de objetos de valor.

La Seguridad en Sistemas se enfoca en proteger objetos de valor dentro de un sistema informático (información y servicios).

Al igual que la seguridad en el “mundo real”, la seguridad en sistemas provee distintos tipos y grados de la misma.

Page 2: Algunas Definiciones

2

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

¿Seguridad en Crisis?¿Seguridad en Crisis?

Todos los días se ven fallas de seguridad...

¿Dónde?

Medios amarillistas (TV, Web)Listas de correo, libros!

¿Por qué? ….. Si existe mucha experiencia en el campo.

En general se debe a pobres diseños y falta de dinero invertido en seguridad por parte de las compañías. Sin embargo esto está cambiando.......

Page 3: Algunas Definiciones

3

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Seguridad: Línea de TiempoSeguridad: Línea de Tiempo

Los ataques comenzaron en la década del '50. Los primeros atacantes eran personas cercanas a los sistemas (¿ y hoy?.......).

1960 HW de protección de memoria: VM.1962 Mecanismos de control de acceso a los archivos.1967 Funciones One-Way (passwords). 1968 Seguridad en kernels (Multics). 1969-89 ARPANET (Admin. Centralizada), Intemet TCP/IP en 1977.

Page 4: Algunas Definiciones

4

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Seguridad: Línea de Tiempo (2)Seguridad: Línea de Tiempo (2)

1975 UNIX-UNIX copy protocol (UUCP) y puertas trampa en mails,1976 Criptografia de clave pública y firma digital. 1978 RSA (clave pública). 1978 Estudio de contraseñas (inteligente). 1978 Primer protocolo de e-cash.1983 DNS distribuido (vulnerable al spoofing). 1984 Los Virus empiezan a investigarse. 1985 Esquemas de contraseñas avanzados.1988 Intemet Worm (6000 computadoras (10% Intemet)). 1988 Autentificación distribuida (Kerberos). 1989 Pretty Good Privacy (PGP) y Privacy Enhanced Mail (PEM).

Page 5: Algunas Definiciones

5

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Seguridad: Línea de Tiempo (3)Seguridad: Línea de Tiempo (3)

1990 Remailers anónimos.1993 Spooling, sniffing, firewalls. 1994 SSL v 1.0 (Netscape). 1996 Java (Web hacking), 1997 DNSSec.1998 Programas de barrido de redes. 1998 Ipsec.1999 Primer ataque DDoS.2000 I LoveYou (VBscript) (.5 a 8 millones de infecciones). B02k. 2001 Red Code, Nimbda (infección de servidores MS IIS).2002 Mas I-Worms (en general explotan fallas en Intemet Explorer).

Page 6: Algunas Definiciones

6

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Introducción a la SeguridadIntroducción a la Seguridad

Seguridad en una Organización

Antaño:

FísicaAdministrativa

Hoy: Computadoras - necesidad de herramientas que protejan la información. Ej.: time-sharing, redes, dial-up.

Esta colección de herramientas diseñadas para este fin y para dificultar la vida del hacker conforman la

Seguridad en Sistemas

Page 7: Algunas Definiciones

7

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Introducción a la SeguridadIntroducción a la Seguridad

El otro gran cambio: sistemas distribuidos y redes para transportar datos (tty-user y maq.- maq.).

Seguridad en Redes

No hay un límite claro entre estas dos formas de seguridad:Seguridad en Sistemas y Seguridad en Redes

pues todos los sistemas actuales son distribuidos por naturaleza.

Page 8: Algunas Definiciones

8

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Objetivos de la Seguridad de DatosObjetivos de la Seguridad de Datos

(Relativos a entidades no autorizadas)

Privacidad: no accesiblePermanente: no borrable, no editable.Confiable: que los cambios puedan detectarse.

Pero los datos deben ser accesibles a personas autorizadas!

(Probablemente sobre una red, posiblemente sobre la Intemet).

Page 9: Algunas Definiciones

9

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Aspectos de SeguridadAspectos de Seguridad

Ataque (Seguridad): cualquier acción que comprometa la seguridad de la información perteneciente a una organización.

Mecanismo de Seguridad: mecanismo diseñado para prevenir, detectar o recuperarse de un ataque.

Servicio de Seguridad: servicio que mejora la seguridad i en un sistema de procesamiento de datos y la trasferencia de estos datos. Hace uso de uno o más mecanismos de seguridad.

Page 10: Algunas Definiciones

10

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

InstruccionesInstrucciones

1. Lograr acceso (no autorizado) a cierta información.2. Hacerse pasar por alguien más para evitar responsabilidad.3. Afirmar haber recibido información de otro usuario que el

hacker creó. ( P.e., atribución fraudulenta de responsabilidad).4. Afirmar haber enviado a un receptor (en un dada fecha)

información que nunca fue enviada (o que fue enviada en otro momento).

5. No aceptar haber recibido información que en realidad si fue recibida, o decir que llegó en otro momento.

6. Aumentar la “capacidad” del cheater (mayor acceso, origen, etc.).

7. Modificar (sin tener la autoridad) las "capacidades" de otros para aumentar, restringir, agregar, borrar, etc. su nivel,

8. Ocultar cierta información dentro de otra información (abierta).

Page 11: Algunas Definiciones

11

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

InstruccionesInstrucciones

9. Entrometerse (oculto) en la comunicación de otros usuarios.10. Saber quién y cuando accedió alguien a cierta información.11. Acusar a un protocolo de integridad revelando información que

se supone el cheater no debería conocer.12. Cambiar el comportamiento de algún SW, usualmente

agregando funciones ocultas.13. Sabotear un protocolo causando fallas (aparentes) en el

sistema,14. Evitar que los usuarios puedan comunicarse. Tal vez

provocando15. fallas atribuibles a problemas en la red, otros usuarios, etc.

