You are on page 1of 17

1

AURKIBIDEA
GURE INGURUKO SEGURTASUNA 3
1. SEGURTASUN INFORMATIKOA. ZERGAITIK? 3
2. ADIBIDEAK 3
3.SEGURTASUN HELBURUAK 5
3.1 SEGURTASUN HELBURUAK LORTZEKO MEKANISMOAK 6
4.SEGURTASUN MOTAK 7
● FISIKOA ETA LOGIKOA 7
● AKTIBOA ETA PASIBOA 8
KRIPTOGRAFIA 8
1.KONTZEPTUA 9
2.HISTORIA 9
● Makilaren metodoa 9
● Cesar metodoa 10
● Polybos metodoa 10
● D. Vigenère metodoa 11
3.OINARRIZKO TEKNIKAK 11
● Ordezkatzea: 12
● Lekualdatzea: 12
4.KRIPTOGRAFIA MOTAK 12
● Kriptografia simetrikoa: 12
● Kriptografia asimetrikoa: 12
5.HASH 13
● ASCII: 14
● MD5: 14
6.SINADURA DIGITALA 14
7.ZIURTAGIRI DIGITALA 14
8.ZERTIFIKAZIOA ENTITATEAK 15
9.ESTEGANOGRAFIA 15
ARIKETAK 16
ARIKETA 1 16
ARIKETA 2 17
ARIKETA 3 18
ARIKETA 4 19
ARIKETA 5 20
ARIKETA 6 20
ARIKETA 7 20
ARIKETA 8 21
ARIKETA 9 22
ARIKETA 10 23
ARIKETA 11 23

GURE INGURUKO SEGURTASUNA


1. SEGURTASUN INFORMATIKOA. ZERGAITIK?
Segurtasun informatikoa edo zibersegurtasuna informatikarekin eta telematikarekin lotura duen
arloa da. Honen helburua, informatika-azpiegituren babesa lortzea da gehienbat.
Sistema informatikoen hedapenaren ondorioz, eguneroko zeregin pertsonalak egiteko (diru
transferentzia bat egin, erosketak egin…) ez daukagu zertan etxetik atera behar. Antzekoa
gertatzen da enpresa mailan, ekipo mordoa izaten baitituzte internetera konektatuak beraien
eguneroko lanak egin ahal izateko.
Sistema hauetan gerta daitekeen edozein errorek izugarrizko galerak suposatu ditzake, batetik
geldi egotearen ondorioz eta bestetik informazioren
galera edo ekipoen funtzionamendu desegokiaren
ondorioz.

2
Segurtasun informatikoak duen erronkarik handiena, “niri ez zait gertatuko ” pentsamendu hori
aldatzea da.
Segurtasun politika egoki batzuekin sistema seguruagoak lortzen dira, beti ere, guztiz segurua
den sistema ez dela existitzen argi dagoela kontutan hartuz.

