• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguretat Informatica
 

Seguretat Informatica

on

  • 859 views

bueno esto es un trabajo que hicimos mi compañero juan y yo, y nuestro profesor de informática nos izo colgar en esta página

bueno esto es un trabajo que hicimos mi compañero juan y yo, y nuestro profesor de informática nos izo colgar en esta página

Statistics

Views

Total Views
859
Views on SlideShare
859
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguretat Informatica Seguretat Informatica Presentation Transcript

    • SISTEMES DE SEGURETAT INFORMÀTICA Joan Ribera Baruc Blanch
      • INTRODUCCIÓ
      • Degut a que l'ús d'Internet es troba en augment, cada vegada més companyies permeten als seus socis i proveïdors accedir als seus sistemes d'informació. Per tant, és fonamental saber quins recursos de la companyia necessiten protecció per així controlar l'accés al sistema i els drets dels usuaris del sistema d'informació.
      • La seguretat és un concepte associat a la certesa, manca de risc. No és possible la certesa absoluta, l'element de risc està sempre present, independent de les mesures que prenguem, per la qual cosa hem de parlar de nivells de seguretat.
      • A més, la seguretat informàtica precisa d'un nivell organitzatiu, per la qual cosa direm que:      Sistema de Seguretat = TECNOLOGIA + ORGANITZACIÓ
      • QUÈ ES “PROBLEMA DE SEGURETAT”?
      • Aquells que comprometen la integritat o la privacitat de les dades emmagatzemades.
      • Aquells que permeten accessos a recursos suposadament no permesos.
      • Aquells que impedeixen l’accés a recursos d’usuaris legítims.
      • Aquells que permeten fer un mal ús dels recursos informàtics.
      • OBJECTIUS SEGURETAT INFORMÀTICA
      • La seguretat informàtica es dedica principalment a protegir la confidencialitat, la integritat i disponibilitat de la informació.
      • -Confidencialitat: La confidencialitat es refereix al fet que la informació només pot ser coneguda per individus autoritzats. Hi ha infinitat de possibles atacs contra la privacitat, especialment en la comunicació de les dades.
      • - Integritat: La integritat es refereix a la seguretat que una informació no ha estat alterada, esborrada, reordenada, copiada, etc. Ja sigui durant el procés de transmissió o en el seu propi equip d'origen.
      • -La disponibilitat de la informació: La disponibilitat de la informació es refereix a la seguretat que la informació pugui ser recuperada en el moment que es necessiti, és a dir, evitar la seva pèrdua o bloqueig.
      • AMENACES
      • Tenim les amenaces dels virus i programes troians. Els mecanismes coneguts fins al moment per a la propagació de virus són els arxius executables (amb extensió. Exe,. Com o. Bat) i els components de Microsoft Office. Els troians es propaguen a través d'arxius executables.
      • DIFERENCIA ENTRE VIRUS I TROIANS
      • Hi ha una gran varietat de virus, els efectes van des dels simplement molestos fins als que destrueixen informació específica o bé tota la continguda en el disc dur. La característica dels virus és que una vegada que es lent a l'ordinador passen molt de temps sense provocar cap efecte, a part d'infectar a tots els altres programes que s'executin. Després d'aquest període el virus actua sobre l'equip en què estava instal·lat.
      • Els troians són programes que permeten a estranys intervenir en un ordinador remot que està connectat a Internet, és el que es coneix com a "hackejar.
      • Malgrat les seves diferents efectes, virus i troians comparteixen característiques comunes en la seva forma d'operar i propagar-se, però cal assenyalar que els antivirus actuals detecten indistintament virus i troians.
      • PROTECCIONS CONTRA LES AMENACES
      • Intrusions remotes:
      • En el seu aspecte més bàsic, la protecció contra "cavalls de troya" es basa en l'ús d'antivirus que tenen la capacitat de detectar els troians més coneguts. No obstant això hi ha la possibilitat d'atacs més sofisticats per la qual cosa es fa necessari l'ús de programari del tipus tallafocs (firewalls) o detectors de Intrusions, que monitoritzen els intents d'introduir-se a un sistema sense la deguda autorització.
      • El “Backup”:
      • El "backup" consisteix a fer còpies de seguretat de la informació. Aquestes còpies es poden realitzar de forma manual i periòdica.
      • POLÍTICA DE SEGURETAT
      • Normalment, la seguretat dels sistemes informàtics es concentra en garantia el dret d’accés a documents.
      • Amb freqüència les instruccions i les regles es veuen cada vegada més complicades a mesura que la xarxa creix. La seguretat informàtica cal estudiar-se de manera que no eviti que els usuaris desenvolupin usos necessaris i així poder utilitzar els sistemes d’informació de forma més segura.