Page 12: Algunas Definiciones

12

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Población de RiesgosPoblación de Riesgos

Defensa Aerea.Aviones de pasajeros (WTC).Sistemas de Armas (Arg!).Bancos.Energia eléctrica.Control de tránsito (peajes).E-mails.Historias Clinicas (medicina).

TV/Radio. Ascensores.Trenes. Registros policíacos.Impuestos. Notas (Warning).BurgerKing.Otros.

Algunos de estos crímenes son TERRORISTAS

Page 13: Algunas Definiciones

13

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Ataques: CategoríasAtaques: Categorías

1. Interrupción

Ataque a la Disponibilidad.

2. Intercepción

Ataque a la Confidencialidad.

3. Modificación

Ataque a la Integridad.

4. Fabricación

Ataque a la Autenticidad.

Page 14: Algunas Definiciones

14

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Flujo Normal de la InformaciónFlujo Normal de la Información

Durante un Flujo Normal de la información, la transferencia (de un archivo, región de memoria, cte.) se hace desde el fuente hacia el destino (otro archivo, memoria, etc.).

Fuente Destino

Page 15: Algunas Definiciones

15

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

InterrupciónInterrupción

Algo de "valor" en el sistema es destruido o se vuelve no disponible.

(Ataque a la Disponibilidad).

Ejemplos: destrucción de HW, cortado de una línea de comunicación, deshabilitación de un FS (umount).

Fuente Destino

Page 16: Algunas Definiciones

16

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

IntercepciónIntercepción

Alguien no autorizado gana acceso sobre algo de valor(Ataque a la Confidencialidad).

El "no-autorizado" puede ser una persona, una máquina o un programa.Ejemplos: captura de información en una red, o una copia no autorizada de archivos.

Fuente Destino

Page 17: Algunas Definiciones

17

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

ModificaciónModificación

Alguien (o algo) no solo gana acceso sino que también modifica contenido.

(Ataque a la Integridad).Ejemplos: cambiar valores en un archivo, alterando un programa para que se comporte diferente, o modificando un mensaje transmitido en una red.

Fuente Destino

Page 18: Algunas Definiciones

18

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

FabricaciónFabricación

Alguien (o algo) inserta objetos falsos en el sistema.(Ataque a la Autenticidad).

Ejeiriplos: inserción de msgs espúreos en una red o inserción de registros falsos en un archivo.

Fuente Destino

Page 19: Algunas Definiciones

19

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Ataques PasivosAtaques Pasivos

Eavesdrop ("escuchar" sin que el que “habla“ se entere) o monitoreo de transmisiones.

Objetivo: obtener información transmitida.Dos tipos:

Liberación de Contenidos: conversación telefónica, e-mail o información confidencial.

Análisis de Tráfico: el atacante puede mediante análisis de la comunicación (patrones, long., etc.) tratar de “adivinar” la naturaleza de la comunicación. Ej: si se usa encriptación débil.

Dificiles de detectar pues no se altera información.Énfasis en prevención más que en detección.

Page 20: Algunas Definiciones

20

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Ataques ActivosAtaques Activos

Involucra la modificación de datos a la introducción de información falsa.

Cuatro tipos:Masquerade: cuando una entidad se hace pasar por otra.

Generalmente involucra uno de los siguientes tipos de ataques activos.

Repetición (Replay): involuera la captura pasiva de info y la subsecuente retransmisión para lograr un efecto no autorizado.

Modificación de mensajes: cuando el atacante gana acceso a algo de valor y lo modifica, retrasa o reordena.

Denegación de Servicio (DoS): previene o inhibe el uso normal de cierto servicio de comunicación. Ej: supresión de mensajes hacia Pepe.

Énfasis en detección y recuperación.

Page 21: Algunas Definiciones

21

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Servicios (Gráfico Objetivos)Servicios (Gráfico Objetivos)

Confidencialidad

Integridad Disponibilidad

Page 22: Algunas Definiciones

22

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Seguridad: Servicios (ISO)Seguridad: Servicios (ISO)Confidencialidad: protección (de ataques pasivos) sobre la info

transmitida. Privacidad. Ej: mensajes entre dos personas.Autentificación: asegurar que la comunicación sea auténtica. Ej: e-

mail recibido por un usuario o comunicación terminal-server.Integridad: asegurar que los mensajes recibidos sean iguales a los

enviados (modificación de mensajes y DoS (a vece)). Además de detectar estos ataques activos puede participar en la recuperación.

No Repudio: evita que el emisor o el receptor niegue la ocurrencia de un mensaje ("yo no fui").

Control de Acesso: es la capacidad de limitar y controlar el acceso a un sistema. Previene uso inapropiado de recursos.

Disponibilidad: una variedad de ataques pueden ser causantes de pérdida parcial o total de la disponibilidad. Algunos pueden prevenirse con autentificación/encriptación o seguridad fisica.

Page 23: Algunas Definiciones

23

Seguridad en Sistemas: IntroducciónSeguridad en Sistemas: Introducción

Amenazas/Defensa: Bucle Infinito

Métodos de DefensaMétodos de Defensa

Controles de Software. Ej: acceso limitado a bases de datos, proteger a un usuario de otro (Sistema Operativo).

Controles de Hardware. Ej: smartcards.Encriptación.Políticas. Ej: cambio frecuente de contraseñas.Educación.Auditorías. Detección de intrusos.Controles físicos.

Amenazas/Defensa