Descargar

Seguridad en sistemas informáticos distribuidos. Internet e intranet (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

13 ¿CÓMO SE FILTRAN LOS PAQUETES? Se especifican reglas de filtrado, y acciones asociadas a ellas. En ellas consta: número de regla, dirección origen, destino, protocolo, puerto origen y destino y acción. Importante: el orden de las reglas.

edu.red

14 FILTROS SOFTWARE Filtrado de sesiones: se realiza generalmente en el kernel del S.O. Una sola regla para cada sesión.

Aplicaciones Proxy: programas que se sitúan en el cortafuegos y actúan en representación del usuario. Conexiones: directa, cliente modificado y proxy invisible. Desventaja: una aplicación por servicio

edu.red

15 AUTENTIFICACIÓN DE USUARIOS Contraseñas: un solo uso (cambia cada sesión por algoritmos criptográficos) y uso múltiple (pueden ser “pinchadas”). Tarjetas inteligentes o llaves (autentificadores manuales): se solicita palabra de paso y clave, y se devuelve contraseña. Huellas dactilares y modelos de retina. Problema de todos ellos: secuestros de sesión. Solución: autentificación de paquetes.

edu.red

16 ADMINISTRACIÓN DEL CORTAFUEGOS Mantener las cuentas de usuarios. Actualizar permisos de acceso a hosts. Reaccionar ante alarmas. Revisar registros de actividad. Hacer copias de seguridad de los datos del cortafuegos. Mantenimiento del sistema del cortafuegos. Información sobre tecnología de ataques.

edu.red

17 TRAMPAS Y CEBOS Sirven para atraer atacantes sospechosos. Determinar tipos de acceso intrusos. Crear entorno ficticio y legal (avisar al usuario que está accediendo a la red). Obtener información para demandar al atacante (tener cuidado con no transgredir la ley nosotros).

edu.red

18 RESPUESTA A UN ATAQUE (1) Mantener la calma (normalmente es inofensivo). ¿Interrumpimos el ataque?. Sí: destruir la conexión y desconectar el cortafuegos. No: detectar al intruso (leer registro de auditoría, obtener lista de routers hasta el intruso, identificar usuarios actuales).

edu.red

19 RESPUESTA A UN ATAQUE (Y 2) Una vez finalizado el ataque: Determinar los cambios a efectuar en la política de seguridad. Documentar detalles del ataque. Informar al proveedor del cortafuegos, y a las autoridades (si procede).

edu.red

20 POLÍTICA DE SEGURIDAD Definición: especificación de los requisitos de control de acceso a la información y otros activos de una organización, determinando el tipo de acceso (consulta, modificación, borrado, descarga etc.) y quiénes lo realizan.

edu.red

21 TIPOS DE POLÍTICAS DE SEGURIDAD Política de acceso en el ámbito de los servicios: define los requisitos de control de acceso a usuarios. (Alto nivel). Política de acceso en el ámbito de implementación de la red: definición de las reglas de filtrado del cortafuegos. (Bajo nivel).

edu.red

22 POSIBLES PROBLEMAS Suponen un retraso en la implantación de las protecciones en la red. Burocracia: entran en los trabajos cotidianos de operación del sistema. Hay que velar por el cumplimiento de la política para que sea efectiva.

edu.red

23 REQUISITOS PARA UNA CORRECTA POLÍTICA Determinar permisos para servicios de entrada (TELNET, correo etc.) Determinar permisos para servicios de salida (WWW, FTP etc.) Determinar requisitos de auditoría: disminuyen rendimiento de la red. Elegir herramienta de administración. Requisitos para cebos y trampas: no salirse de la ley.

edu.red

24 EJEMPLO (1) Propuesto por Ed Amoroso y Ron Sharp. a) Puntos principales de contacto (personas). b) Registro de modificaciones (versiones de la política). c) Ámbito de los requisitos: definición de la red.

edu.red

25 EJEMPLO (Y 2) d) Clasificación de la información de la empresa (abierta, propietaria y propietaria restringida). e) Clasificación de las redes de la empresa: abierta, propietaria y propietaria – restringida. f) Servicios del cortafuegos: acceso o no a Telnet, FTP, EMAIL, WWW.

edu.red

26 REAL DECRETO 994/1999, de 11 de junio (B.O.E. 25.06.1999) http://www.igsap.map.es:80/cia/dispo/rd994-99.htm Establece 3 niveles de seguridad: a) BÁSICO: datos de carácter personal b) INTERMEDIO: datos de infracciones administrativas, penales, servicios financieros, o personales que permitan evaluación de personalidad del individuo. c) ALTO: datos de ideología, religión, creencias, raza, salud, vida sexual y política.

edu.red

27 REAL DECRETO 994/1999. Requisitos Nivel BÁSICO: Documento de seguridad con la normativa básica. Mecanismos de actualización y revisión de la normativa. Documento de funciones y obligaciones del personal. Medidas para informar al personal sobre la normativa. Registro de incidencias. Relación de usuarios y procedimientos de identificación y autentificación. Renovación periódica de contraseñas y almacenamiento ininteligible. Mecanismos para evitar intrusiones no autorizadas. Control de soportes (inventario). Control de salidas de soportes. Copias de respaldo, al menos semanalmente.

edu.red

28 REAL DECRETO 994/1999. Requisitos (2) Nivel INTERMEDIO: Todo el básico. Documento de seguridad ampliado. Designación de responsables de seguridad. Consignación de recuperaciones en incidencias. Autorización escrita del responsable para recuperar ficheros. Identificación unívoca de usuarios. Limitación de accesos no autorizados reincidentes. Control de acceso físico. Registro de entrada y salida de soportes. Mecanismo para impedir recuperaciones de información almacenada en soportes. Auditorías informáticas cada 2 años. Pruebas con datos ficticios.

edu.red

29 REAL DECRETO 994/1999. Requisitos (y 3) Nivel ALTO: Todo el intermedio. Copias de respaldo y recuperación fuera de las instalaciones de equipos informáticos. Cifrado de la información de los soportes. Registro de accesos. Informe mensual de revisiones y problemas detectados. Transmisión cifrada de datos.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente