Amenazas a la seguridad en el acceso al sistema:
- Intrusos.
- Programas malignos.
Intrusos:
- Piratas o hackers: individuos que acceden al sistema sin autorización.
- Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:
- Averiguar contraseñas (más del 80% de las contraseñas son simples).
- Probar exhaustivamente.
- Descifrar archivo de contraseñas.
- Intervenir líneas.
- Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
- Contraseñas generadas por ordenador (difícil memorización).
- Inspección activa (proceso periódico de averiguación).
- Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:
Investigar actividades inusuales:
- Detección de anomalías estadísticas.
- Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
- Detección basada en reglas.
- Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
- Revelación del contenido del mensaje.
Amenazas activas:
- Alteración del flujo de mensajes.
Privación del servicio:
- Impide el uso normal de los servicios de comunicaciones.
Suplantación:
- Cuando una entidad finge ser otra diferente.
- En caso de que los mensajes vayan encriptados.
- Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
- Alteración del flujo de mensajes.
Clasificación de programas malignos:
Programas malignos que necesitan anfitrión:
Forman parte de un programa.
Trampillas:
- Punto de entrada secreto a un programa.
- Se usan para depuración y prueba.
- Pueden usarse para acceso no autorizado.
Bomba lógica:
- Se ejecutan cuando se cumplen ciertas condiciones.
- Ej: se borra el disco duro si programador no estáen nómina.
Caballo de Troya:
- Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan anfitrión:
Gusanos:
- Programas independientes.
- Se reproducen a través de la red.
- Además de propagarse pueden causar daños.
Bacterias:
- No dañan explícitamente.
- Su único objetivo es reproducirse.
- Se reproducen exponencialmente agotando la capacidad del procesador.
Virus:
- Código incrustado en un programa.
- Se reproducen e insertan en otros programas.
- Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):
- Encontrar 1ª instrucción de un ejecutable del disco.
- Sustituirla por salto a posición siguiente a la última instrucción.
- Insertar copia del código de virus (este algoritmo) en dicha posición.
- Hacer que el virus simule la instrucción sustituida por el salto.
- Saltar a la segunda posición.
No hay comentarios.:
Publicar un comentario