• Save
Resguardo de información en modo seguro
Upcoming SlideShare
Loading in...5
×
 

Resguardo de información en modo seguro

on

  • 884 views

Investigación sobre el estado del arte en cuanto a reguardo de información. Ademas incluye el diseño de la arquitectura de seguridad para archivos altamente sensibles. Tesis de Ingeniería.

Investigación sobre el estado del arte en cuanto a reguardo de información. Ademas incluye el diseño de la arquitectura de seguridad para archivos altamente sensibles. Tesis de Ingeniería.

Statistics

Views

Total Views
884
Views on SlideShare
884
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Buenas tardes. Les voy a exponer a continuación el proyecto de tesis, titulado “Resguardo……”
  • El contenido de esta exposición se dispone de la siguiente forma…
  • Una vez analizada la situación problemática y el entorno en cuanto a lo social y económico de la informatización, habiendo dimensionado el verdadero valor de la perdida de información. Pasamos a la etapa de análisis de la problemática expuesta. Iniciaremos el mismo por el estudio de las posibles soluciones disponibles en el mercado. Se investigo 10 servicios de backup online, el resultado de este análisis es…
  • Teniendo en cuenta las características observadas en los servicios analizados, se detallara a continuación el estado del arte en cuanto al segundo campo de análisis: la criptografía.

Resguardo de información en modo seguro Resguardo de información en modo seguro Presentation Transcript

