lunes, 17 de marzo de 2014

2.4 Aplicació de mesures de seguretat i confidencialitat del sistema operatiu: programes de protecció (antivirus, firewire, antispam, altres).

La seguretat informàtica o seguretat de tecnologies de la informació és l'àrea de la informàtica que s'enfoca en la protecció de la infraestructura computacional i tot el relacionat amb aquesta i, especialment, la informació continguda o circulant. Per a això hi ha una sèrie d'estàndards, protocols, mètodes, regles, eines i lleis concebudes per minimitzar els possibles riscos a la infraestructura de la informació. La seguretat informàtica comprèn programari ( bases de dades, metadades, arxius ), maquinari i tot el que l'organització valori ( actiu ) i signifiqui un risc si aquesta informació confidencial arriba a les mans d'altres persones, convertint-se, per exemple, en informació privilegiada.

El concepte de seguretat de la informació no s'ha de confondre amb el de «seguretat informàtica », ja que aquest últim només s'encarrega de la seguretat en el mitjà informàtic, però la informació es pot trobar a diferents mitjans o formes, i no només en mitjans informàtics.

La seguretat informàtica és la disciplina que s'ocupa de dissenyar les normes, procediments, mètodes i tècniques destinats a aconseguir un sistema d'informació segur i fiable.


Atès simple, la seguretat en un ambient de xarxa és l'habilitat d'identificar i eliminar vulnerabilitats. Una definició general de seguretat també ha posat atenció a la necessitat de salvaguardar l'avantatge organitzacional, incloent-hi informació i equips físics, com ara els mateixos computadors. Ningú a càrrec de seguretat ha de determinar qui i quan es pot prendre accions apropiades sobre un ítem en específic. 
Quan es tracta de la seguretat d'una companyia, el que és apropiat varia d'organització a organització . Independentment, qualsevol companyia amb una xarxa ha de tenir una política de seguretat que es dirigeixi a la conveniència i coordinació.

Objectius

La seguretat informàtica està concebuda per protegir els actius informàtics, entre els quals es troben els següents:

  • La infraestructura computacional: És una part fonamental per a l'emmagatzematge i gestió de la informació, així com per al funcionament mateix de l'organització. La funció de la seguretat informàtica en aquesta àrea és vetllar que els equips funcionin adequadament i anticipar-se en cas de falles, robatoris, incendis, boicot, desastres naturals, falles en el subministrament elèctric i qualsevol altre factor que atempti contra la infraestructura informàtica.
  • Els usuaris: Són les persones que utilitzen l'estructura tecnològica, zona de comunicacions i que gestionen la informació. Ha de protegir el sistema en general perquè l'ús per part d'ells no pugui posar en dubte la seguretat de la informació i tampoc que la informació que manegen o emmagatzemen sigui vulnerable.
  • La informació: és el principal actiu. Utilitza i resideix en la infraestructura computacional i és utilitzada pels usuaris.
Amenaces


Les amenaces poden ser causades per:


  • Usuaris: causa del problema més gran lligat a la seguretat d'un sistema informàtic. En alguns casos les seves accions causen problemes de seguretat, tot i que en la majoria dels casos és perquè tenen permisos sobre dimensionats, no els han restringit accions innecessàries, etc.
  • Programes maliciosos: programes destinats a perjudicar de fer un ús il·lícit dels recursos del sistema. És instal·lat (per inatenció o maldat) a l'ordinador, obrint una porta a intrusos o bé modificant les dades. Aquests programes poden ser un virus informàtic, un cuc informàtic, un troià, una bomba lògica, un programa espia o spyware, en general coneguts com a malware.
  • Errors de programació: La majoria dels errors de programació que es poden considerar com una amenaça informàtica és per la seva condició de poder ser usats com gestes pels crackers, encara que es donen casos on el mal desenvolupament és, en si mateix, una amenaça. L'actualització de pegats dels sistemes operatius i aplicacions permet evitar aquest tipus d'amenaces.
  • Intrusos: És el que aconsegueixen accedir a les dades o programes als quals no estan autoritzats ( crackers, defacers, hackers, script kiddie o script boy, viruxers, etc. ).
  • Un sinistre ( robatori, incendi, inundació ): una mala manipulació o una mala intenció deriven a la pèrdua del material o dels arxius.
  • Personal tècnic intern: tècnics de sistemes, administradors de bases de dades, tècnics de desenvolupament, etc. Els motius que es troben entre els habituals són: disputes internes, problemes laborals, acomiadaments, fins lucratius, espionatge, etc.
  • Fallades electròniques o lògiques dels sistemes informàtics en general.
  • Catàstrofes naturals: llamps, terratrèmols, inundacions, rajos còsmics, etc.
Topologia d'amenaces