      • Diferents etapes d’una política de seguretat:
      • - Identificar les necessitats de seguretat, els riscos informàtics i les seves possibles conseqüències.
      • - Proporcionar unes regles i els procediments que s’han de tenir per enfrontar-nos a riscos informàtics.
      • - Controlar i detectar la vulnerabilitat dels sistemes informàtics utilitzats.
      • La política de seguretat compren totes les regles de seguretat que segueix una organització. Per tant, la administració de l’organització s’ha d’encarregar de definir-la ja que afecta a tots els usuaris dels sistema
      • A sobre, ja que el administrador es la única persona que coneix perfectament el sistema, ha de proporcionar informació a qui pren les decisions.
      • COM IMPLEMENTAR SISTEMES DE SEGURETAT
      • Els principals mecanismes que s'utilitzen per assegurar una xarxa contra intrusions són els sistemes firewall. No obstant això, aquest tipus de mecanismes no protegeix la confidencialitat de les dades que circulen a la xarxa.
      • Per tant, en la majoria dels casos, cal utilitzar algoritmes criptogràfics, els quals garanteixen la confidencialitat de l’intercanvi.
      • INTRODUCCIÓ A LA CRIPTOGRAFIA
      • La paraula "Criptografia" ve del grec "Kryptos", amagat, i "Graphos", escriptura. Es a dir, quant parlem de criptografia estem parlant d’una “escriptura amagada”. Es tracta d’escriure alguna cosa de manera que una altra persona que vulgui llegir-ho no vegi que em escrit i no ho pugi entendre a no ser que conegui com o em amagat.
      • Els sistemes criptogràfics estan tenint una gran èxit contra la por a que una transmissió a Internet pugui ser interceptada i algú desaprensiu puguin enterar-se d’alguna informació que no tindria. I no estem parlant d’un correu electrònic en que organitzem vacances a,b la família, ens referim a una transacció comercial de centenars de milers d’euros o a una informació sobre determinats temes empresarials que podrien fer falta a un competidor.
      • Potser el mes fàcil sigui la “transposició” del text. Consisteix en canviar cada lletra del text per una altra diferent. Per exemple, si escrivim “boujwjsvt” nomes les persones sabrien que he ficat la següent lletra de l’alfabet sabrien que he escrit “antivirus”.
      • SEGURETAT, XIFRAT I FIRMA ELECTRÒNICA
      • El primer d’ells és l’anomenada criptografia de clau simètrica.
      • La segona es l’anomenada criptografia de clau asimètrica, l’operació de xifrar i desxifrar es mes rapida que a la criptografia simètrica.
      • A més a més a la criptografia asimètrica i a un element d’especial transcendència, com es e certificat digital que, en línies generals, garanteix que una clau pública pertanyi a una persona en concret.
      • Quatre principis bàsics que regeixin la legislació sobre la firma electrònica, identitat, integritat, no repudiar en destí i confidencialitat.
      • Així doncs veiem que en aquesta regulació es pretén donar eficàcia jurídica a documents que estan xifrats utilitzant la tecnologia de la encriptació de clau asimètrica i, d’aquesta manera, assimilar-los als documents escrits en paper i firmats manualment.
      • AUDITORIES DE SEGURETAT
      • Una auditoria de seguretat consisteix en recolzar-se en un tercer de confiança (generalment una companyia que es especialitzada en la seguretat informàtica) per a validar les mesures de protecció que es porten a terme, sobre la base de la política de seguretat.
      • L'objectiu de l'auditoria és verificar que cada regla de la política de seguretat s'apliqui correctament i que totes les mesures preses conformen un conjunt coherent.
      • Una auditoria de seguretat garanteix que el conjunt de disposicions preses per l'empresa es considerin segures.
      • PROVES D’INTRUSIÓ
      • Les proves d'intrusió consisteixen en provar els mètodes de protecció del sistema d'informació sotmetent el sistema a una situació real.
      • Generalment, s'utilitzen dos mètodes:
      • -El mètode de la caixa negra, el qual consisteix a intentar penetrar en la xarxa sense tenir coneixements del sistema per a generar una situació realista
      • -El mètode de la caixa blanca que consisteix a intentar penetrar en el sistema coneixent del tot per posar a prova al màxim els límits de seguretat de la xarxa
      • Cal el consentiment (preferentment per escrit) del nivell més alt de la jerarquia abans de realitzar aquestes proves, ja que poden causar danys, ja que els mètodes utilitzats es consideren il·legals sense l'autorització expressa del propietari del sistema.
      • CAUSES DE LA INSEGURETAT
      • Normalment, la inseguretat es pot dividir en dos categories:
      • - Un estat d’inseguretat actiu:
