La validación.
• Identificar cada usuario que esta trabajando en el sistema
(usando los recursos).
• Uso de contraseñas.
• Vulnerabilidad de contraseñas.
- o Que
sean complejas y dificiles de adivinar.
- o
Cambiarlas de vez en cuando.
- o
Peligro de perdida del secreto.
• La contraseña debe guardare cifrada.
Proteccion
por Contraseña
Las clases de elementos de autentificacion para
establecer la identidad de una
persona son:
Algo sobre la persona:
- Ej.:
huellas digitales, registro de la voz, fotografia, firma, etc.
- Algo poseido por la persona:
- Ej.:
insignias especiales, tarjetas de identificacion, llaves, etc.
- Algo conocido por la persona:
- Ej.:
contraseñas, combinaciones de cerraduras, etc.
El esquema mas común de autentificacion es la protección por contraseña:
El usuario elige una palabra
clave , la memoriza, la teclea para ser admitido en el sistema
computarizado:
- La
clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccion por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contrasenas.
- Comunicarlas
fehacientemente en caso de que sea necesario.
- Destruir
las contraseñas luego de que han sido comunicadas.
- Modificarlas
luego de algun tiempo.
Los usuarios tienden
a elegir contraseñas faciles de
recordar:
Nombre de un amigo, pariente, perro, gato, etc.
- Numero
de documento, domicilio, patente del auto, etc.
Estos datos podrían ser
conocidos por quien intente una violacion a la seguridad mediante
intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para
el ingreso de la contraseña.
La contraseña no debe ser muy corta para no facilitar la probabilidad de
acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacion, ya
que los usuarios la anotarian por miedo a no recordarla y ello incrementaria
los riesgos de que trascienda.
Contraseñas
de un solo uso
• Al final de cada sesion, se le pide al usuario que cambie la
contraseña.
• Si alguien “roba una contraseña”, el verdadero usuario se dara
cuenta cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la
contraseña, con lo que el fallo de seguridad queda detectado.
Verificación
de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
- El
usuario solicita el acceso al S. O.
- El S.
O. niega o permite el acceso.
- El
acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
- Permite:
- Detectar
los intentos de penetración en el momento en que se producen.
- Advertir
en consecuencia.
Dentro de las amenazas que existen podemos mencionar las siguientes:
Interrupción: Un
elemento del sistema es destruido o se hace inservible. Es una amenaza a la
disponibilidad. Ejemplos son la destrucción de algún elemento hardware y
la des activación del sistema de gestión de ficheros.
Intercepción: Una
parte no autorizada obtiene acceso a un elemento relacionado con la seguridad.
Es una amenaza a la privacidad. Ejemplos son la copia ilícita de programas y la
visualización de ficheros que han de permanecer ocultos.
Modificación: Una
parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento
relacionado con la seguridad. Es una amenaza a la integridad. Ejemplos son la
alteración del contenido de un fichero y modificar un programa para que
funcione de forma diferente.
Fabricación: Una
parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza a la
integridad. Ejemplos son adición de registros a un fichero y la inclusión de
mensajes espúreos en una red.
Intrusos: dentro
de ellos tenemos lo que son los piratas o hackers: que son los
individuos que acceden al sistema sin autorización y hacen que
los sistemas presenten agujeros que es el lugar por donde
consiguen colarse.
AMENAZAS DE TIPO SOFTWARE
Bomba
Lógica: Es un código incrustado en un programa que comprueba si ciertas
condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada. Un
ejemplo de uso de bomba lógica es el caso de un programador que vende un
programa a una empresa. Si transcurrido un cierto tiempo la empresa no ha
pagado, el programador revela la existencia de la bomba lógica con el fin de
obtener su dinero.
Puerta
Falsa (Trapdoor): Es un punto de entrada secreto en un
programa, de forma que alguien que conozca la existencia de dicha puerta puede
obtener permisos de acceso sin tener que pasar por los mecanismos normales de
autentificación.
Caballo de
Troya (Trojan Horse): Es una rutina oculta en un programa de
utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza
acciones no autorizadas. Estos programas permiten realizar de forma indirecta
acciones que no puede realizar de forma directa. Por ejemplo, puede ser un
editor que cuando es ejecutado modifica los permisos de los ficheros que edita
de forma que éstos puedan ser accedidos por cualquier usuario.
Virus: Es
código introducido en un programa que puede infectar otros programas mediante
la copia de sí mismo en dichos programas.
Bacteria: Programa
que consume recursos del sistema replicándose asimismo, pero no daña explícita
mente ningún fichero. Se suele reproducir exponencial mente, por lo que puede
acaparar recursos como CPU, memoria y disco.
Gusano (Worm): Es un
programa que usa las redes de computadores para pasar de unos sistemas a otros.
Una vez que llega a un sistema, el gusano se puede comportar como un virus o
una bacteria, puede implantar programas caballo de troya, o puede realizar
acciones no autorizadas.
ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS
A
sincronismo:
- Se
tienen procesos múltiples que progresan a sincrónicamente.
- Un
proceso podría modificar los parámetros ya validados por otro proceso pero
aún no utilizados.
Rastreo:
- Un
usuario revisa el sistema intentando localizar información privilegiada.
Entre
líneas:
- Se
utiliza una línea de comunicaciones mantenida por un usuario habilitado
que está inactivo.
Código
clandestino:
- Se
modifica el S. O. bajo una presunta depuración pero se incorpora código
que permite ingresos no autorizados.
Procesos
sincronizados interactivos:
- Se
utilizan las primitivas de sincronización del sistema para compartir y
pasarse información entre sí.
Disfraz:
- El
intruso asume la identidad de un usuario legítimo luego de haber obtenido
la identificación apropiada por medios clandestinos.
Ataque
“nak”:
- Si el
S. O. permite a un usuario:
- Interrumpir
un proceso en ejecución mediante una “tecla” de“reconocimiento
negativo”.
- Realizar
otra operación.
- Reanudar
el proceso interrumpido.
- Un
intruso podría “encontrar” al sistema en un estado no
protegido y hacerse con el control.
Engaño al
operador:
- Con un
engaño se hace realizar al operador una acción que comprometa la seguridad
del sistema.
Parámetros
inesperados:
- El
intruso suministra valores inesperados a una llamada al núcleo.
- Intenta
aprovechar una debilidad de los mecanismos de verificación de la legalidad
del S. O.
No hay comentarios.:
Publicar un comentario