Categorie: Tutti - defectos - seguridad - biometría - ataques

da nacho alvarez mancano 15 anni

140

Seguridad

La protección de sistemas informáticos enfrenta múltiples desafíos, incluyendo ataques internos y externos. Los programadores malintencionados pueden insertar código para eludir verificaciones, mientras que los equipos especializados intentan vulnerar el sistema para identificar fallos.

Seguridad

Seguridad

Sistemas de confianza

canales cubiertos
seguridad de libro naranja
niveles de suguridad

A

A1

requiere un modelo formal del sistema de proteccion y una demostracion de que el momeso es correcto

B

B3

contiene las caraterisitcas del B2

B2

añade el requisito de que el sisetam se haya diseñado de forma modular descedente

B1

C

C2

añade el requisito de que el control de aaceso a discresion se aplique en el nivel de usuarios individuales

C1

requiere un sistema operativo en modo protegido

D

no tiene ningun requisito de sseguridad

seguridad multinivel
El modelo Biba

Reglas del Biba

2. la propiedad de integridad

un proceso que se ejecuta en el nivel de seguridad k solo lo puede leer objetos de su nivel o de un nivel superior

1. el principio de integirdad simple

un proceso que se ejecute en el nivle de seguridad k solo puede escirbir objetos de us nivel o de un nivel inferior

para garantizar la i ntegirdad de los datos necesitamos precisamente las porpiedaddes opuestas

el modelo Bell-La Padula

reglas del Bell-La Padula

2.la propiedad

un proceso que se ejecuta en el nivel de seguridad k puede escirbir solo objetos de su nivel o niveles superiores

1. la propiedad de seguridad simple

un proceso que se ejecuta en el nivel de seguridad k solo puede leer objetos de su nivel o niveles inferiores

en el mundo militar , los objetos pueden tener un nivel de seguridad

este modelo se diseño para manejar seguridad militar

modelos formales de sistemas seguros
comandos de proteccion
operaciones primitivas

quitar derecho

insertar derecho

eliminar dominio

crear dominio

eliminar objeto

crear objeto

Base de computo de confianza
estos son sistemas que han planteado formalmente requisitos de seguridad

Mecanismos de proteccion

capacidades
junto con una indicaccion de que operaciones puede efectuar el codigo
cuando se utiliza el metodo, cada proceso tiene asociada una lista de objetos
listas de contol de acceso
consiste en asosciar a cada objeto una lista que contiene todos los dominios que peuden tener acceso al objeto
dominios de proteccion
pero un dominio puede ser lago mas genral que solo un usuario
es comun que un domio corresponda a un solo usuario, e indique lo qu el usuario puede y no puede hacer
cada par especifica un objeto y algun subconjunto de las operaciones que se pueden ejecuatar en el
un dominio es un conjunto de pares

Ataques desde afuera del sistema

seguridad en java
java es un lenguaje de tipos seguros, es decir, el compilador rechaza cualquier intentoi por usar una varible de alguna manera que no sea compatible
codigo movil
codigo firmado

es saber de donde provienen y sólo aceptar los si su origen es confiable

interpretacion

ejecutar el applet en los que no se confian es hacerlo de forma interpretativa y no dejar que asume el control del hardware

cajas de arena

intenta confinar cada applet a un intervalo limitado de direcciones virtuales que se inpone en tiempo de ejecucion

agente

estos son prgramas que un usuario ejecuta para realizar alguna tarea y recibir informe de resultado

El gusano de internet
el autoarranque y el gusano
consite en 2 programas
Técnicas antivirus y anti antivirus
Recuperacion despues de ataques viral

caudno se detecta un virus, debe apagarse la computadora de inmediato, pues todavia podira esatr ejecuntado un virus residente en memoeria

Verificador der comportamiento

lo que busca aqui es vigilar toda la actividad para tratar de detectar cualquiera cosa sospechosa

captura el mismo todas las llamadas al sistema

una tercera estrategia, este metodo, el programa antivirus reside en la memoria mientras la computadopra esta operando

Verficador de integridad

Un archivo infectado aparecera de inmediato

la siguiente vez que se ejecute, volvera a calcular todas las sumas de verificacion y comprobara que coincidan con lo que esta en el archivo chekasum

escribe la lsita de susmas para todos los archivos pertinentes de un directorio llamado checksum en ese directorio

una vez convecido de que el disco este limpio , calcula una suma de verificacion para cada uno de los programas ejecutables

un programa de antivirus que opera de esta manera busca virus en el disco duro

un metodo completamente distinto para detectar virus

exploradores de virus

motor de mutacion

un fragmento de codigo que puede transformar una secuencia de instrucciones de maquina sin alterar su funcionalidad

virus polimorfismo

un virus que sufre una mutacion cada vez que se copie

el siguiente paso consiste en producir un listado exacto del codigo del virus e introducirlos en la base da datos de los virus concocidos

conocido cmo archivo señuelo , a fin de obtener una copia del virus en su formas mas pura

el primer paso consiste en hacer que el virus infecte un programa que no hace nada

Cómo se elimina los virus
como funcionan los virus
virus de codigo fuente
virus de macros
virus de controlador de dispositivo

es infectrar el controlador de dispositivos

virus de sector de arranque

es copiar el verdadero sector de arranque en un lugar seguro en el disco

virus de programa ejecutable

se les conoce como virus de escritura

los mas sencillos de estos virus tan sólo sobresciben el programa ejecutable con su propio codigo

infecta programas ejecutables

virus acompañante

no infecta en realidad un programa, pero se ejecuta cuando se debe ejecutar el programa

cuando el virus se pone en accion por lo regular infecta primero otros programa y luego ejecuta su carga util
Psosibles daños causados por virus
un virus puede dañar de forma permanete el hardware
este programa crea los procesos hasta que se llene la tabla de procesos, e impide que inice otro proceso

