La seguretat
informàtica o seguretat de tecnologies de la informació és l'àrea de la
informàtica que s'enfoca en la protecció de la infraestructura computacional i
tot el relacionat amb aquesta i, especialment, la informació continguda o
circulant. Per a això hi ha una sèrie d'estàndards, protocols, mètodes, regles,
eines i lleis concebudes per minimitzar els possibles riscos a la
infraestructura de la informació. La seguretat informàtica comprèn programari (
bases de dades, metadades, arxius ), maquinari i tot el que l'organització
valori ( actiu ) i signifiqui un risc si aquesta informació confidencial arriba
a les mans d'altres persones, convertint-se, per exemple, en informació
privilegiada.
El concepte de
seguretat de la informació no s'ha de confondre amb el de «seguretat
informàtica », ja que aquest últim només s'encarrega de la seguretat en el
mitjà informàtic, però la informació es pot trobar a diferents mitjans o
formes, i no només en mitjans informàtics.
La seguretat
informàtica és la disciplina que s'ocupa de dissenyar les normes, procediments,
mètodes i tècniques destinats a aconseguir un sistema d'informació segur i
fiable.
Atès simple,
la seguretat en un ambient de xarxa és l'habilitat d'identificar i eliminar
vulnerabilitats. Una definició general de seguretat també ha posat atenció a la
necessitat de salvaguardar l'avantatge organitzacional, incloent-hi informació
i equips físics, com ara els mateixos computadors. Ningú a càrrec de seguretat
ha de determinar qui i quan es pot prendre accions apropiades sobre un ítem en
específic.
Quan es tracta de la seguretat d'una companyia, el que és apropiat
varia d'organització a organització . Independentment, qualsevol companyia amb
una xarxa ha de tenir una política de seguretat que es dirigeixi a la conveniència
i coordinació.
Objectius
La seguretat
informàtica està concebuda per protegir els actius informàtics, entre els quals
es troben els següents:
- La infraestructura computacional: És una part fonamental per a l'emmagatzematge i gestió de la informació, així com per al funcionament mateix de l'organització. La funció de la seguretat informàtica en aquesta àrea és vetllar que els equips funcionin adequadament i anticipar-se en cas de falles, robatoris, incendis, boicot, desastres naturals, falles en el subministrament elèctric i qualsevol altre factor que atempti contra la infraestructura informàtica.
- Els usuaris: Són les persones que utilitzen l'estructura tecnològica, zona de comunicacions i que gestionen la informació. Ha de protegir el sistema en general perquè l'ús per part d'ells no pugui posar en dubte la seguretat de la informació i tampoc que la informació que manegen o emmagatzemen sigui vulnerable.
- La informació: és el principal actiu. Utilitza i resideix en la infraestructura computacional i és utilitzada pels usuaris.
- Usuaris: causa del problema més gran lligat a la seguretat d'un sistema informàtic. En alguns casos les seves accions causen problemes de seguretat, tot i que en la majoria dels casos és perquè tenen permisos sobre dimensionats, no els han restringit accions innecessàries, etc.
- Programes maliciosos: programes destinats a perjudicar de fer un ús il·lícit dels recursos del sistema. És instal·lat (per inatenció o maldat) a l'ordinador, obrint una porta a intrusos o bé modificant les dades. Aquests programes poden ser un virus informàtic, un cuc informàtic, un troià, una bomba lògica, un programa espia o spyware, en general coneguts com a malware.
- Errors de programació: La majoria dels errors de programació que es poden considerar com una amenaça informàtica és per la seva condició de poder ser usats com gestes pels crackers, encara que es donen casos on el mal desenvolupament és, en si mateix, una amenaça. L'actualització de pegats dels sistemes operatius i aplicacions permet evitar aquest tipus d'amenaces.
- Intrusos: És el que aconsegueixen accedir a les dades o programes als quals no estan autoritzats ( crackers, defacers, hackers, script kiddie o script boy, viruxers, etc. ).
- Un sinistre ( robatori, incendi, inundació ): una mala manipulació o una mala intenció deriven a la pèrdua del material o dels arxius.
- Personal tècnic intern: tècnics de sistemes, administradors de bases de dades, tècnics de desenvolupament, etc. Els motius que es troben entre els habituals són: disputes internes, problemes laborals, acomiadaments, fins lucratius, espionatge, etc.
- Fallades electròniques o lògiques dels sistemes informàtics en general.
- Catàstrofes naturals: llamps, terratrèmols, inundacions, rajos còsmics, etc.
Amenaces per
l'origen
El fet de
connectar una xarxa a un entorn extern ens dóna la possibilitat que algun
atacant pugui entrar-hi, amb això, es pot fer robatori d'informació o alterar
el funcionament de la xarxa. No obstant això el fet que la xarxa no estigui
connectada a un entorn extern, com Internet, no ens garanteix la seguretat de
la mateixa. D'acord amb el Computer Security Institute (CSI) de Sant Francesc
aproximadament entre el 60 i 80 per cent dels incidents de xarxa són causats
des de dins de la mateixa. Basat en l'origen de l'atac podem dir que hi ha dos
tipus d'amenaces:
- Si és per usuaris o personal tècnic, coneixen la xarxa i saben com és el seu funcionament, ubicació de la informació, dades d'interès, etc. A més tenen algun nivell d'accés a la xarxa per les mateixes necessitats del seu treball, el que els permet uns mínims de moviments.
