Seguridad en el SID' INTERNET E INTRANET - PowerPoint PPT Presentation

1 / 30
About This Presentation
Title:

Seguridad en el SID' INTERNET E INTRANET

Description:

Identificar problemas de seguridad en los SID. Estudiar las caracter sticas de los cortafuegos ... Autorizaci n escrita del responsable para recuperar ficheros. ... – PowerPoint PPT presentation

Number of Views:66
Avg rating:3.0/5.0
Slides: 31
Provided by: armandosu
Category:

less

Transcript and Presenter's Notes

Title: Seguridad en el SID' INTERNET E INTRANET


1
Seguridad en el SID.INTERNET E INTRANET
Sistemas Informáticos Distribuidos
  • Tema VII

2
OBJETIVOS
  • Identificar problemas de seguridad en los SID.
  • Estudiar las características de los cortafuegos y
    aprender a seleccionarlos.
  • Funciones de los cortafuegos en Internet e
    Intranet.

3
ÍNDICE
1. Riesgos y amenazas. 2. El
cortafuegos. 3. Administración de
cortafuegos. 4. Políticas de seguridad.
4
MODELO DE RED CORPORATIVA
5
FACTORES DE RIESGO
  • Tipos de activos a proteger (datos
    confidenciales, programas susceptibles de sufrir
    sabotajes).
  • Probabilidad de sufrir un ataque conocimiento de
    la posibilidad de existencia de entidades ajenas
    intrusas.

6
MECANISMOS PARA LA VALORACIÓN DE RIESGOS
  • Equipos de tigres ataques simulados.
  • Sesiones creativas de especialistas.
  • Procesos de ingeniería de seguridad de sistemas
    análisis de la arquitectura, identificación de
    amenazas, integración de la protección.

7
RIESGOS EN LA INTRANET
8
RIESGOS EN INTERNET
9
VALORACIÓN DE RIESGOS
  • Confidencialidad de mis datos.
  • Atractivo de activos.
  • Características de mi conexión Internet.
  • Características de mis routers.
  • Presupuesto de seguridad.
  • Uso de la criptografía.
  • Valorar el nivel de nuestro personal informático.

10
EL CORTAFUEGOS
  • Definición medio de regulación del acceso a la
    red de ordenadores de una organización mediante
    el control de accesos y el registro de
    actividades.
  • Función principal limitar acceso a la Intranet
    filtrando los paquetes entrantes (por medio de la
    información que contienen).

11
CARACTERÍSTICAS DEL CORTAFUEGOS
  • Registro de actividades información de sesiones
    (paquetes, fecha).
  • Sistema de aviso de intrusiones.
  • Ubicado de tal forma que las comunicaciones pasen
    a través suyo.

12
UBICACIÓN DE CORTAFUEGOS
13
TIPOS DE CORTAFUEGOS
  • Filtrado de paquetes generalmente, routers. Se
    hace a nivel de red (poco seguros).
  • Gateways a nivel de aplicación programas. Las
    conexiones se canalizan a través de aplicaciones
    proxy.
  • Híbridos combina los dos anteriores.
  • Host bastión arquitectura más que tipo de
    cortafuegos. Aisla la LAN.

14
CÓMO SE FILTRAN LOS PAQUETES?
  • Se especifican reglas de filtrado, y acciones
    asociadas a ellas.
  • En ellas consta número de regla, dirección
    origen, destino, protocolo, puerto origen y
    destino y acción.
  • Importante el orden de las reglas.

15
FILTROS SOFTWARE
  • Aplicaciones Proxy
  • programas que se sitúan en el cortafuegos y
    actúan en representación del usuario.
  • Conexiones directa, cliente modificado y proxy
    invisible.
  • Desventaja una aplicación por servicio
  • Filtrado de sesiones
  • se realiza generalmente en el kernel del S.O.
  • Una sola regla para cada sesión.

16
AUTENTIFICACIÓN DE USUARIOS
  • Contraseñas un solo uso (cambia cada sesión por
    algoritmos criptográficos) y uso múltiple (pueden
    ser pinchadas).
  • Tarjetas inteligentes o llaves (autentificadores
    manuales) se solicita palabra de paso y clave, y
    se devuelve contraseña.
  • Huellas dactilares y modelos de retina.
  • Problema de todos ellos secuestros de sesión.
    Solución autentificación de paquetes.

17
ADMINISTRACIÓN DEL CORTAFUEGOS
  • Mantener las cuentas de usuarios.
  • Actualizar permisos de acceso a hosts.
  • Reaccionar ante alarmas.
  • Revisar registros de actividad.
  • Hacer copias de seguridad de los datos del
    cortafuegos.
  • Mantenimiento del sistema del cortafuegos.
  • Información sobre tecnología de ataques.

18
TRAMPAS Y CEBOS
  • Sirven para atraer atacantes sospechosos.
  • Determinar tipos de acceso intrusos.
  • Crear entorno ficticio y legal (avisar al usuario
    que está accediendo a la red).
  • Obtener información para demandar al atacante
    (tener cuidado con no transgredir la ley
    nosotros).