  • Y Económico Entorno Social Del Análisis Problema Posibles Soluciones Criptografía actual Tecnologías de Transferencia Técnicas de Posible Solución Situación Problemática Backup Es válida la solución?Evaluación de la Solución Gestión de Claves y Contraseñas Firma Digital
  •  Noviembre del 2007: el gobierno británico perdió datos informáticos de 25 millones de británicos. La causa de la perdida de información fue por la perdida de discos duros del ministerio de Hacienda. Noviembre de 2008: donde la consultora PA Consulting, manejaba los datos del El Ministerio del Interior como parte de un proyecto de investigación de rastreo de los criminales a través del sistema criminal de justicia. La información se movió a una memoria usb, la cual desapareció. Febrero de 2009. Al regreso de las vacaciones la Coordinadora de área, se encontró con el disco rígido de su PC destruido y cuya información fue irrecuperable. Sufrió una perdida de información sensible y muy importante sobre los seguros de 5000 beneficiarios de programas provinciales, dentro de otras. Lo mas grave que luego de los hechos sucedidos no hubo acciones correctivas hasta la fecha.
  •  Aspecto Social  Crecimiento anual entre el 50 y 60 %  En Chile crecimiento del 12 % anual (Hitachi Data Systems)  IDC y Gartner/Dataquest, nos habla del “mercado del almacenamiento”, el cual el crecimiento por concepto de S.S.P. (Storage Service Providers) llego a un 79 % llegando a 1.2 millones de Terabytes en el 2003.  Carbonite Online Backup, reconoce que cada año el 43% de los usuarios de computadoras sufren perdidas irrecuperables de archivos
  •  Aspecto economico  Motores económicos y financieros  El 50% de las empresas que sufren algún tipo de evento de perdida de información, desaparecen dentro de los siguientes 5 años  Solo el 6% de las empresas que sufren perdida de información en forma irrecuperable, sobreviven, mientras que el 94% restante desaparecen del mercado.
  • Porcentajes de causas de pérdida de información 2% 6% 9% 40% 13% 30%Hardware Error Humano Software corruptoVirus Robo Desastres naturales
  • Cálculo de pérdidas Tiempo y recursos invertidos en la realización Equipamientos perdidos Disminución de la productividad
  •  Resultados del análisis:  La totalidad de las empresas se enfocan en la realización backups de grandes volúmenes de información con un nivel de seguridad media.  La totalidad de los servicios utilizan un único método de cifrado  El 70 % de los servicios utilizan AES  Todas las empresas realizan la transferencia de información mediante SSL  Ninguna garantiza la integridad y autenticidad de la información resguardada, mediante firma digital.  El 80% de las empresas, ofrecen el servicio mediante una aplicación instalable, el 20% restante lo realiza mediante aplicación web  La totalidad de los servicios encuestados, realizan backups sobre carpetas, no permiten la selección de archivos en forma individual.  El 70 % ofrece el resguardo de la totalidad de los archivos, mientras que el resto solo ofrece el resguardo en forma incremental/diferencial
  •  AES (concurso NSA):  El mas utilizado en la actualidad  Es el mas atacado  Preocupación por estructura matemática ordenada  Ataques:  distributed.net  XSL  bonito ataque de tiempos  Adi Shamir (requiere poder ejecutar soft en el mismo programa de cifrado) Blowfish (Bruce Schneier):  Riesgoso usando claves débiles  Actualmente no existen riesgos para 16 rondas
  •  SSL (Secure socket layer)  “Sniffer” para auditoria SSH 2 (Secure SHell)  Utiliza algoritmos de cifrado en los dos sentidos de la comunicación  Intercambio de claves entre cliente y servidor (negociar)  Compresión de datos antes del cifrado  RSA y DSA  Plena negociación de algoritmos criptográficos y de compresión, incluyendo en el cifrado: MAC y clave publica SFTP  Es más independiente de la plataforma que SCP  Evita el ataque por comodines en SCP
  •  En cuanto al modelo de almacenamiento de datos se pueden clasifican en:  Desestructurado  Completa + Incremental  Espejo + Diferencial  Protección continua de datos La administración de un almacén de datos, se realiza de acuerdo a las siguientes políticas:  En línea  Cerca de línea  Fuera de línea  Cámara fuera del lugar  Centro de recuperación de datos
  •  clave  Mayor seguridad  Para cifrar algoritmos  Aleatoria  Producida con generador aleatorio real o seudoaleatorio criptográficamente seguro  La seguridad depende del tamaño de la clave (mejor ataque = fuerza bruta)  Clave de n bits: 2n claves posibles (complejidad exponencial)  No usar clave menor a 128 bits para algoritmos simétricos  No usar clave menor a 1024 bits para algoritmos asimétricos contraseña  Autenticación y control de acceso  Descifrar un mensaje, un archivo  Fácil de memorizar  Fácil de teclear  Existe una probabilidad del 40% de poder descifrar una contraseña con ataques!
  •  Garantiza: Autenticidad, Integridad, No repudio y Exclusividad Certificado digital (estándar UIT- X.509) Cadena de confianza Jefatura de Ministros de la Republica Argentina (www.pki.gov.ar) Transferencias bancarias utilizan con una longitud de clave de 2048 bits
  • Estado del Arte Criptografía: AES 256 y Blowfish448 Transferencia: SSH2 con SFTP Backup: Completo Combinación de clave y contraseñaProblema Análisis Solución Firma Digital: Sí, claves de 4096 bitsEntorno Servicios actuales Parámetros a tener en cuenta Debilidades • El 80% de las empresas, • Todos los servicios se enfocan ofrecen el servicio mediante en backups de grandes una aplicación instalable, el volúmenes de información. 20% restante lo realiza • Todos los servicios utilizan un mediante aplicación web único método de cifrado • El 70 % de los servicios utilizan • El 70 % ofrece el resguardo AES de la totalidad de los archivos, • Todos utilizan SSL mientras que el resto solo • Ninguna utiliza firma digital. ofrece el resguardo en forma • Todos hacen los backups sobre incremental/diferencial carpetas, no permiten la selección de archivos
  •  Arquitectura Aplicación Beta
  • Servidor Base de Reserva Servidor datos Reserva Reserva Firewall FirewallEnrutador Enrutador Internet Archivos a resguardar Aplicación Estación de trabajo Cliente Cliente Beta
  •  UML Modelo Prototipado Evolutivo Orientado a Objetos COM utilizados:  BlowFishNET  Tamir.SharpSsh SQL Server 2005 Visual Studio 2008 (VB.NET, Csharp.NET)
  •  Registro de nuevo usuario Login de ingreso  Consulta Hash512 del nombre de usuario  Recupera contraseña cifrada con Hash512 (dinámico)  Valida contraseña con una función, si es valida permite el ingreso Selección de archivos a resguardar Configuración de periodos de resguardo Resguardo de archivos automático:  Compresión  Generación de claves  AES 256  Blowfish 448  Firma digital con RSA con clave de 4096 bits  Conexión SSH2 (Tunneling)  Transferencia  Desconexión SSH2  Registración en base de datos Recuperación de archivos resguardados Auditoria de resguardos y recuperaciones realizadas
  • Costo Detalle Importe Servidor de base de datos. La organización posee 0Hardware Servidor de almacenamientos. La organización posee 0 Planeamiento 2000 Fase de requerimientos 3000Desarrollo aplicación Metodologías de encriptación 21600 Gestión de claves 7600 Transferencia de archivos 23600 Paquete Microsoft Visual Studio 2008. (La organización ya 0 dispone del mismo)Herramientas de Desarrollo SQL Server 2005 0Capacitación Destinada a usuario finales (13 días) 3900TOTAL 61700
  •  Pruebas:  Funcionales  Seguridad Factibilidad de implementación:  Técnica  Funcionales  Económica