- Els sistemes de prevenció d'intrusos o IPS, i firewalls són mecanismes no efectius en amenaces internes per, habitualment, no estar orientats al trànsit intern. Que l'atac sigui intern no ha de ser exclusivament per persones alienes a la xarxa, podria ser per vulnerabilitats que permeten accedir a la xarxa directament: rosetes accessibles, xarxes sense fils desprotegides, equips sense vigilància, etc.
- Amenaces externes: Són aquelles amenaces que s'originen fora de la xarxa. Com que no tenim informació precisa de la xarxa, un atacant ha de realitzar certs passos per poder conèixer què és el que hi ha en ella i buscar la manera d' atacar-la. L'avantatge que té en aquest cas és que l'administrador de la xarxa pot prevenir una bona part dels atacs externs.
Amenaces per
l'efecte
El tipus
d'amenaces per l'efecte que causen a qui rep els atacs podria classificar-se
en:
- Robatori d'informació.
- Destrucció d'informació.
- Anul·lació del funcionament dels sistemes o efectes que tendeixin a això.
- Suplantació de la identitat, publicitat de dades personals o confidencials, canvi d'informació, venda de dades personals, etc.
- Robatori de diners, estafes, ...
Es poden
classificar pel modus operandi de l'atacant, si bé l'efecte pot ser diferent
per a un mateix tipus d'atac:
- Virus informàtic: malware que té per objecte alterar el normal funcionament de l'ordinador, sense el permís o el coneixement de l'usuari. Els virus, habitualment, reemplacen arxius executables per altres infectats amb el codi d'aquest. Els virus poden destruir, de manera intencionada, les dades emmagatzemades en un ordinador, encara que també existeixen altres més inofensius, que només es caracteritzen per ser molestos.
- Phishing.
- Enginyeria social.
- Denegació de servei.
- Spoofing: de DNS, IP, DHCP, etc.
Tècniques per assegurar el sistema
L'actiu més
important que té és la informació i, per tant, han d'existir tècniques que
l'assegurin, més enllà de la seguretat física que s'estableixi sobre els equips
en els quals s'emmagatzema. Aquestes tècniques les brinda la seguretat lògica
que consisteix en l'aplicació de barreres i procediments que protegeixen
l'accés a les dades i només permeten accedir-hi a les persones autoritzades per
fer-ho.
Cada tipus
d'atac i cada sistema requereix d'un mitjà de protecció o més (en la majoria
dels casos és una combinació de diversos d'ells).
A continuació
s'enumeren una sèrie de mesures que es consideren bàsiques per assegurar un
sistema tipus, si bé per a necessitats específiques es requereixen mesures
extraordinàries i de més profunditat:
- Utilitzar tècniques de desenvolupament que compleixin els criteris de seguretat a l'ús per a tot el programari que s'implanti en els sistemes, partint d'estàndards i de personal suficientment format i conscienciat amb la seguretat.
- Implantar mesures de seguretat físiques: sistemes anti incendis, vigilància dels centres de procés de dades, sistemes de protecció contra inundacions, proteccions elèctriques contra apagades i sobretensions, sistemes de control d'accessos, etc.
- Codificar la informació: criptologia, criptografia i criptociencia. Això s'ha de realitzar en tots aquells trajectes pels quals circuli la informació que es vol protegir, no només en aquells més vulnerables. Per exemple, si les dades d'una base molt confidencial s'han protegit amb dos nivells de tallafocs, s'ha xifrat tot el trajecte entre els clients i els servidors i entre els mateixos servidors, s'utilitzen certificats i no obstant això es deixen sense xifrar les impressions enviades a la impressora de xarxa, tindríem un punt de vulnerabilitat.
- Contrasenyes difícils d'esbrinar que, per exemple, no puguin ser deduïdes a partir de les dades personals de l'individu o per comparació amb un diccionari, i que es canviïn amb la suficient periodicitat. Les contrasenyes, a més, han de tenir la suficient complexitat perquè un atacant no pugui deduir per mitjà de programes informàtics. L'ús de certificats digitals millora la seguretat davant el simple ús de contrasenyes.
- Vigilància de xarxa. Les xarxes transporten tota la informació, pel que a més de ser el mitjà habitual d'accés dels atacants, també són un bon lloc per obtenir la informació sense haver d'accedir a les fonts de la mateixa. Per la xarxa no només circula la informació de fitxers informàtics com a tal, també es transporten per ella: correu electrònic, converses telefònica (VoIP) , missatgeria instantània, navegació Internet, lectures i escriptures a bases de dades, etc. Per tot això, protegir la xarxa és una de les principals tasques per evitar robatori d'informació. Hi ha mesures que abasten des de la seguretat física dels punts d'entrada fins al control d'equips connectats, per exemple 802.1x. En el cas de xarxes sense fil la possibilitat de vulnerar la seguretat és més gran i s'han d'adoptar mesures addicionals.