2. ADIBIDEAK
Hauek dira sistema guztiz seguru bat sortu ezin dela baieztatzen diguten adibideetako batzuk:
- “Halcones del desierto”, 2011.urtean sortutako arabiar talde bat da. Talde honek, espionaiaren
gaia muturrera eraman dute, hainbat artxibo garrantzitsu lapurtzeaz gain. Helburu nagusiak:
Egipto, Palestina, Israel eta Jordania dira. Haien biktimak normalean militarrak,
komunikabideak, enpresa handiak… dira
- Malagako Hackerra, 2006an, Malagako Teatinos fakultateko ikasle batek AEBetako
pentagonoak Kalifornian zuen base bateko ekipo batean sartzea lortu zuen. Hala ere, ez zuen
informazio garrantzitsurik bereganatu.
A.-¿Zein problema gertatuko ziren online erosketa enpresa bateko ekipoetan, ekipoak
formateatzen dituen virus bat sartuko bazen?
Birus informatikoak saihesten ez badira, enpresen produktibitatean kalte larriak eragin
ditzaketen arazo bat dira. Datuen galera, blokeatutako sistemak, lan-ordutegiak, etab.
B.-¿Zer gertatu daiteke gure etxeko WIFI-a segurtasun gabe erabiliko bagenu, hau da
pasahitzik gabe?
Etxeko WIFI-a segurtasun gabe erabiltzeak hainbat arazo sortu ditzake.
● Banda zabalera murriztea: Gailu intrusiboen kopuruaren eta sareari egiten dioten
erabileraren arabera, gure ekipoen konexioa eragotzi dezakete.
● Igorritako informazioa lapurtzea: Gure hari gabeko sarearen konfigurazio desegokiak
erasotzaile batek transmititzen dugun informazioa lapurtzea ahalbidetu dezake.
● Zuzeneko konexioa gure gailuekin: Ezagutza nahikoa duen
intruso batek, segurtasun arazoren batek edo segurtasun
egokirik gabeko instalazio batek lagunduta, sarera
konektatutako ordenagailuetara sar liteke. Horrek esan nahi
du gure informazio guztiari sarbidea ematea.
● Legez kanpoko ekintzen erantzukizuna: Zerbitzu-hornitzaile
batekin Interneteko konexio bat kontratatzen dugunean,
gurekin lotzen da, Interneten barruan identifikatzen gaituen
IP helbide bat esleituz. IP helbide horretatik egiten den edozein ekintzak zerbitzua
kontratatzen duen pertsonara eramaten du: gu.
C.-Hacker-Cracker ezberdintasuna:
Bakoitzak dituen trebetasun teknikoetan oinarritzen da beraien arteko ezberdintasuna. Hacker-a
profesional espezializatu bat da; garapenean, sistemen edo sareko arkitekturan ezagutza sakona
duena. Aldiz, Crackerrak ez du prestakuntza eta esperientzia hori behar: nahikoa da programa
eta sistemen segurtasuna apurtzen jakitea.

3
3.SEGURTASUN HELBURUAK
● Konfidentzialtasuna: Informazioa baimena dutenentzat soilik erabilgarri egotea
bermatzen du. Adib. :Ikasleen karpeta.
● Erabilgarritasuna, eskuragarritasuna: Sistema informatikoa eta informazioa beti
erabilgarri egongo dela bermatzen du. Adib. :Online denda bat.
● Osotasuna: Informazioa beti zentzuduna eta egokia izatea bermatzen du.
Adib. : Banku transferentzia bat egiteko datuak ezin dira aldatu.
● Gaitzeste eza, ez ukatzea: Komunikazio batean 2 partaide
daudenez beti, igorlea eta hartzailea, 2 gaitzeste eza bereizi
ditzakegu.
o Gaitzeste eza igorlean: Mezuak bidaltzen duenak,
igorlea dela ezin ukatzea bermatzen du. (Hartzaileak
izango du froga)
o Gaitzeste eza hartzailean: Mezua jasotzen duenak,
hartzailea dela ezin ukatzea bermatzen du.(Igorleak
izango du froga)

3.1 SEGURTASUN HELBURUAK LORTZEKO MEKANISMOAK

● Autentifikazioa: Mezu baten igorlea, dokumentu baten egilea, konektatu den sarea…
identifikatzen duen mekanismoa da.
o Erabiltzaileak dakien zerbait: Password, PIN…

o Erabiltzaileak duen zerbait: Klabe tarjetak, DNI elektronikoa…

4
o Erabiltzailea den zerbait: Sistema biometrikoak (Hatzapar aztarna, begiko
irisa...).
● Baimena: Erabiltzaileen atzipena kontrolatzen duen mekanismoa da.
● Auditoriak: Segurtasun arloan hartutako politika eta neurriak ziurtatzen ditu.
● Enkriptazioa: Informazioa ezkutatzen du, eta enkriptazio algoritmoa ez dutenek ezingo
dute informazio hori lortu.
● Segurtasun kopiak: Galdutako edo kaltetutako informazioa berreskuratzeko.
● Antibirusak: Sareko birusetatik babesteko.
● Suhesiak: Sare batetara atzipena kontrolatzeko erabiltzen den software edo hardware-a.
Konexioak kontrolatzen ditu, kanpotik barrura edo barrutik kanpora (Adib. :orri
batzuetara sartzen ez uztea).
● Ziurtagiri digitala: Entitate baten identitatea bermatzeko erabiltzen den mekanismoa.
● Sinadura digitala: Pertsona baten identitatea bermatzeko erabiltzen den mekanismoa.
(Adib: Banku digitala)

4.SEGURTASUN MOTAK

https://

www.youtube.com/watch?v=rMe0CDguJq0

5
● FISIKOA ETA LOGIKOA

o FISIKOA

❖ Kontzeptua: Hardware-arekin erlazionatuta dagoen segurtasuna da.