19
RESPUESTA A UN ATAQUE (1)
  • Mantener la calma (normalmente es inofensivo).
  • Interrumpimos el ataque?.
  • Sí destruir la conexión y desconectar el
    cortafuegos.
  • No detectar al intruso (leer registro de
    auditoría, obtener lista de routers hasta el
    intruso, identificar usuarios actuales).

20
RESPUESTA A UN ATAQUE (Y 2)
  • Una vez finalizado el ataque
  • Determinar los cambios a efectuar en la política
    de seguridad.
  • Documentar detalles del ataque.
  • Informar al proveedor del cortafuegos, y a las
    autoridades (si procede).

21
POLÍTICA DE SEGURIDAD
  • Definición especificación de los requisitos de
    control de acceso a la información y otros
    activos de una organización, determinando el tipo
    de acceso (consulta, modificación, borrado,
    descarga etc.) y quiénes lo realizan.

22
TIPOS DE POLÍTICAS DE SEGURIDAD
  • Política de acceso en el ámbito de los servicios
    define los requisitos de control de acceso a
    usuarios. (Alto nivel).
  • Política de acceso en el ámbito de implementación
    de la red definición de las reglas de filtrado
    del cortafuegos. (Bajo nivel).

23
POSIBLES PROBLEMAS
  • Suponen un retraso en la implantación de las
    protecciones en la red.
  • Burocracia entran en los trabajos cotidianos de
    operación del sistema.
  • Hay que velar por el cumplimiento de la política
    para que sea efectiva.

24
REQUISITOS PARA UNA CORRECTA POLÍTICA
  • Determinar permisos para servicios de entrada
    (TELNET, correo etc.)
  • Determinar permisos para servicios de salida
    (WWW, FTP etc.)
  • Determinar requisitos de auditoría disminuyen
    rendimiento de la red.
  • Elegir herramienta de administración.
  • Requisitos para cebos y trampas no salirse de la
    ley.

25
EJEMPLO (1)
  • Propuesto por Ed Amoroso y Ron Sharp.
  • a) Puntos principales de contacto (personas).
  • b) Registro de modificaciones (versiones de la
    política).
  • c) Ámbito de los requisitos definición de la
    red.

26
EJEMPLO (Y 2)
  • d) Clasificación de la información de la empresa
    (abierta, propietaria y propietaria restringida).
  • e) Clasificación de las redes de la empresa
    abierta, propietaria y propietaria - restringida.
  • f) Servicios del cortafuegos acceso o no a
    Telnet, FTP, EMAIL, WWW.

27
REAL DECRETO 994/1999, de 11 de junio (B.O.E.
25.06.1999)
  • http//www.igsap.map.es80/cia/dispo/rd994-99.htm
  • Establece 3 niveles de seguridad
  • a) BÁSICO datos de carácter personal
  • b) INTERMEDIO datos de infracciones
    administrativas, penales, servicios financieros,
    o personales que permitan evaluación de
    personalidad del individuo.
  • c) ALTO datos de ideología, religión, creencias,
    raza, salud, vida sexual y política.

28
REAL DECRETO 994/1999. Requisitos
  • Nivel BÁSICO
  • Documento de seguridad con la normativa básica.
  • Mecanismos de actualización y revisión de la
    normativa.
  • Documento de funciones y obligaciones del
    personal.
  • Medidas para informar al personal sobre la
    normativa.
  • Registro de incidencias.
  • Relación de usuarios y procedimientos de
    identificación y autentificación.
  • Renovación periódica de contraseñas y
    almacenamiento ininteligible.
  • Mecanismos para evitar intrusiones no
    autorizadas.
  • Control de soportes (inventario).
  • Control de salidas de soportes.
  • Copias de respaldo, al menos semanalmente.

29
REAL DECRETO 994/1999. Requisitos (2)
  • Nivel INTERMEDIO
  • Todo el básico.
  • Documento de seguridad ampliado.
  • Designación de responsables de seguridad.
  • Consignación de recuperaciones en incidencias.
  • Autorización escrita del responsable para
    recuperar ficheros.
  • Identificación unívoca de usuarios.
  • Limitación de accesos no autorizados
    reincidentes.
  • Control de acceso físico.
  • Registro de entrada y salida de soportes.
  • Mecanismo para impedir recuperaciones de
    información almacenada en soportes.
  • Auditorías informáticas cada 2 años.
  • Pruebas con datos ficticios.

30
REAL DECRETO 994/1999. Requisitos (y 3)
  • Nivel ALTO
  • Todo el intermedio.
  • Copias de respaldo y recuperación fuera de las
    instalaciones de equipos informáticos.
  • Cifrado de la información de los soportes.
  • Registro de accesos.
  • Informe mensual de revisiones y problemas
    detectados.
  • Transmisión cifrada de datos.
Write a Comment
User Comments (0)
About PowerShow.com