miércoles, 13 de noviembre de 2013

6.7 Validadción y Amenazas al Sistema

6.7

Validación y Amenazas al Sistema


Amenazas a la seguridad en el acceso al sistema:
Intrusos.
Programas malignos.

Intrusos:

1. Piratas o hackers: individuos que acceden al sistema sin autorización.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:

1. Averiguar contraseñas (más del 80% de las contraseñas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseñas.
4. Intervenir líneas.
5. Usar caballos de Troya.

Técnicas de prevención de intrusos:

Establecer una buena estrategia de elección de contraseñas:

• Contraseñas generadas por ordenador (difícil memorización).
• Inspección activa (proceso periódico de averiguación).
• Inspección proactiva (decidir si es buena en su creació

Técnicas de detección de intrusos:

Investigar actividades inusuales:

• Detección de anomalías estadísticas.
• Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
• Detección basada en reglas.
• Conjunto de reglas empleadas para decidir si una actividad es inusual.

Tipos de amenazas:

Amenazas pasivas:
• Revelación del contenido del mensaje.
Amenazas activas:
• Alteración del flujo de mensajes.

Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.

Suplantación:
• Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
• Alteración del flujo de mensajes.

Clasificación de programas malignos:

Programas malignos que necesitan anfitrión:
Forman parte de un programa.
T
rampillas:
• Punto de entrada secreto a un programa.
• Se usan para depuración y prueba.
• Pueden usarse para acceso no autorizado.

Bomba lógica:
• Se ejecutan cuando se cumplen ciertas condiciones.
• Ej: se borra el disco duro si programador no estáen nómina.

Caballo de Troya:
• Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.

Programas malignos que no necesitan anfitrión:

Gusanos:
• Programas independientes.
• Se reproducen a través de la red.
• Además de propagarse pueden causar daños.

Bacterias:
• No dañan explícitamente.
• Su único objetivo es reproducirse.
• Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:
• Código incrustado en un programa.
• Se reproducen e insertan en otros programas.
• Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):
• Encontrar 1ª instrucción de un ejecutable del disco.
• Sustituirla por salto a posición siguiente a la última instrucción.
• Insertar copia del código de virus (este algoritmo) en dicha posición.
• Hacer que el virus simule la instrucción sustituida por el salto.
• Saltar a la segunda posición.

No hay comentarios:

Publicar un comentario