❖ Mehatxuak: Suteak, uholdeak, lapurretak, seinale elektromagnetikoak,
itzalaldiak, gainkargak, desastre naturalak…
o LOGIKOA

❖ Kontzeptua: Software-arekin erlazionatuta dagoen segurtasuna da


❖ Mehatxuak: Lapurretak, informazioaren galera, integritate galera,
birusak, sareko erasoak…

● AKTIBOA ETA PASIBOA

o AKTIBOA

❖ Kontzeptua: Sistema informatiko batetan, kalteak aurre ikusten dituen


segurtasun motari dagokio.
❖ Teknika desberdinak: Pasahitzen erabilera, atzipen kontrol zerrendak,
enkriptazioa, sinadura eta ziurtagiri digitalak, disko kuotak…
o PASIBOA

❖ Kontzeptua: Segurtasun pasiboak, aktiboa osatzen du eta kalteak


gertatzen direnean, hauen ondorioak minimizatzeko erabiltzen da.
❖ Teknika desberdinak: Diskoen erredundantzia, SAI, Segurtasun
kopiak…

KRIPTOGRAFIA
1.KONTZEPTUA
Kriptografia informazioa ezkutuan mantentzeko prozedurak diseinatzen dituen zientzia da.
Hots, mezuak ulertezin bihurtzen dituzten mekanismoak (zifraketa) erabiltzen ditu, jatorrizko
informazioa berreskuratzeko mekanismoak (deszifraketa) ezagutzen ez dituztenek mezuaren
edukina atzi dezaten galeraziz.

Etimologikoki, hitz hauek greko klasikotik datoz. Kriptografia, “ezkutuan idaztea” bezala itzuli
daiteke (Criptos, ezkutuan; graphos, idatzi).

Gaur egun kriptografia zientzia bat bilakatu da eta bere helburua: mezu bat bere
jasotzailearentzat bakarrik izan dadila ulergarri, eta ulertezin beste edonorentzat. Horretarako,
kriptografia, prozesu matematikoetan edo testu argi bat kriptograma bihurtzen duten gakoetan,
baliatzen da.

6
2.HISTORIA
Mezu zifratuak garrantzizko paperak jokatu dute historian zehar, gerretan, espioitzan edo
diplomaziaren ikuspuntutik adibidez.
Kriptografia lehenengo idazketekin batera sortu zen. Antzinako Egiptoko papiro zaharrenek
lehengo tekniken berri eman zituzten.
Historian zehar metodo desberdinak erabili dira:
● Makilaren metodoa(k.a V. mendekoa)
Espartakoek, lekualdaketako lehenengo kriptografia teknikak erabili zituzten.
Militar hauek, makil batean inguratuta zegoen oihal batean bidali nahi zuten
informazioa idazten zuten, horrela, jasotzaileak loditasun berdineko makila bakarrik
bazuen irakur zezakeen.

● Cesar metodoa(k.a. I. mendekoa)


Idatzi nahi ditugun letren hiru posizio alfabetoan mugitzean datza. CESAR+3 izena ere
hartzen du,.

7
Metodo hau Julio Zesarren ohorean dauka izena, bere generalekin komunikatzeko
erabiltzen bait zuen.

● Polybos metodoa (k.a. II.medekoa)


Zenbaki zein letrekin erabil daiteke eta sortzen den tabla baten bidez erabiltzen da, tabla
honetan koordenadatan daude kokatuak letrak eta bertan begiratuz deszifratzen da
mezua.

● D. Vigenère metodoa (k.o. XVI.mendekoa):


Hitz bakoitza zenbaki batekin identifikatzen da eta erraz gogoratzeko hitz klabe bat
aukeratzen da. Ondoren, testuaren azpian hitza garbi idazten da, errepikatuz behar den
adina.
Letra + GAKOA ren balioa izango da mezu enkriptatua.

