Validación y Amenazas al Sistema
|
Amenazas a la seguridad en el acceso al sistema: Intrusos. Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorización. 2. Los sistemas presentan agujeros por donde los hackers consiguen colarse. Técnicas de intrusión:
1. Averiguar contraseñas (más del 80% de las contraseñas son simples). 2. Probar exhaustivamente. 3. Descifrar archivo de contraseñas. 4. Intervenir líneas. 5. Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
• Contraseñas generadas por ordenador (difícil memorización). • Inspección activa (proceso periódico de averiguación). • Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:
Investigar actividades inusuales:
• Detección de anomalías estadísticas. • Uso de registros de auditoría que recogen información del comportamiento de cada usuario. • Detección basada en reglas. • Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas: • Revelación del contenido del mensaje. Amenazas activas: • Alteración del flujo de mensajes.
Privación del servicio: • Impide el uso normal de los servicios de comunicaciones.
Suplantación: • Cuando una entidad finge ser otra diferente. Análisis del tráfico: • En caso de que los mensajes vayan encriptados. • Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes. • Alteración del flujo de mensajes.
Clasificación de programas malignos:
Programas malignos que necesitan anfitrión: Forman parte de un programa. T rampillas: • Punto de entrada secreto a un programa. • Se usan para depuración y prueba. • Pueden usarse para acceso no autorizado.
Bomba lógica: • Se ejecutan cuando se cumplen ciertas condiciones. • Ej: se borra el disco duro si programador no estáen nómina.
Caballo de Troya: • Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan anfitrión:
Gusanos: • Programas independientes. • Se reproducen a través de la red. • Además de propagarse pueden causar daños.
Bacterias: • No dañan explícitamente. • Su único objetivo es reproducirse. • Se reproducen exponencialmente agotando la capacidad del procesador.
Virus: • Código incrustado en un programa. • Se reproducen e insertan en otros programas. • Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce): • Encontrar 1ª instrucción de un ejecutable del disco. • Sustituirla por salto a posición siguiente a la última instrucción. • Insertar copia del código de virus (este algoritmo) en dicha posición. • Hacer que el virus simule la instrucción sustituida por el salto. • Saltar a la segunda posición. |
|
|
|
No hay comentarios:
Publicar un comentario