Amenaces per l'origen

El fet de connectar una xarxa a un entorn extern ens dóna la possibilitat que algun atacant pugui entrar-hi, amb això, es pot fer robatori d'informació o alterar el funcionament de la xarxa. No obstant això el fet que la xarxa no estigui connectada a un entorn extern, com Internet, no ens garanteix la seguretat de la mateixa. D'acord amb el Computer Security Institute (CSI) de Sant Francesc aproximadament entre el 60 i 80 per cent dels incidents de xarxa són causats des de dins de la mateixa. Basat en l'origen de l'atac podem dir que hi ha dos tipus d'amenaces:
  •  Amenaces internes: Generalment aquestes amenaces poden ser més serioses que les externes per diverses raons com són:
    • Si és per usuaris o personal tècnic, coneixen la xarxa i saben com és el seu funcionament, ubicació de la informació, dades d'interès, etc. A més tenen algun nivell d'accés a la xarxa per les mateixes necessitats del seu treball, el que els permet uns mínims de moviments.
    • Els sistemes de prevenció d'intrusos o IPS, i firewalls són mecanismes no efectius en amenaces internes per, habitualment, no estar orientats al trànsit intern. Que l'atac sigui intern no ha de ser exclusivament per persones alienes a la xarxa, podria ser per vulnerabilitats que permeten accedir a la xarxa directament: rosetes accessibles, xarxes sense fils desprotegides, equips sense vigilància, etc.
  • Amenaces externes: Són aquelles amenaces que s'originen fora de la xarxa. Com que no tenim informació precisa de la xarxa, un atacant ha de realitzar certs passos per poder conèixer què és el que hi ha en ella i buscar la manera d' atacar-la. L'avantatge que té en aquest cas és que l'administrador de la xarxa pot prevenir una bona part dels atacs externs.




Amenaces per l'efecte

El tipus d'amenaces per l'efecte que causen a qui rep els atacs podria classificar-se en:
  • Robatori d'informació.
  • Destrucció d'informació.
  • Anul·lació del funcionament dels sistemes o efectes que tendeixin a això.
  • Suplantació de la identitat, publicitat de dades personals o confidencials, canvi d'informació, venda de dades personals, etc.
  • Robatori de diners, estafes, ...
Amenaces pel mitjà utilitzat

Es poden classificar pel modus operandi de l'atacant, si bé l'efecte pot ser diferent per a un mateix tipus d'atac:
  • Virus informàtic: malware que té per objecte alterar el normal funcionament de l'ordinador, sense el permís o el coneixement de l'usuari. Els virus, habitualment, reemplacen arxius executables per altres infectats amb el codi d'aquest. Els virus poden destruir, de manera intencionada, les dades emmagatzemades en un ordinador, encara que també existeixen altres més inofensius, que només es caracteritzen per ser molestos.
  • Phishing.
  • Enginyeria social.
  • Denegació de servei.
  • Spoofing: de DNS, IP, DHCP, etc.