8
3.OINARRIZKO TEKNIKAK
2 teknika desberdin erabiltzen dira:
● Ordezkatzea: Hasierako testuaren bitak, karaktereak edo karaktere blokeak beste
batzuen truke aldatzen dira, ordezkatze erregela-bati edo batzuei jarraituz.(Cesar,
Polybos, Vigenere…)
● Lekualdatzea: Permutazioa ere deitzen zaio; honen bidez, mezua osatzen duten bitak,
karaktereak edo blokeak nahastu edo berrordenatzen dira, honela hasierakoa ez den
posizioan kokatuz.

4.KRIPTOGRAFIA MOTAK

● Kriptografia simetrikoa:

Mezuak deszifratzeko eta zifratzeko gako berbera erabiltzen duen kriptografiako metodoa
da. Komunikazio kriptografiakoa gauzatzeko, igorlea eta hartzailea aldez aurretik kanal
fidagarriaren bidez zein gako erabili erabakitzen dute. Gakoa biek dakitela, igorleak mezua
zifratzen du gako hori erabiliz eta hartzaileak dezifratzen du gako berarekin.
o Abantailak:

-Gako bakarra zifratzeko eta deszifratzeko.


o Desabantailak:

-Igorle eta hartzaileen artean gakoa konpartitzeko beharra.


-Gako ezkutuen kopurua parte hartzen duten pertsonen kopuruaren araberakoa
da.

● Kriptografia asimetrikoa:

Kriptografia asimetrikoa deritzo bi gako desberdin behar dituen sistema


kriptografikoari, bat ezkutua eta bestea publikoa. Nahiz eta bi gakoak desberdinak
diren, matematikoki elkarlotuta daude. Gakoetako batek informazioa zifratzen du eta
besteak, deszifratu. Gako bakar batek ezin ditu biak batera egin. Gako publikoa argitara

9
eman daiteke inolako segurtasun arazorik sortu gabe. Bestalde, gako ezkutua ezin zaio
mezuak irakurri ezin ditzakeen inori erakutsi. Gako bat zifratzeko eta bestea
deszifratzeko erabiltzen da.

Adibidea:
a. Unaiek Uxueri mezu konfidentziala bidali nahi badio, Uxueren gako publikoa ezagutu
beharko du (gako hau edozeinentzat da eskuragarria).
b. Unaiek Uxuen gako publikoa erabiliz mezua zifratzen du.

c. Unaiek mezu zifratua Uxueri bidaltzen dio.


d. Uxuek mezua jaso eta berak bakarrik ezagutzen duen gako pribatua erabiliz deszifratzen du.
https://www.youtube.com/watch?v=wDpqrasDmxM&t=2s

5.HASH
Dokumentu edo artxibo bat identifikatzeko balioko duen gakoa sortuko duen funtzioari hash
funtzioa deritzo.
Hash funtzioa aplikatuz lortuko den gakoari “dokumentuaren hash-a” deritzo.
Ezaugarriak:
-Oso zaila da bi dokumentuk hash berdina edukitzea.
-Ezinezkoa izaten da dokumentu baten hash-etik abiatuz dokumentua lortzea.
Hash funtzio ezberdinak daude, erabiltzen duten algoritmoaren arabera. ASCII eta MD5 (128
biteko zenbakia bueltatzen du) metodoen bidez egindakoak oso erabiliak dira.

● ASCII:

ASCII kodeak zenbaki bat asignatzen dio letra edo


puntuazio zeinu bakoitzari. Gako simetriko internazional

10
bat da. Ordenagailu guztiek erabiltzen dute. Ordezkatu eta gero hirunaka taldekatzen ditugu eta
funtzio matematiko bat aplikatzen diegu (1. - 2.) * 3.

● MD5:

32 karaktereko hash kode hamaseitarra sortzen du.

6.SINADURA DIGITALA
Dokumentu batek aldaketarik ez duela jaso eta igorleak bidali duela bermatzeko erabiltzen den
zifratze mekanismoa da.
Sinadura digitalaren teknika ez bagenu, sistema asimetrikoa erabili beharko genuke dokumentu
bat ez dela aldatu eta igorleak bidali duela bermatzeko.