      • Falta de coneixement de l’usuari sobre les funcions del sistema, algunes de les quals poder ser dolentes per al sistema (ex: no desactivar els serveis de xarxa que l’usuari necessita)
      • - Un estat d’inseguretat passiu:
      • La falta de coneixement de les mesures de seguretat (ex: quan el administrador o usuari de un sistema no coneix dispositius de seguretat amb els que conte.
      • DETECCIÓ D’INCIDENTS
      • Per ser completament fiable, un sistema d'informació segur ha d'aplicar mesures que permetin detectar incidents.
      • Per tant, hi ha sistemes de detecció d'intrusions que controlen la xarxa i poden activar una alarma quan una sol licitud resulta sospitosa o no compleix amb la política de seguretat.
      • Com reaccionar?
      • Generalment, l'etapa de reacció és la que menys es pren en compte en els projectes de seguretat informàtica. Aquesta etapa consisteix a preveure esdeveniments i planificar les mesures que s'han de prendre si sorgeix un problema.
      • En el cas d'una intrusió, per exemple, l'administrador de sistemes pot reaccionar d'una de les següents maneres:
      • * Obtenir la direcció del hacker i contraatacar
      • * Tallar el subministrament elèctric de la màquina
      • * Desconnectar la màquina de la xarxa
      • * Reinstal·lar el sistema
      • El problema és que cada una d'aquestes accions pot resultar més perjudicial (particularment en termes de costos) que la intrusió en si mateixa. En efecte, si el funcionament de la màquina compromesa és fonamental per al funcionament del sistema d'informació o si es tracta d'un lloc web de vendes en línia, una interrupció perllongada del servei podria ser catastròfica.
      • Restauració:
      • S’ha d’especificar en detall com fer que el sistema compromès torni a funcionar correctament. Es necessari tenir en compte els següents elements:
      • - Anotar la data d’intrusió: permet que al avaluar el nivell de risc d’intrusió.
      • - Restringir el compromís: prendre les mesures necessàries perquè el compromís no s’escampi.
      • - Establir proves: per raons legals, es necessari guardar els arxius de registre diari del sistema corromput per poder restituir-los en cas d’una investigació judicial.
      • - Com configurar un lloc de reemplaçament: en lloc de reinstal·lar es sistema compromès, es preferible desenvolupar i activar a temps un lloc reemplaçat que ens permetrà que el servei continuï actiu quan sigui necessari.
      • DEFINICIÓ DE NECESSITATS EN TERMES DE SEGURETAT INFORMÀTICA
      • L’etapa de definició de les necessitats de seguretat informàtica es el primer pas cap a la implementació d’una política de seguretat.
      • Etapa de definició:
      • L’etapa de definició esta compresa de tres etapes:
      • - Identificació de les necessitats.
      • - Anàlisis dels riscos.
      • Definició de la política de seguretat.
      • Anàlisis dels riscos:
      • L’etapa d’anàlisis dels riscos consisteix en rellevar els diferents riscos que s’adverteixen, estimen les seves probabilitats i, per últim, estudiar el seu impacte.
      • La millor forma d’analitzar l’impacte d’una amenaça consisteix en calcular els costs dels desperfectes que causaria.
      • Partint d’aquesta base, seria interessant confeccionar una taula de riscos i dels seus potencials donant-los nivells escalonats d’acord amb una escala que s’ha de definir.
      • Per exemple:
      • - Infundat: l’amenaça es insostenible.
      • CONSELLS
      • -Instal·lar puntualment les actualitzacions que recomanin les cases de programari.
      • -Utilitzar un bon antivirus i actualitzar regularment.
      • A l'hora d'escollir un antivirus eficaç cal tenir en compte diversos aspectes, entre els quals destaquen la periodicitat de les actualitzacions (que ha de ser diària) i el servei d'atenció al client, capaç de resoldre qualsevol incidència en molt poc temps. Així mateix, és recomanable que l'antivirus estigui certificat per les principals institucions del sector.
      • -Realitzar còpies de seguretat per salvaguardar la informació vital.
      • -Crear un disc d'arrencada i guarda'l a lloc segur.
      • -Establir contrasenyes segures, llargues i en què no apareguin paraules que poden trobar-se en un diccionari.
      • -Evitar l'ús d'arxius amb formats potencialment perillosos. -Utilitzar servidors web segurs per a les transaccions i la tramesa d'informació confidencial.
      • -Desconfiar dels arxius remesos o demanats per desconeguts.
      • -Configurar les opcions de seguretat de les diferents aplicacions per ajustar-les a les nostres necessitats i assolir el nivell de protecció desitjat.
      • -Contemplar la possibilitat d'instal·lar un Sistema d'Alimentació Ininterrompuda (SAI).
      • -Mantenir-se informat, mitjançant la lectura de notícies que afecten la seguretat dels equips.