Tècniques per assegurar el sistema

L'actiu més important que té és la informació i, per tant, han d'existir tècniques que l'assegurin, més enllà de la seguretat física que s'estableixi sobre els equips en els quals s'emmagatzema. Aquestes tècniques les brinda la seguretat lògica que consisteix en l'aplicació de barreres i procediments que protegeixen l'accés a les dades i només permeten accedir-hi a les persones autoritzades per fer-ho.

Cada tipus d'atac i cada sistema requereix d'un mitjà de protecció o més (en la majoria dels casos és una combinació de diversos d'ells).

A continuació s'enumeren una sèrie de mesures que es consideren bàsiques per assegurar un sistema tipus, si bé per a necessitats específiques es requereixen mesures extraordinàries i de més profunditat:

  • Utilitzar tècniques de desenvolupament que compleixin els criteris de seguretat a l'ús per a tot el programari que s'implanti en els sistemes, partint d'estàndards i de personal suficientment format i conscienciat amb la seguretat.
  • Implantar mesures de seguretat físiques: sistemes anti incendis, vigilància dels centres de procés de dades, sistemes de protecció contra inundacions, proteccions elèctriques contra apagades i sobretensions, sistemes de control d'accessos, etc.
  • Codificar la informació: criptologia, criptografia i criptociencia. Això s'ha de realitzar en tots aquells trajectes pels quals circuli la informació que es vol protegir, no només en aquells més vulnerables. Per exemple, si les dades d'una base molt confidencial s'han protegit amb dos nivells de tallafocs, s'ha xifrat tot el trajecte entre els clients i els servidors i entre els mateixos servidors, s'utilitzen certificats i no obstant això es deixen sense xifrar les impressions enviades a la impressora de xarxa, tindríem un punt de vulnerabilitat.
  • Contrasenyes difícils d'esbrinar que, per exemple, no puguin ser deduïdes a partir de les dades personals de l'individu o per comparació amb un diccionari, i que es canviïn amb la suficient periodicitat. Les contrasenyes, a més, han de tenir la suficient complexitat perquè un atacant no pugui deduir per mitjà de programes informàtics. L'ús de certificats digitals millora la seguretat davant el simple ús de contrasenyes.
  • Vigilància de xarxa. Les xarxes transporten tota la informació, pel que a més de ser el mitjà habitual d'accés dels atacants, també són un bon lloc per obtenir la informació sense haver d'accedir a les fonts de la mateixa. Per la xarxa no només circula la informació de fitxers informàtics com a tal, també es transporten per ella: correu electrònic, converses telefònica (VoIP) , missatgeria instantània, navegació Internet, lectures i escriptures a bases de dades, etc. Per tot això, protegir la xarxa és una de les principals tasques per evitar robatori d'informació. Hi ha mesures que abasten des de la seguretat física dels punts d'entrada fins al control d'equips connectats, per exemple 802.1x. En el cas de xarxes sense fil la possibilitat de vulnerar la seguretat és més gran i s'han d'adoptar mesures addicionals.
  • Xarxes perimetrals de seguretat, o DMZ, permeten generar regles d'accés forts entre els usuaris i servidors no públics i els equips publicats. D'aquesta manera, les regles més febles només permeten l'accés a certs equips i mai a les dades, que quedaran després de dos nivells de seguretat.
  • Tecnologies repel·lents o protectores: tallafocs, sistema de detecció d'intrusos - antispyware, antivirus, claus per a protecció de programari, etc.
  • Mantenir els sistemes d'informació amb les actualitzacions que més impactin en la seguretat.
  • Còpies de seguretat i, fins i tot, sistemes de seguretat remot que permeten mantenir la informació en dues ubicacions de forma asíncrona.
  • Controlar l'accés a la informació per mitjà de permisos centralitzats i mantinguts (tipus Active Directory, LDAP, llistes de control d'accés, etc. ) . Els mitjans per aconseguir-ho són:
  • Restringir l'accés (de persones de l'organització i de les que no ho són) als programes i arxius.
    • Assegurar que els operadors puguin treballar però que no puguin modificar els programes ni els arxius que no corresponguin (sense una supervisió minuciosa) .
    • Assegurar que s'utilitzin les dades, arxius i programes correctes a / i / pel procediment triat.
    • Assegurar que la informació transmesa sigui la mateixa que rebi el destinatari al qual s'ha enviat i que no li arribi a un altre. I que hi hagi sistemes i passos d'emergència alternatius de transmissió entre diferents punts.
    • Organitzar a cadascun dels empleats per jerarquia informàtica, amb claus diferents i permisos ben establerts, en tots i cadascun dels sistemes o aplicacions emprades.
    • Actualitzar constantment les contrasenyes d'accessos als sistemes de còmput, com s'ha indicat més amunt, i fins i tot utilitzant programa que ajudin els usuaris a la gestió de la gran quantitat de contrasenyes que tenen gestionar en els entorns actuals, coneguts habitualment com a gestors d'identitat.
  • Redundància i descentralització.
Programes de protecció