7.ZIURTAGIRI DIGITALA
Entitate edo pertsona bati buruzko informazioa gordetzen duen dokumentuari deritzo.
Gordetzen duen informazioaren artean ondokoak aipatu daitezke:
● Izena
● Helbidea
● E-maila
● Gako publikoa
● Sinadura digitala …..
Ziurtagiri digital bat gordetzeko erabiltzen den formaturik ezagunena X.509 formatua da. Beraz,
lehen aipatutako sinadura digitalaren kontzeptuaren arlo fisikoa litzateke.

8.ZERTIFIKAZIOA ENTITATEAK
Ziurtagiri jaurtitzaile batek ziurtagiriak ematen ditu.
Ziurtagiriak (ziurtagiri digitala) jabearen identifikazio bat eta gako publiko bat izaten du.
Munduan zehar, ziurtagiri jaurtitzaileen negozioa banatuta dago, erakundeek eremu nazional eta
lurralde jakin bat menperatzen dutelarik.
Hala ere, SSL ziurtagirien merkatua (web orrietako segurtasunerako erabiliak) enpresa gutxi
batzuen esku baino ez dago. 2007ko iraileko merkatuko analisi batek adierazten du enpresa
nagusia VeriSign dela, ziurtagirien %57,6-a bereganatzen duelarik. Bigarren eta hirugarren
tokian Comodo (%8,3) eta GoDaddy (%6,4) dira, hurrenez hurren.
Euskal Herrian Izenpe enpresak igortzen ditu ziurtagiriak. Besteak beste, Eusko Jaurlaritzaren
eta EHUren hornitzaile da.

9.ESTEGANOGRAFIA
Informazioa ezkutatzeko erabiltzen den teknika da, mezu edo objektu bat
beste baten barnean bidaltzea ahalbidetzen duena, azken hauek eramaile
deitzen direlarik.

11
Esteganografian bmp luzapena duten argazkiak erabiltzen dira eramaile moduan.
Historian zehar erabilitako esteganografiako teknikak:
● Tinta ikustezinean idatzitako mezu ezkutuak mezuaren lerro artetan edo zuriuneetan
idatzita.
● Makila batean biribildutako gerriko batean idatzi mezua. Gero mezua berriz
irakurtzeko diametro berdina behar da mezua argitzeko.
● Buru-larruazalean idatzitako mezua, non ilea hasi eta gero ezkutatzen da.
● Bigarren Mundu Gerran tintazko puntu txikietan mezu oso bat sartzen zituzten agente
sekretuek.

ARIKETAK
ARIKETA 1:
KONFIDENTZIALTASU ERABILGARRITASU OSOTASUNA GAITZESTE
NA NA EZA

AUTENTIFIKAZI X X
OA

BAIMENA X X X X

AUDITORIAK X X

ENKRIPTAZIOA X X

SEGURTASUN X X
KOPIAK

ANTIBIRUSAK X

SUHEZIAK/ X
PROXY

ZIHURTAGIRI/ X X
SINADURA
DIGITALA

12
ARIKETA 2:
Esan hurrengo elementuak zein segurtasun motari dagokien.
AKTIBOA, PASIBOA, FISIKOA EDO LOGIKOA.
1.  Haizegailua (Ventilador)
2.  Su detektagailua
3.  Seguritate kamera.
4.  Su-ebaki (firewall)
5.  SAI
6.  Begi irisaren bidez sartzea sarerako sarbide kontrola
7.  Pasahitzen erabilera.
8. Eraikinerako sarbide kontrola.

  AKTIBOA PASIBOA FISIKOA LOGIKOA

1 X X  

2 X X  

3   X X.  

4 X     X

5 X X

6 X   X X

7 X     X

8 X   X X

ARIKETA 3:
Mehatxu hauen aurrean ze prebentzio mota hartuko zenuke?

● Mehatsua:  Korronte elektrikoaren moztea. 


Prebentzioa: SAI, segurtasun kopiak…
 
● Mehatsua:  Sutea
Prebentzioa: Ke detektagailuak, extintoreak izatea.
 
● Mehatsua: Troyako zaldia
Prebentzioa: Firewall, antispyware.
 
