Seguridad En Sistemas Distribuidos

7

Click here to load reader

Transcript of Seguridad En Sistemas Distribuidos

Page 1: Seguridad En Sistemas Distribuidos

SEGURIDAD EN SISTEMAS DISTRIBUIDOS

HECTOR JAVIER RUBIANO GUZMANVI SEMESTRE

Presentado a: ING. FRANCY ROCIO CHAVARRO

CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR “CUN”

FACULTAD DE INGENIERIA DE SISTEMASNEIVA – HUILA

2010

Page 2: Seguridad En Sistemas Distribuidos

SEGURIDAD EN SISTEMAS DISTRIBUIDOS

En los últimos años el tema de la seguridad en los sistemas se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado. Teniendo presente que no existe un sistema seguro pero que si se puede proteger es que existen métodos para proteger los datos de un sistema así mismo recomendaciones para el uso de dichos sistemas.

1. SEGURIDADEs la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados. El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.

La confidencialidad: Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.

La integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada.

La disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.

Page 3: Seguridad En Sistemas Distribuidos

2. QUÉ QUEREMOS PROTEGERLos tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos.• Hardware: Entendemos por hardware al conjunto formado por todos

los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, diskettes. . .) o tarjetas de red.

• Software: Entendemos por software al conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones.

• Datos: Entendemos por dato al conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.

Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar: con toda seguridad en una máquina. Contra cualquiera de los tres elementos descritos anteriormente (pero principalmente sobre los datos) se pueden realizar multitud de ataques o, dicho de otra forma, están expuestos a diferentes amenazas. Generalmente, la taxonomía más elemental de estas amenazas las divide en cuatro grandes grupos: interrupción, interceptación, modificación y fabricación. Un ataque se clasifica como:1. Interrupción: Si hace que un objeto del sistema se pierda, quede inutilizable o no disponible.

Page 4: Seguridad En Sistemas Distribuidos

2. Interceptación: Si un elemento no autorizado consigue un acceso a un determinado objeto del sistema.3. Modificación: Si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción, entendiéndola como una modificación que inutiliza al objeto afectado.4. Fabricación: Si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el ‘fabricado’.

3. DE QUÉ NOS QUEREMOS PROTEGEREn la gran mayoría de publicaciones relativas a la seguridad informática en general, y especialmente en las relativas a seguridad, tarde o temprano se intenta clasificar en grupos a los posibles elementos que pueden atacar nuestro sistema. Con frecuencia, especialmente en las obras menos técnicas y más orientadas a otros aspectos de la seguridad, se suele identificar a los atacantes únicamente como personas; esto tiene sentido si hablamos por ejemplo de responsabilidades por un delito informático. Pero en este trabajo es preferible hablar de ‘elementos’ y no de personas: aunque a veces lo olvidemos, nuestro sistema puede verse perjudicado por múltiples entidades aparte de humanos, como por ejemplo programas, catástrofes naturales, si un usuario pierde un trabajo importante a causa de un ataque, poco le importaría que haya sido un intruso, un gusano, un simple error del administrador, o un alíen que haya abducido un disco duro.

4. COMO NOS PODEMOS PROTEGERHasta ahora hemos hablado de los aspectos que engloba la seguridad informática, de los elementos a proteger, de los tipos de amenazas que contra ellos se presentan y del origen de tales amenazas; parece claro que, para completar nuestra visión de la seguridad, hemos de hablar de las formas de protección de nuestros sistemas. Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan.Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación. Los mecanismos de prevención: Son aquellos que aumentan la

seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo,

Page 5: Seguridad En Sistemas Distribuidos

el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema en la red.

Los Mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire.

Los mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.

5. Mecanismos de seguridad5 Cifrado

• Simétrico (clave secreta)• Asimétrico (par de claves pública y privada)

Page 6: Seguridad En Sistemas Distribuidos

� Autenticación• Passwords• Protocolos de retro-respuesta.

P Autorización• Listas de control de accesos, Credenciales• Firewalls

F Auditoría• Mantenimiento y análisis de trazas (logs)

6. Protocolo de autenticación KerberosLa autenticación en redes de computadores se realizaba principalmente de dos formas: o bien se aplicaba la autenticación por declaración (Authentication by assertion), en la que el usuario es libre de indicar el servicio al que desea acceder (por ejemplo, mediante el uso de un cliente determinado), o bien se utilizaban contraseñas para cada servicio de red. Evidentemente el primer modelo proporciona un nivel de seguridad muy bajo, ya que se le otorga demasiado poder al cliente sobre el servidor; el segundo modelo tampoco es muy bueno: por un lado se obliga al usuario a ir tecleando continuamente su clave, de forma que se pierde demasiado tiempo y además la contraseña está viajando continuamente por la red. Kerberos trata de mejorar estos esquemas intentando por un lado que un cliente necesite autorización para comunicar con un servidor (y que esa autorización provenga de una máquina confiable), y por otro eliminando la necesidad de demostrar el conocimiento de información privada (la contraseña del usuario) divulgando dicha información.

7. CONCLUSIONES Actualmente no existe un sistema seguro sino que es un sistema

fiable. Unos de los sistemas de autenticación en los sistemas distribuidos

recomendable es el Kerberos. La seguridad de un sistema distribuido no hay que tomarse a la

ligera, sino que hay que aplicar todas las medidas de seguridad posibles.

8. CUESTIONARIO

1. ¿Qué es seguridad informática?R/: Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados.

Page 7: Seguridad En Sistemas Distribuidos

2. ¿Cuál es la finalidad de la seguridad informática?R/: El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible.

3. ¿Mencione los tres aspectos básicos para garantizar la seguridad en un sistema?

R/: Confidencialidad, integridad y disponibilidad.

4. ¿En un sistema informático que elementos principalmente debemos proteger?

R/: El software, el hardware y los datos.

5. La interrupción es una de las amenazas a un sistema informático. ¿En qué consiste?

R/: Es la que hace que un objeto del sistema se pierda, quede inutilizable o no disponible.

6. ¿De qué nos queremos proteger?R/: De posibles elementos que pueden atacar nuestro sistema, como por ejemplo personas, programas, catástrofes naturales, etc.

7. ¿Explique cómo nos podemos proteger?R/: Para proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan.

8. ¿Mencione los tres grupos que conforman los mecanismos de seguridad?

R/: Los mecanismos de prevención, de detección y de recuperación.

9. ¿De qué forma se manejan los cifrados en un mecanismo de seguridad?

R/: se manejan de la siguiente forma:Simétrico: en el que se maneja clave secreta.Asimétrico: en el que se dan un par de claves públicas y privadas.

10. ¿En qué consiste el protocolo de autenticación Kerberos?R/: Es un protocolo de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura.