slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
Algunas Definiciones PowerPoint Presentation
Download Presentation
Algunas Definiciones

Loading in 2 Seconds...

  share
play fullscreen
1 / 23
Download Presentation

Algunas Definiciones - PowerPoint PPT Presentation

meagan
102 Views
Download Presentation

Algunas Definiciones

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Algunas Definiciones La Seguridad tiene que ver con la protección de objetos de valor. La Seguridad en Sistemas se enfoca en proteger objetos de valor dentro de un sistema informático (información y servicios). Al igual que la seguridad en el “mundo real”, la seguridad en sistemas provee distintos tipos y grados de la misma.

  2. ¿Seguridad en Crisis? • Todos los días se ven fallas de seguridad... • ¿Dónde? • Medios amarillistas (TV, Web) • Listas de correo, libros! • ¿Por qué? ….. Si existe mucha experiencia en el campo. • En general se debe a pobres diseños y falta de dinero invertido en seguridad por parte de las compañías. Sin embargo esto está cambiando.......

  3. Seguridad: Línea de Tiempo Los ataques comenzaron en la década del '50. Los primeros atacantes eran personas cercanas a los sistemas (¿ y hoy?.......). 1960 HW de protección de memoria: VM. 1962 Mecanismos de control de acceso a los archivos. 1967 Funciones One-Way (passwords). 1968 Seguridad en kernels (Multics). 1969-89 ARPANET (Admin. Centralizada), Intemet TCP/IP en 1977.

  4. Seguridad: Línea de Tiempo (2) 1975 UNIX-UNIX copy protocol (UUCP) y puertas trampa en mails, 1976 Criptografia de clave pública y firma digital. 1978 RSA (clave pública). 1978 Estudio de contraseñas (inteligente). 1978 Primer protocolo de e-cash. 1983 DNS distribuido (vulnerable al spoofing). 1984 Los Virus empiezan a investigarse. 1985 Esquemas de contraseñas avanzados. 1988 Intemet Worm (6000 computadoras (10% Intemet)). 1988 Autentificación distribuida (Kerberos). 1989 Pretty Good Privacy (PGP) y Privacy Enhanced Mail (PEM).

  5. Seguridad: Línea de Tiempo (3) 1990 Remailers anónimos. 1993 Spooling, sniffing, firewalls. 1994 SSL v 1.0 (Netscape). 1996 Java (Web hacking), 1997 DNSSec. 1998 Programas de barrido de redes. 1998 Ipsec. 1999 Primer ataque DDoS. 2000 I LoveYou (VBscript) (.5 a 8 millones de infecciones). B02k. 2001 Red Code, Nimbda (infección de servidores MS IIS). 2002 Mas I-Worms (en general explotan fallas en Intemet Explorer).

  6. Introducción a la Seguridad • Seguridad en una Organización • Antaño: • Física • Administrativa • Hoy: • Computadoras - necesidad de herramientas que protejan la información. Ej.: time-sharing, redes, dial-up. • Esta colección de herramientas diseñadas para este fin y para dificultar la vida del hacker conforman la • Seguridad en Sistemas

  7. Introducción a la Seguridad El otro gran cambio: sistemas distribuidos y redes para transportar datos (tty-user y maq.- maq.). Seguridad en Redes No hay un límite claro entre estas dos formas de seguridad: Seguridad en Sistemas y Seguridad en Redes pues todos los sistemas actuales son distribuidos por naturaleza.

  8. Objetivos de la Seguridad de Datos • (Relativos a entidades no autorizadas) • Privacidad: no accesible • Permanente: no borrable, no editable. • Confiable: que los cambios puedan detectarse. • Pero los datos deben ser accesibles a personas autorizadas! • (Probablemente sobre una red, posiblemente sobre la Intemet).

  9. Aspectos de Seguridad • Ataque (Seguridad): cualquier acción que comprometa la seguridad de la información perteneciente a una organización. • Mecanismo de Seguridad: mecanismo diseñado para prevenir, detectar o recuperarse de un ataque. • Servicio de Seguridad: servicio que mejora la seguridad i en un sistema de procesamiento de datos y la trasferencia de estos datos. Hace uso de uno o más mecanismos de seguridad.

  10. Instrucciones • Lograr acceso (no autorizado) a cierta información. • Hacerse pasar por alguien más para evitar responsabilidad. • Afirmar haber recibido información de otro usuario que el hacker creó. ( P.e., atribución fraudulenta de responsabilidad). • Afirmar haber enviado a un receptor (en un dada fecha) información que nunca fue enviada (o que fue enviada en otro momento). • No aceptar haber recibido información que en realidad si fue recibida, o decir que llegó en otro momento. • Aumentar la “capacidad” del cheater (mayor acceso, origen, etc.). • Modificar (sin tener la autoridad) las "capacidades" de otros para aumentar, restringir, agregar, borrar, etc. su nivel, • Ocultar cierta información dentro de otra información (abierta).