Antispam

El antispam és el que es coneix com a mètode per prevenir el correu brossa. Tant els usuaris finals com els administradors de sistemes de correu electrònic utilitzen diverses tècniques contra això. Algunes d'aquestes tècniques han estat incorporades en productes, serveis i programari per a alleujar la càrrega que cau sobre usuaris i administradors. No existeix la fórmula perfecta per solucionar el problema de l'spam de manera que entre les múltiples existents unes funcionen millor que altres, rebutjant així, en alguns casos, el correu desitjat per eliminar completament el correu brossa, amb els costos que comporta de temps i esforç.

Les tècniques antispam es poden diferenciar en quatre categories: 
  1. Les que requereixen accions per part humana
  2. Les que de manera automàtica són els mateixos correus electrònics dels administradors
  3. Les que s'automatitzen per part dels remitents de correus electrònics
  4. Les emprades pels investigadors i funcionaris encarregats de fer complir les lleis.

Firewall

Un tallafocs és una part d'un sistema o una xarxa que està dissenyada per bloquejar l'accés no autoritzat, permetent al mateix temps comunicacions autoritzades.

Es tracta d'un dispositiu o conjunt de dispositius configurats per permetre, limitar, xifrar, desxifrar, el trànsit entre els diferents àmbits sobre la base d'un conjunt de normes i altres criteris.

Els tallafocs poden ser implementats en maquinari o programari, o una combinació d'ambdós. Els tallafocs s'utilitzen amb freqüència per evitar que els usuaris d'Internet no autoritzats tinguin accés a xarxes privades connectades a Internet, especialment intranets. Tots els missatges que entrin o surtin de la intranet passen a través del tallafocs, que examina cada missatge i bloqueja aquells que no compleixen els criteris de seguretat especificats. També és freqüent connectar al tallafocs a una tercera xarxa, anomenada "zona desmilitaritzada" o DMZ, en la qual se situen els servidors de l'organització que han de romandre accessibles des de la xarxa exterior.

Un tallafocs correctament configurat afegeix una protecció necessària a la xarxa, però que en cap cas s'ha de considerar suficient. La seguretat informàtica inclou més àmbits i més nivells de treball i protecció.

Antivirus


En informàtica els antivirus són programes amb l'objectiu de detectar o eliminar virus informàtics. Van néixer durant la dècada de 1980.

Amb el transcurs del temps, l'aparició de sistemes operatius més avançats i Internet, ha fet que els antivirus hagin evolucionat cap a programes més avançats que no només busquen detectar virus informàtics, sinó bloquejar, desinfectar arxius i prevenir una infecció dels mateixos. Actualment són capaços de reconèixer altres tipus de malware, com spyware, cucs, troians, rootkits, etc.

Comparació tipus de antivirus


No hay comentarios:

Publicar un comentario