- Xarxes perimetrals de seguretat, o DMZ, permeten generar regles d'accés forts entre els usuaris i servidors no públics i els equips publicats. D'aquesta manera, les regles més febles només permeten l'accés a certs equips i mai a les dades, que quedaran després de dos nivells de seguretat.
- Tecnologies repel·lents o protectores: tallafocs, sistema de detecció d'intrusos - antispyware, antivirus, claus per a protecció de programari, etc.
- Mantenir els sistemes d'informació amb les actualitzacions que més impactin en la seguretat.
- Còpies de seguretat i, fins i tot, sistemes de seguretat remot que permeten mantenir la informació en dues ubicacions de forma asíncrona.
- Controlar l'accés a la informació per mitjà de permisos centralitzats i mantinguts (tipus Active Directory, LDAP, llistes de control d'accés, etc. ) . Els mitjans per aconseguir-ho són:
- Restringir l'accés (de persones de l'organització i de les que no ho són) als programes i arxius.
- Assegurar que els operadors puguin treballar però que no puguin modificar els programes ni els arxius que no corresponguin (sense una supervisió minuciosa) .
- Assegurar que s'utilitzin les dades, arxius i programes correctes a / i / pel procediment triat.
- Assegurar que la informació transmesa sigui la mateixa que rebi el destinatari al qual s'ha enviat i que no li arribi a un altre. I que hi hagi sistemes i passos d'emergència alternatius de transmissió entre diferents punts.
- Organitzar a cadascun dels empleats per jerarquia informàtica, amb claus diferents i permisos ben establerts, en tots i cadascun dels sistemes o aplicacions emprades.
- Actualitzar constantment les contrasenyes d'accessos als sistemes de còmput, com s'ha indicat més amunt, i fins i tot utilitzant programa que ajudin els usuaris a la gestió de la gran quantitat de contrasenyes que tenen gestionar en els entorns actuals, coneguts habitualment com a gestors d'identitat.
- Redundància i descentralització.
Antispam
El antispam és
el que es coneix com a mètode per prevenir el correu brossa. Tant els usuaris
finals com els administradors de sistemes de correu electrònic utilitzen
diverses tècniques contra això. Algunes d'aquestes tècniques han estat
incorporades en productes, serveis i programari per a alleujar la càrrega que
cau sobre usuaris i administradors. No existeix la fórmula perfecta per
solucionar el problema de l'spam de manera que entre les múltiples existents
unes funcionen millor que altres, rebutjant així, en alguns casos, el correu
desitjat per eliminar completament el correu brossa, amb els costos que
comporta de temps i esforç.
Les tècniques
antispam es poden diferenciar en quatre categories:
- Les que requereixen accions per part humana
- Les que de manera automàtica són els mateixos correus electrònics dels administradors
- Les que s'automatitzen per part dels remitents de correus electrònics
- Les emprades pels investigadors i funcionaris encarregats de fer complir les lleis.
Firewall
Un tallafocs
és una part d'un sistema o una xarxa que està dissenyada per bloquejar l'accés
no autoritzat, permetent al mateix temps comunicacions autoritzades.
Es tracta d'un
dispositiu o conjunt de dispositius configurats per permetre, limitar, xifrar,
desxifrar, el trànsit entre els diferents àmbits sobre la base d'un conjunt de
normes i altres criteris.
Els tallafocs
poden ser implementats en maquinari o programari, o una combinació d'ambdós.
Els tallafocs s'utilitzen amb freqüència per evitar que els usuaris d'Internet
no autoritzats tinguin accés a xarxes privades connectades a Internet,
especialment intranets. Tots els missatges que entrin o surtin de la intranet
passen a través del tallafocs, que examina cada missatge i bloqueja aquells que
no compleixen els criteris de seguretat especificats. També és freqüent
connectar al tallafocs a una tercera xarxa, anomenada "zona
desmilitaritzada" o DMZ, en la qual se situen els servidors de
l'organització que han de romandre accessibles des de la xarxa exterior.
Un tallafocs
correctament configurat afegeix una protecció necessària a la xarxa, però que
en cap cas s'ha de considerar suficient. La seguretat informàtica inclou més
àmbits i més nivells de treball i protecció.
Antivirus
En informàtica els antivirus són programes amb l'objectiu de detectar o eliminar virus informàtics. Van néixer durant la dècada de 1980.
En informàtica els antivirus són programes amb l'objectiu de detectar o eliminar virus informàtics. Van néixer durant la dècada de 1980.
Amb el
transcurs del temps, l'aparició de sistemes operatius més avançats i Internet,
ha fet que els antivirus hagin evolucionat cap a programes més avançats que no
només busquen detectar virus informàtics, sinó bloquejar, desinfectar arxius i
prevenir una infecció dels mateixos. Actualment són capaços de reconèixer
altres tipus de malware, com spyware, cucs, troians, rootkits, etc.
Comparació tipus de antivirus |
No hay comentarios:
Publicar un comentario