Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduccin
Qu es la Seguridad Fsica?
Aplicar barreras fsicas y procedimientos de control como medidas de prevencin y contramedidas contra las amenazas a los recursos y a la informacin confidencial. Ejemplos: teclado, cinta backup, CPU, etc. Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayora de las organizaciones (Error!). Por eso muchas veces los atacantes explotan esto en lugar de fallas de SW.
2
Acceso Fsico
Acceder fsicamente a una mquina = adis seguridad.
No solo hay que asegurar super-servers sino tambin bocas de red.
3
Normas elementales: cerrar puertas con llave o desconectar bocas de red que no se utilizan a menudo! Sentido comn, ejemplo: cableado.
Deteccin
Cuando la prevencin es difcil (motivo tcnico, econmico, humano) es bueno detectar el ataque ASAP para minimizar sus efectos. Deteccin con cmaras, etc. pero en gral. hay que pensar en las personas.
4
Prevencin: edificios antissmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas.
Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.
Tormentas Elctricas
Si cae un rayo sobre la estructura metlica del edificio Pararrayos. Otro problema son los campos electromagnticos.
5
Corriente esttica: muy poca corriente y mucho voltaje. Proteccin: spray antiesttico, ionizadores, etc. Pero en general con el sentido comn alcanza.
7
Soluciones: Acondicionadores de aire (no solo para los equipos, tambin ayuda a los usuarios). Correcta ventilacin en equipos. Correcta ubicacin del HW dentro del gabinete.
10
Eavesdropping
La intercepcin (eavesdropping o passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difcil de detectar mientras ocurre, probablemente nos enteremos recin cuando el atacante utilice la info (ataque activo).
11
13
Otros elementos
La info a proteger tambin puede estar en listados de impresoras, documentacin de una mquina, etc. Es difcil proteger impresiones pues se compromete la privacidad. Solucin: ubicar impresoras, faxes, plotters, etc. en lugares restringidos. Ms problemas: el atacante puede obtener informacin til a partir de facturas, manuales (versin S.O.), agendas, etc. Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.
14
Radiaciones electromagnticas
TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) contiene un conjunto de estndares (USA) para limitar las radiaciones elctricas y electromagnticas de mquinas. Ej.: workstations, cables de red, teclado, mouse, monitores, impresoras, cables de modem, etc. Las emisiones de una batidora no son peligrosas para la seguridad pero si la de teclados o mquinas de cifrado. Los tipos de seales ms fciles de captar son las de video y las de transmisin serie. Otras: radio enlaces, IR. Standard NONSTOP.
Proteccin a este eavesdropping: barato (distancia), caro (sistemas de bloqueo de seales o HW que apenas emite seales).
Otra solucin: confusin.
15
Personas
El punto ms dbil de la mayora de los sistemas: Personas relacionadas (de alguna forma) con el sistema.
Admin., usuarios y personal se comportarn distinto como atacantes.
Ataques Potenciales
Ingeniera Social Manipulacin de las personas para que voluntariamente realicen actos que normalmente no haran. No siempre es tan perjudicial: vendedor. Es el mtodo de ataque mas sencillo, menos peligroso para el atacante y uno de los ms efectivos.
17
Ataques Potenciales
Ingeniera Social (Cont.)
Ej.: mail
From: <root@sistema.com> To: user <us3r@sistema.com> Subject: cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un ptimo funcionamiento del sistema, es necesario que cambie su clave mediante el comando passwd. Hasta que reciba un nuevo aviso (aproximadamente en dos das), por favor, asigne chauchauadios como su contrasea. Ruego disculpe las molestias. Saludos,
El Administrador
18
Ataques Potenciales
Ingeniera Social (Cont.)
[Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo recordar mi password en la maquina cs.uns.edu.ar [Admin] Un momento, me puede dar su nombre de usuario (login). [Atacante] Si, por supuesto, jamateico. [Admin] OK, ya le cambie el password. Le asigne zapallo2002. Por favor cambielo cuanto antes. [Atacante] Listo, en un ratito lo cambio. Muchas gracias! [Admin] De nada, saludos!
19
Ataques Potenciales
Shoulder Surfing Nuevamente ingenuidad de los usuarios (plus seguridad fsica). Consiste en espiar fsicamente a los usuarios para obtener sus passwords.
Ej.: Post-it en monitor o passwd escrito en el teclado, programas viejos que no ocultan tecleo de passwd, o el atacante puede mirar como el otro teclea.
Masquerading Suplantar la identidad de otro usuario (clase pasada). Puede ser electrnicamente o en persona (ataque no solo a la seguridad fsica sino tambin a la seguridad del personal). No es comn en entornos normales ya que en gral. nos conocemos todos. Variante: piggybacking. Pegarse a un usuario autorizado. Ej: Oceans Eleven, o puerta con smartcard que no cuenta personas que pasan.
20
Ataques Potenciales
Scavenging (Basureo) Tcnica relacionada (tambin) con los usuarios y la seguridad fsica. Consiste en obtener informacin que se encuentra en los alrededores del sistema. Puede ser fsico (tacho de basura, impresiones) o lgico (buffer de impresora, free(), o clusters de disco recin borrados). No es un ataque habitual (en entornos normales) pero no es difcil de hacer siempre hay gente descuidada o no muy afn a la seguridad (educacin!). Solucin (papelera): Trituradora de Papel. Solucin (almacenamientos: cintas, discos, etc.): borrado real + dao fsico.
21
Ataques Potenciales
Actos delictivos (con castigo legal)
22
Mayor problema: usuarios externos que pueden comprometer la seguridad del sistema. Ej.: personal de seguridad, limpieza.
Y si hay problemas con la gente de la organizacin? Asegurar una buena poltica de seguridad!
23
El atacante interno
El 80% de los ataques son causados por el personal interno. Qu significa? que la mayor amenaza viene de la gente que trabaja/trabaj en el sistema. Un ataque realizado por alguien cercano (va al punto) es mucho peor! Por qu alguien querra atacar a su propia organizacin? (y arriesgarse a perder el trabajo o ir a la crcel?). Todos tenemos un precio y mil motivos ms.
Defensa contra los atacantes internos Verificar CV antes de contratar a alguien, o investigar pasado. De todas formas alguien puede cambiar de actitud.
24
25
El atacante interno
Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes guest.
Alumnos? No es lo mismo que sean de computacin o de geografa. Cmo aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o investigarlos! (Ilegal/no tico) mecanismo alternativo: sanciones.
26