6.6 VALIDACIÓN Y AMENAZAS AL SISTEMA

La validación.
  • Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
  • Uso de contraseñas.
  • Vulnerabilidad de contraseñas.
           * Que sean complejas y dificiles de adivinar.
           *Cambiarlas de vez en cuando.
           * Peligro de perdida del secreto.
  • La contraseña debe guardare cifrada.
Proteccion por Contraseña
Las clases de elementos de autentificacion para establecer la identidad de una persona son:
  • Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografia, firma, etc.
  • Algo poseido por la persona:
Ej.: insignias especiales, tarjetas de identificacion, llaves, etc.
  • Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.

El esquema mas común de autentificacion es la protección por contraseña:
El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:
  • La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccion por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:
  • Elegir las contrasenas.
  • Comunicarlas fehacientemente en caso de que sea necesario.
  • Destruir las contraseñas luego de que han sido comunicadas.
  • Modificarlas luego de algun tiempo.
Los usuarios tienden a elegir contraseñas faciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.
  • Numero de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violacion a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacion, ya que los usuarios la anotarian por miedo a no recordarla y ello incrementaria los riesgos de que trascienda.

Contraseñas de un solo uso
  •  Al final de cada sesion, se le pide al usuario que cambie la contraseña.
  •  Si alguien “roba una contraseña”, el verdadero usuario se dara cuenta cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la contraseña, con lo que el fallo de seguridad queda detectado.
Verificación de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

  • El usuario solicita el acceso al S. O.
  • El S. O. niega o permite el acceso.
  • El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
  • Permite:
           *Detectar los intentos de penetración en el momento en que se producen.
           *Advertir en consecuencia.


Dentro de las amenazas que existen podemos mencionar las siguientes:


*Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad. Ejemplos son la destrucción de algún elemento hardware y la des activación del sistema de gestión de ficheros.


*Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad. Ejemplos son la copia ilícita de programas y la visualización de ficheros que han de permanecer ocultos.


*Modificación: Una parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Es una amenaza a la integridad. Ejemplos son la alteración del contenido de un fichero y modificar un programa para que funcione de forma diferente.


*Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza a la integridad. Ejemplos son adición de registros a un fichero y la inclusión de mensajes espúreos en una red.

*Intrusos: dentro de ellos tenemos lo que son los piratas o hackers: que son los individuos que acceden al sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar por donde consiguen colarse.




AMENAZAS DE TIPO SOFTWARE


*Bomba Lógica: Es un código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada. Un ejemplo de uso de bomba lógica es el caso de un programador que vende un programa a una empresa. Si transcurrido un cierto tiempo la empresa no ha pagado, el programador revela la existencia de la bomba lógica con el fin de obtener su dinero.

*Puerta Falsa (Trapdoor): Es un punto de entrada secreto en un programa, de forma que alguien que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los mecanismos normales de autentificación.

*Caballo de Troya (Trojan Horse): Es una rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa. Por ejemplo, puede ser un editor que cuando es ejecutado modifica los permisos de los ficheros que edita de forma que éstos puedan ser accedidos por cualquier usuario.

*Virus: Es código introducido en un programa que puede infectar otros programas mediante la copia de sí mismo en dichos programas.

*Bacteria: Programa que consume recursos del sistema replicándose asimismo, pero no daña explícita mente ningún fichero. Se suele reproducir exponencial mente, por lo que puede acaparar recursos como CPU, memoria y disco.

*Gusano (Worm): Es un programa que usa las redes de computadores para pasar de unos sistemas a otros. Una vez que llega a un sistema, el gusano se puede comportar como un virus o una bacteria, puede implantar programas caballo de troya, o puede realizar acciones no autorizadas.


ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS

A sincronismo:
  • Se tienen procesos múltiples que progresan a sincrónicamente.
  • Un proceso podría modificar los parámetros ya validados por otro proceso pero aún no utilizados.
Rastreo:
  • Un usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
  • Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
Código clandestino:
  • Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos no autorizados.
Procesos sincronizados interactivos:
  • Se utilizan las primitivas de sincronización del sistema para compartir y pasarse información entre sí.
Disfraz:
  • El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos.
Ataque “nak”:
  • Si el S. O. permite a un usuario:
           *Interrumpir un proceso en ejecución mediante una “tecla” de“reconocimiento negativo”.
           *Realizar otra operación.
           *Reanudar el proceso interrumpido.
  • Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control.
Engaño al operador:
  • Con un engaño se hace realizar al operador una acción que comprometa la seguridad del sistema.
Parámetros inesperados:
  • El intruso suministra valores inesperados a una llamada al núcleo.
  • Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S. O.

No hay comentarios.:

Publicar un comentario