jueves, 28 de noviembre de 2013

U6: 6.7 Validación y Amenazas al Sistema.

 Amenazas a la seguridad en el acceso al sistema:

    Intrusos.
    Programas malignos.


Intrusos:

    Piratas o hackers: individuos que acceden al sistema sin autorización.
    Los sistemas presentan agujeros por donde los hackers consiguen colarse.

Técnicas de intrusión:

    Averiguar contraseñas (más del 80% de las contraseñas son simples).
    Probar exhaustivamente.
    Descifrar archivo de contraseñas.
    Intervenir líneas.
    Usar caballos de Troya. 

Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:

    Contraseñas generadas por ordenador (difícil memorización).
    Inspección activa (proceso periódico de averiguación).
    Inspección proactiva (decidir si es buena en su creació

Técnicas de detección de intrusos:
Investigar actividades inusuales:

    Detección de anomalías estadísticas.
    Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
    Detección basada en reglas.
    Conjunto de reglas empleadas para decidir si una actividad es inusual. 

Tipos de amenazas:
Amenazas pasivas:

    Revelación del contenido del mensaje.

Amenazas activas:

    Alteración del flujo de mensajes.

Privación del servicio:

     Impide el uso normal de los servicios de comunicaciones.

  Suplantación:

      Cuando una entidad finge ser otra diferente. 

  Análisis del tráfico:

    En caso de que los mensajes vayan encriptados.
    Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
    Alteración del flujo de mensajes.



Clasificación de programas malignos:
Programas malignos que necesitan anfitrión:
Forman parte de un programa. 
Trampillas:

    Punto de entrada secreto a un programa.
    Se usan para depuración y prueba.
    Pueden usarse para acceso no autorizado. 

Bomba lógica:

    Se ejecutan cuando se cumplen ciertas condiciones.
    Ej: se borra el disco duro si programador no estáen nómina. 

Caballo de Troya:

    Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. 


Programas malignos que no necesitan anfitrión:
Gusanos:

    Programas independientes.
    Se reproducen a través de la red.
    Además de propagarse pueden causar daños. 

Bacterias:

    No dañan explícitamente.
    Su único objetivo es reproducirse.
    Se reproducen exponencialmente agotando la capacidad del procesador. 

Virus:

    Código incrustado en un programa.
    Se reproducen e insertan en otros programas.
    Pueden causar daños.


Algoritmo de virus muy simple (tan sólo se reproduce):

    Encontrar 1ª instrucción de un ejecutable del disco.
    Sustituirla por salto a posición siguiente a la última instrucción.
    Insertar copia del código de virus (este algoritmo) en dicha posición.
    Hacer que el virus simule la instrucción sustituida por el salto.
    Saltar a la segunda posición.



No hay comentarios:

Publicar un comentario