Ataques desde adentro del sistema

principios de diseño que proporcionan seguridad
Defectos de la seguridad famosa
defectos de seguridad famosos en OS/360
defectos de seguridad famosos en TENEX
defectos de seguridad famosos en unix
Ataques génericos contra la seguridad
consiste en contratar a un grupo de expertos, conocidos como equipos tigres, que tratan de introducirse en el sistema
Desbordamiento de buffer
Trampas
una forma de prevenir trampas es que la compañia efectue revision de codigo
este problema se presenta cuando un programador del sistema, inserta condigo que permita pasar por alto alguna verificacion normal
Bombas de logica
este dispositivo es un fragmento de codigo escrito por uno de los programas de una compañia
Falsificacion de inicio de sesion
cuando nadie esta en sesion en una terminal o estacion de trabajo, se exibe una pantalla
Caballos de troya
dicha funcion podria consistir en modificar
un programa al parecer inocente que contiene codigo para realizar una funcion inesperada e indeseable

Autentificacion de usuarios

Remedios
Autentificacion por biometria
biometria conta de 2 partes

indentificacion

inscripcion

mide las caracteristicas fisicas del usuario que son dificiles de falsificar
Autentificacion empleando un objeto fisico
la tarjeta de platico que contiene la informacion

tarjeta de chip

tarjetas inteligentes

tarjetas con valor almacenado

contienen circuito integrado , y pueden subdividirse

tarjeta con franja naranja

contienen 140 bytes de informacion grabada en un trozo de cinta magneticapegado al reverso d ela tazrjeta

el objeto fisico empleado a menudo es una tarjeta plastica que se inserta en un lector enlazado con la terminal
consiste en examinar algun objeto fisico que poseen en lugar de algo que saben
Autentificacion por contraseña
Auntentificacion por desafio-respuesta

requiere que cada usuario nuevo proporcione una lista larga de preguntas y respuestas que se guardan de forma segura

consiste en que el usuario escoja un algoritmo cuando registra ante el sistema

contraseña para usarse una sola vez

si un intruso llega a descubrir una contraseña , no le servira de nada

en cada inicio de sesion se usa la siguiente contraseña de la lista

cuando se usa este tipo de contraseña, se entrega al ususario un libro que contiene una lista de contraseña

como mejorar la seguridad de las contraseñas

las contraseñas no deben ser palabras del diccionario, nombre de personas

3.las contraseñas deben contener al menos un digito o caracter especial

2.Las contraseñas deben contener letras

1. las contraseñas debe tener como minimo siste caracteres

como se introducen al sistema los crackes

se introducen al sistema objetivo estableciendo una conexion

la implementacion es sencilla tan solo mantiene un lista central de pares
la proteccion por contraseña es facil de entender y de implementar
tres principios generales
Algo que es el usuario
Algo que tiene el usuario
Algo que no conoce el usuario
Cuando un usuario inicia sesion en una computadora, lo normal es que el sistema operativo quiera determinar quien es el usuario, este proceso se llama autentificacion de usuario

Aspecto Basico de criptografía

Firmas Digitales
Un metodo comun es quines transmiten mensajes anexan un certificado al mensaje, con el nombre y la calve publica del usuario
Un metodo comun consiste en aplicar el algoritmo de hash unidireccional
De modo tal que no pueden ser negados despues de quien las envio
Hacen que sea posible firmar mensajes de correo electronico y otros documentos digitales
Funciones Unidireccionales
una funcion asi por lo regular altera los bits en forma compleja
Criptografia de clave publica
Subtema
Un sistema de clave publica RSA
la clave de cifrado puede hacerse publica, manteniendo en secreto solo la clave de cifrado privado
este sistema tiene la propiedad de que se usan claves distintas para cifrar y descifrar
Criptografia de clave secreta
la clave de decifrado indica como volver al texto cifrado al texto simple
la clave de 27 letras que corresponde al alfabeto
este sistema general se denomina sustitucion monoalfabetica
el secreto depende de parametros de los algoritmos llamados claves
esta tactica se conoce como seguridad por ocultamiento
el proposito de la criptografia es tomar un mensaje o un arcvo, llamado texto simple y convertirlo en texto cifrado

El entorno de la seguridad

Pérdida accidental de datos
Errores humanos

extravio de un disco o cinta

ejecucion del programa equivocado

Captura incorrecta de datos

Errores de Hardware o software

errores de programacion

discos o cintas ilegibles

fallas de la cpu

Actos fortuitos

terremotos

inundaciones

incendios

Intrusos
categorias mas comunes

4.Espionaje comercial o militar

3.Intentos decididos por hacer dinero

2.Husmeo por parte de personal interno

1.Curioseo casual por parte de usuarios no tecnicos

los intrusos activos tiene peores intenciones; quieren efectuar datos no autorizados para leer
los intrusos pasivos solo quieren leer archivos no autorizados
Amenazas
ataques

privacidad

negacion de servicio

tres metas generales

disponibilidad del sistema

implica que nadie podra alterar el sistema de modo que mo puede usarse

la integridad de los datos

implica que los usuarios no autorizados no podran modificar ningun datos

la confidencialidad de los datos

tiene que ver con mantener en secreto los datos secretos