● Mehatsua: Birusa
Prebentzioa: Antibirusak erabili.
 
● Mehatsua: Lapurreta
Prebentzioa: Kamerak, mugimenduaren sensoreak, sarrerako sistema biometrikoak…

13
 
● Mehatsua:  Seinale elektromagnetikoak
Prebentzioa: Ez kokatu interferentziadun lekuetan.
 
● Mehatsua: Tentsio elektrikoaren gora beherak
Prebentzioa: SAI.
 
● Mehatsua: CRACKER.
Prebentzioa: Antibirusa.

ARIKETA 4:
● Enigma makinaren informazioa interneten aurkitu:
Enigma zifratu errotatibozko makina bat da, mezua zifratu nahiz
deszifratzeko balio duena. Bigarren Mundu Gerran erabili zen
nagusiki. Alexander Koch holandarrak asmatu zuen, geroago Arthur
Scherbius Alemaniarrak patentea lortu eta hainbat aurrerapen egin
zituelarik.
● Web honetan sartu eta dagoen makinaren simuladorearen bidez
ondoko mezua deszifratu:
o Algoritmoa: Bitarretik-ASCIIra

Enkriptatutako mezua :
01000101 01101100 00100000 01101111 01100101 01110011 01110100
01100101 00100000 01100100 01100101 00100000 01010100 01100101
01111000 01100001 01110011 00100000 01100100 01101001 01110110
01101001 01100100 01100101 00100000 01101100 01100001 00100000
01100110 01110010 01101111 01101110 01110100 01100101 01110010
01100001 00100000 01100101 01101110 01110100 01110010 01100101
00100000 01001101 01100101 01111000 01101001 01100011 01101111
00100000 01111001 00100000 01001110 01110101 01100101 01110110
01101111 00100000 01001101 11000011 10101001 01111000 01101001
01100011 01101111 00101110
Jatorrizko mezua:
El oeste de Texas divide la frontera entre Mexico y Nuevo México.
o Algoritmoa: ROT-13

Enkriptatutako mezua :
Rtharebxbna rgn, nfxbgna, xbaghengh tnor rer renovygmra qhtha grfghn qn
nethqvbmxbn. Onv nubmxb onv vqngmvmxb rtbrengna nhexvgmra nuny qhth
unh renovygmrxb oruneen.
Jatorrizko mezua:
Egunerokoan eta, askotan, konturatu gabe ere erabiltzen dugun testua da
argudiozkoa. Bai ahozko bai idatzizko egoeratan aurkitzen ahal dugu hau
erabiltzeko beharra.

ARIKETA 5: Makilaren metodoa erabiliz mezu bat sortu.

14
● Jatorrizko mezua:
Atea
● Mezu enkriptatua:
Abfhatgmqñefuidaaeitm

ARIKETA 6: CESAR metodoa erabiliz mezu bat sortu.


● Jatorrizko mezua:
Lucia deitzen naiz
● Mezu enkriptatua:
Ñxfld ghlwchp pdlc

ARIKETA 7: POLYBOS metodoa erabiliz mezu bat sortu.


● Jatorrizko mezua:
Lucia deitzen naiz
● Mezu enkriptatua:
CA DE AC BD AA AD AE BD DD EE AE CC CC AA BD EE

ARIKETA 8: VIGENÊRE metodoa erabiliz mezu bat sortu.


● Jatorrizko mezua:
Lucia deitzen naiz
● Gakoa:
Atea
● Mezu enkriptatua:
Mohjb xjjutjo ouna

15
ARIKETA 9: Enkriptazio metodoak azalduz infografia bat sortu.

16
ARIKETA 10: ASCII erabiliz Infor Gela: 310 esaldiaren hash funtzioa kalkulatu.

I n f o r G e l a : 3 1 0
73 110 102 111 114 32 71 101 108 97 58 32 51 49 48
(73- (111- (71- (97-58)·32= (51-49)·48=
110)·102= 114)·32= 101)·108=
1248 96 -5766
-3774 -96 -3240

ARIKETA 11: MD5 sistema erabiliz zure izenaren hash funtzioa kalkulatu.
● Lucia
● 8a2efc47e17952c1ea90c9cee4ba38ec

17

You might also like