  11. Instrucciones • Entrometerse (oculto) en la comunicación de otros usuarios. • Saber quién y cuando accedió alguien a cierta información. • Acusar a un protocolo de integridad revelando información que se supone el cheater no debería conocer. • Cambiar el comportamiento de algún SW, usualmente agregando funciones ocultas. • Sabotear un protocolo causando fallas (aparentes) en el sistema, • Evitar que los usuarios puedan comunicarse. Tal vez provocando • fallas atribuibles a problemas en la red, otros usuarios, etc.

  12. Población de Riesgos • Defensa Aerea. • Aviones de pasajeros (WTC). • Sistemas de Armas (Arg!). • Bancos. • Energia eléctrica. • Control de tránsito (peajes). • E-mails. • Historias Clinicas (medicina). • TV/Radio. • Ascensores. • Trenes. • Registros policíacos. • Impuestos. • Notas (Warning). • BurgerKing. • Otros. Algunos de estos crímenes son TERRORISTAS

  13. Ataques: Categorías • 1. Interrupción • Ataque a la Disponibilidad. • 2. Intercepción • Ataque a la Confidencialidad. • 3. Modificación • Ataque a la Integridad. • 4. Fabricación • Ataque a la Autenticidad.

  14. Fuente Destino Flujo Normal de la Información Durante un Flujo Normal de la información, la transferencia (de un archivo, región de memoria, cte.) se hace desde el fuente hacia el destino (otro archivo, memoria, etc.).

  15. Fuente Destino Interrupción Algo de "valor" en el sistema es destruido o se vuelve no disponible. (Ataque a la Disponibilidad). Ejemplos: destrucción de HW, cortado de una línea de comunicación, deshabilitación de un FS (umount).

  16. Intercepción Fuente Destino • Alguien no autorizado gana acceso sobre algo de valor • (Ataque a la Confidencialidad). • El "no-autorizado" puede ser una persona, una máquina o un programa. • Ejemplos: captura de información en una red, o una copia no autorizada de archivos.

  17. Fuente Destino Modificación • Alguien (o algo) no solo gana acceso sino que también modifica contenido. • (Ataque a la Integridad). • Ejemplos: cambiar valores en un archivo, alterando un programa para que se comporte diferente, o modificando un mensaje transmitido en una red.

  18. Fabricación Fuente Destino • Alguien (o algo) inserta objetos falsos en el sistema. • (Ataque a la Autenticidad). • Ejeiriplos: inserción de msgs espúreos en una red o inserción de registros falsos en un archivo.

  19. Ataques Pasivos • Eavesdrop ("escuchar" sin que el que “habla“ se entere) o monitoreo de transmisiones. • Objetivo:obtener información transmitida. • Dos tipos: • Liberación de Contenidos: conversación telefónica, e-mail o información confidencial. • Análisis de Tráfico: el atacante puede mediante análisis de la comunicación (patrones, long., etc.) tratar de “adivinar” la naturaleza de la comunicación. Ej: si se usa encriptación débil. Dificiles de detectar pues no se altera información. Énfasis en prevención más que en detección.

  20. Ataques Activos • Involucra la modificación de datos a la introducción de información falsa. • Cuatro tipos: • Masquerade: cuando una entidad se hace pasar por otra. Generalmente involucra uno de los siguientes tipos de ataques activos. • Repetición (Replay): involuera la captura pasiva de info y la subsecuente retransmisión para lograr un efecto no autorizado. • Modificación de mensajes: cuando el atacante gana acceso a algo de valor y lo modifica, retrasa o reordena. • Denegación de Servicio (DoS): previene o inhibe el uso normal de cierto servicio de comunicación. Ej: supresión de mensajes hacia Pepe. Énfasis en detección y recuperación.

  21. Servicios (Gráfico Objetivos) Confidencialidad Integridad Disponibilidad

  22. Seguridad: Servicios (ISO) • Confidencialidad: protección (de ataques pasivos) sobre la info transmitida. Privacidad. Ej: mensajes entre dos personas. • Autentificación: asegurar que la comunicación sea auténtica. Ej: e-mail recibido por un usuario o comunicación terminal-server. • Integridad: asegurar que los mensajes recibidos sean iguales a los enviados (modificación de mensajes y DoS (a vece)). Además de detectar estos ataques activos puede participar en la recuperación. • No Repudio: evita que el emisor o el receptor niegue la ocurrencia de un mensaje ("yo no fui"). • Control de Acesso: es la capacidad de limitar y controlar el acceso a un sistema. Previene uso inapropiado de recursos. • Disponibilidad: una variedad de ataques pueden ser causantes de pérdida parcial o total de la disponibilidad. Algunos pueden prevenirse con autentificación/encriptación o seguridad fisica.

  23. Métodos de Defensa • Controles de Software. Ej: acceso limitado a bases de datos, proteger a un usuario de otro (Sistema Operativo). • Controles de Hardware. Ej: smartcards. • Encriptación. • Políticas. Ej: cambio frecuente de contraseñas. • Educación. • Auditorías. Detección de intrusos. • Controles físicos. • Amenazas/Defensa Amenazas/Defensa: Bucle Infinito