You are on page 1of 15

SEGURETAT PASSIVA

SEGURETAT LÒGICA
Seguretat Lògica
Seguretat lògica consisteix en l’aplicació de tanques i procediments
que resguardin l’accés a les dades i només es permeti accedir a ells a
les persones autoritzades per fer-lo.

Tot el que no està permès


ha d’estar prohibit

2
Principis de la seguretat lògica

◦ Restringir l’accés a l’arrencada (des de la BIOS), al sistema operatiu,


els programes i arxius.
◦ Assegurar que els usuaris puguin treballar sense una supervisió
minuciosa i no puguin modificar els programes ni els arxius que no
corresponguin.
◦ Assegurar que s’estiguin utilitzant les dades, arxius i programes
correctes i pel procediment correcte, actualitzant-los
periòdicament.

3
Identificació
Les contrasenyes són les claus que s’utilitzen per obtenir accés a
informació personal que s’ha emmagatzemat a l’equip i els seus comptes
on-line.
Si algú ens agafa una contrasenya podria apoderar-se d’informació
valuosa, i podríem adonar-nos massa tard.
Per això, és important:
◦ Crear contrasenyes segures
◦ Mantenir-les ben protegides.

4
Contrasenyes
Els responsables de seguretat han de vetllar per les
contrasenyes generades pels usuaris.🡪 Regles.

Febles:
◦ Menys de 10 caràcters.
◦ Paraula d’algun diccionari.
◦ Nom de familiar, amic, famós...
◦ Data de naixement, adreça postal...
◦ Segueix patró numèric (1234, abcd...)

5
Contrasenyes

Robustes:
◦ Majúscules i minúscules.
◦ Text, números i alfanumèrics.
◦ 10 caràcters mínim.
◦ No aparèixer diccionari.
◦ No informació personal.

6
Consells contrasenyes
Quan entreu la contrasenya assegureu-vos de que no hi ha ningú mirant.
Manteniu el PC lliure de troians i keyloggers, política de parxes i antivirus actualitzats, firewalls
personals, etc.
Tanqueu les sessions en finalitzar.
Compte amb quins enllaços on feu clic (fòrums, etc.).
Compte amb les preguntes secretes, que les respostes no siguin massa trivials.
No doneu mai una contrasenya a ningú.
S’han de protegir les contrasenyes registrades.
S’han de canviar amb regularitat.
No s’han d’escriure contrasenyes a equips que no controles.

7
Bones pràctiques
Identificació unànime dels usuaris, no usuaris genèrics
Contrasenyes
◦ Longitud mínima de 8 caracters
◦ Complexitat de les contrasenyes (Majúscules, minúscules, números i caracters especials)
◦ Històric de les últimes 10 contrasenyes utilitzades
◦ Forçar el canvi de contrasenya cada 60 dies
◦ Caducitat de les contrasenyes cada 90 dies
Bloqueig desprès de 3 intents fallits, intervenció de l’administrador per al desbloqueig
Bloqueig del terminal després de 10 min d’inactivitat
Usuaris administradors limitats i restringits
Procediments d’altes i baixes
Gestió de permisos per grups d’usuaris
Revisió mensual dels usuaris actius i dels seus permisos

8
Atacs a contrasenya
UNIX / Linux 🡪 /etc/passwd es guarden tots els usuaris i contrasenya.

Atac de diccionari: Tracta d’esbrinar la contrasenya provant totes les paraules del
diccionari.

Força bruta: Prova totes les combinacions possibles fins que torba la que dona accés.

Rainbow tables: guardar clau/hash de forma eficient en quant a temps i espai.

9
Sistema autenticació

10
Terminologia
Objecte: És una entitat per emmagatzemar i/o rebre informació.
(Registres, directoris, fitxers...)

Subjecte: És una entitat capaç d’accedir a objectes. (Usuaris)


◦ Propietaris, grups, altres usuaris.

Dret d’accés: indica de quina manera un subjecte pot accedir a un


objecte.
◦ Lectura, escriptura, execució, creació, esborrament...

11
Autenticació d’usuaris
Un cop identificat, l’usuari s’ha d’autenticar. Ha
de demostrar qui és.
◦ Què sap?
◦ Què fa?
◦ Qui és?
◦ Què té?

12
Autorització
Un cop autenticats, l’usuari només podrà fer determinades tasques o
accedir a recursos amb permís.
L’administrador del sistema s’encarrega de repartir els rols.

Exemples de rols:
◦ Programador
◦ Líder de projecte
◦ Gerent d’un àrea usuària
◦ Administrador del sistema
◦ Etc...

13
Tipus d’accés
Lectura
Escriptura
Execució
Esborrat
Totes les anteriors
Creació
Cerca

14
Actualització de sistemes i aplicacions
Les actualitzacions serveixen per a reparar les
vulnerabilitats detectades.
Proporcionar noves funcionalitats o millores
respecte de les versions anteriors.
S’ha d’analitzar quines aplicacions
s’actualitzen i quines no, ja que a vegades
poden provocar problemes.
Es poden fer manualment o de forma
automàtica.

15

You might also like