lunes, 24 de noviembre de 2008

6.7 VALIDACIÓN Y AMENAZAS AL SISTEMA


DEITEL, Harvey, “Sistemas Operativos” (1993) determina las siguientes amenazas para un sistema y algunas técnicas de prevención y detección de intrusos:

Amenazas a la seguridad en el acceso al sistema:
  • Intrusos
  • programas malignos.

Intrusos:

  • Piratas o hackers: individuos que acceden al sistema sin autorización.
  • Los sistemas presentan agujeros por donde los hackers consiguen colarse.
  • Técnicas de intrusión:
    - Averiguar contraseñas (más del 80% de las contraseñas son simples).
    - Probar exhaustivamente.
    - Descifrar archivo de contraseñas.
    - Intervenir líneas.
    - Usar caballos de Troya.

Técnicas de prevención de intrusos:

  • Establecer una buena estrategia de elección de contraseñas:
    - Contraseñas generadas por ordenador (difícil memorización).
    - Inspección activa (proceso periódico de averiguación).
    - Inspección proactiva (decidir si es buena en su creación.

Técnicas de detección de intrusos:

  • Investigar actividades inusuales:
    - Detección de anomalías estadísticas.
    - Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
    - Detección basada en reglas.
    - Conjunto de reglas empleadas para decidir si una actividad es inusual.

Tipos de amenazas:

Amenazas pasivas:

• Revelación del contenido del mensaje.
• Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.

Amenazas activas:

• Alteración del flujo de mensajes.
• Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.
• Suplantación:
• Cuando una entidad finge ser otra diferente.


Clasificación de programas malignos


Programas malignos que necesitan anfitrión:

Forman parte de un programa.

Trampillas:
• Punto de entrada secreto a un programa.
• Se usan para depuración y prueba.
• Pueden usarse para acceso no autorizado.

Bomba lógica:
• Se ejecutan cuando se cumplen ciertas condiciones.
• Ej: se borra el disco duro si programador no estáen nómina.

Caballo de Troya:
• Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.

Programas malignos que no necesitan anfitrión:

Gusanos:
• Programas independientes.
• Se reproducen a través de la red.
• Además de propagarse pueden causar daños.

Bacterias:
• No dañan explícitamente.
• Su único objetivo es reproducirse.
• Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:
• Código incrustado en un programa.
• Se reproducen e insertan en otros programas.
• Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):
• Encontrar 1ª instrucción de un ejecutable del disco.
• Sustituirla por salto a posición siguiente a la última instrucción.
• Insertar copia del código de virus (este algoritmo) en dicha posición.
• Hacer que el virus simule la instrucción sustituida por el salto.
• Saltar a la segunda posición.

No hay comentarios: