UF1: Seguretat Passiva

De WikiCat IT
Dreceres ràpides: navegació, cerca

Contingut

Seguretat Passiva

Protegir físicament els equips informàtics (PCs de sobretaula, portàtils, telèfons mòbils, tablets...) és una tasca molt important dins de la seguretat informàtica.

Emplaçament de les instal·lacions

Des del punt de vista de la seguretat s’han de tenir en compte una sèrie de consideracions per decidir on ubicar una empresa.

  • Si es treballa amb dades d'alt secret, per exemple, situaríem l'empresa en un lloc recòndit i evitaríem posar-hi cartells amb el nom de la companyia.
  • Si es treballa amb materials inflamables, necessitaríem que la nostra empresa estigués a prop d'una estació de bombers
  • Si es fan servir xarxes sense fils, podríem fer servir una gàbia de faraday, que aïlla la propagació d'ones elecromagnètiques.
  • La temperatura i el clima són factors a tenir en compte, ja que el maquinari és molt sensible a temperatures elevades i els costos de refrigeració són cada cop més alts.

A continuació tenim una llista de factors a tenir en compte a l'hora de triar un emplaçament per a les instal·lacions d'una empresa:

  • Visibilitat
    • Terrenys circumdants.
    • Cartells i logos de l’empresa
    • Tipus d’empreses que hi ha als voltants
    • Població de la zona
  • Factors externs
    • Taxes de crim i de terrorisme
    • Proximitat a estacions de policia, bombers i instal·lacions mèdiques
  • Accessibilitat
    • Accés per carretera
    • Trànsit
    • Proximitat a aeroports, estacions de tren i autopistes
  • Desastres naturals:
    • Probabilitat d’inundacions, tornados, terratrèmols o huracans
    • Riscos del terreny: allaus, despreniment de roques

Condicions Ambientals

Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.

Cal controlar la temperatura i el funcionament correcte dels ventiladors i refrigeradors.

Nivells alts d'humitat poden produir corrossió en els components electrònics. Nivells baixos d'humitat poden provocar un excés d'elecricitat estàtica que pot produir curtcircuits.

Condicions elèctriques

Es fan servir Sistemes d'Alimetació Ininterrompuda per assegurar la continuïtat del servei de les instal·lacions.

Cal vigilar que aquests sistemes d’alimentació no produeixin interferències electromagnètiques i/o interferències de ràdio.

Si els cables no estan ben aïllats poden produir interferècines EM.

Les vibracions de motors també són una font d'EMI.

Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat per zones pròximes a fluorescents.

Ventilació

Per mantenir la quualitat de l'aire, cal tenir un sistema d’aire condicionat de circuit tancat, que recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.

Els sistemes de ventilació a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols id’altres agents contaminants.

La pols pot obstruir els sistemes de ventilació, mentre que alguns gasos poden accelerar la corrosió dels equips.

Mesures de prevenció d’incendis

Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes.

El foc comença per la combustió d’algun element inflamable. Les possi- bles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...

Perquè un foc es propagui calen dues coses: combustible i oxigen. El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.

Detectors d'incendis

Existeixen mètodes manuals i automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.

Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.

Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.

Sistemes d'extinció

Els sistemes inhibidors d’incendi són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.

El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.

Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.

Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra. La següent taula mostra els tipus de focs i les mesures recomanades per a cada cas.

Classe Tipus de foc Elements de combustió Mètodes d'extinció
A Comú Fusta, paper... Aigua, escuma
B Líquid Petroli, carbó... CO2, escuma
C Elèctric Cables, material elèctric... CO2, pólvora seca
D Metalls inflamables Magnesi, sodi, potassi... Pólvora seca

Mesures de seguretat

La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.

L’estratègia de protecció que cal seguir s’ha de decidir després de fer una anàlisi de riscos, identificar les vulnerabilitats i l’impacte que tenen.

Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:

  • Mesures dissuasives
  • Dificultats en l’accés a personal no autoritzat
  • Detecció d’intrusos
  • Avaluació d’incidències

Mesures dissuasives

Moltes vegades es produeixen atacs perquè l’amenaça que es vol fer és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles atacants que els faci canviar d’opinió.

En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.

Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...

Les mesures dissuasives són:

  • Tanques
  • Murs
  • Barrots
  • Guardes de seguretat
  • Gossos
  • Senyals d’alerta
  • Il·luminació nocturna

Dificultats d’accés a personal no autoritzat

L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.

Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.

Les dificultats d’accés a personal no autoritzat són:

  • Cadenats
  • Controls d’accés:
    • Biomètrics
    • Amb targeta intel·ligent
    • Amb teclat numèric
  • Seguretat perimetral
  • Mantraps: Trampes per a persones per evitar que surtin d'un lloc on no és tan difícil entrar.

Detecció d’intrusos

Els sistemes de detecció d’intrusos s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.

El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.

Els SDI (sistemes de detecció d’intrusos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els SDI. Els sistemes de detecció d’intrusos són:

  • Sensors de detecció interns
  • Sensors de detecció externs (sensors perimetrals)
  • Detecció de canvis en l’ambient:
    • Lumínics
    • Acústics
    • De moviment
    • De camps electromagnètics

Avaluació d’incidències

És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces de seguretat això por representar un problema.

Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.

Els sistemes d’avaluació d’incidències són:

  • Monitoratge dels sistemes d’alarmes
  • Procediments per a casos d’emergència: saber què cal fer quan apareix una alarma.
  • Estructura de comunicació: saber a qui s'ha de comunicar les incidències.

PowerPoint: Seguretat Passiva

Sistemes d'Alimentació Ininterrompuda

Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran. No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.

Un SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI.

Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret.

Alteracions del subministrament elèctric

Els ordinadors necessiten que l’electricitat els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.

A banda de les apagades elèctriques, el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:

  • Sobretensions: quan el voltatge de la línia és més gran del que hauria de ser.
  • Baixades de tensió: quan el voltatge de la línia és més petit del que hauria de ser.
  • Variació de la freqüència: quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).

Sobretensions

Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un voltatge o tensió màxima concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a sobretensió, pot patir danys i desperfectes que n’impedeixin el funcionament correcte.

Hi ha dos tipus de sobretensions: les permanents i les transitòries, depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.

smxm6uf1u1_im8.png

Les sobretensions transitòries són causades principalment per:

  • Apagades elèctriques
  • Llamps
  • Curtcircuits
  • Mals funcionaments causats per la companyia elèctrica
  • Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)

Un descarregador de sobretensió (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.

Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen sistemes d’alimentació ininterrompuda que combinen diverses mesures de protecció elèctrica.

smxm6uf1u1_im9.png

Baixades de tensió

Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de tensió momentànies.

Els reguladors de voltatge són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també baixades de tensió. Un mòdul regulador de voltatge (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.

Sistemes d’alimentació ininterrompuda

Aturar temporalment un o més servidors pot comportar fortes pèrdues econòmiques. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.

Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a SAI (UPS en anglès, uninterruptible power supply). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produeixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.

Els SAI disposen d’una o més bateries per subministrar l’electricitat als equips connectats.

Hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a centres de processament de dades. Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una autonomia més gran o més petita.

Parts d’un sistema d’alimentació ininterrompuda

En la següent taula es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis:


Component Descripció
Circuits d’inversió i conversió S'encarreguen de transformar el corrent altern de la línia principal a corrent continu per a les bateries, i altre cop a corrent altern per als equips connectats.
Bateria Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.
Interruptor principal Serveix per activar o desactivar el subministrament elèctric del SAI cap als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.
Connectors de corrent de sortida Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.
Indicadors d'estat Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.
Programes de control i monitoratge Els SAIs solen portar programari per obtenir informació acurada sobre l'estat del SAI. Per a què això sigui possible, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.

Indicadors d'estat

A continuació es mostren els indicadors més típics d'un SAI:

smxm6uf1u1_im12.png

  • De línia (online): quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.
  • De bateria (on battery): si està encès indica que el SAI funciona amb l’energia de la bateria.
  • Sobrecàrrega (overload): aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI.
  • Substituir bateria (replace battery): el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.

Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.

Programes de control i monitoratge

Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en format gràfic mitjançant quadres de diàleg.

Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable (sèrie o USB).

El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:

  • Estat: es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals

(humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.

  • Registre (logging): es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.
  • Diagnòstic: permet fer diverses comprovacions al SAI o planificar-les per a més endavant.
  • Alarmes PC: permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.
  • Apagada automàtica: en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.

smxm6uf1u1_im13.png

Tipus de sistemes d’alimentació ininterrompuda

Els SAI es classifiquen en dos tipus: els que treballen de manera continuada (online) i els que treballen només quan detecten un tall de corrent (offline)

SAI standby

El SAI standby o de reserva és de tipus offline. Això vol dir que, en mode normal, la bateria del SAI no subministra corrent elèctric als equips connectats, ja que aquests s’alimenten de la línia principal.

smxm6uf1u1_im14.png

El carregador de la bateria també pren el corrent de la línia principal per carregar la bateria. La bateria i l’inversor estan a l’espera (standby) fins que no se’ls necessiti. Quan hi ha un tall a la línia principal, l’interruptor de transferència canvia i activa la font d’alimentació secundària, és a dir, la bateria. Si el subministrament elèctric principal torna, l’interruptor de transferència canvia de posició i el SAI torna a l’estat anterior.

Els SAI standby són de gamma baixa i tenen l’inconvenient que des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon.

SAI interactiu de línia

També són de tipus offline, tot i que tenen un disseny totalment diferent del dels SAI standby.

Quan la línia elèctrica funciona, l’inversor/convertidor carrega la bateria, quan hi ha una apagada, aquest funciona a la inversa i obté l’energia de la bateria per alimentar els ordinadors connectats al SAI.

smxm6uf1u1_im15.png

L'avantatge d'aquest SAI és que permet una resposta més ràpida en cas d’una fallada elèctrica que un SAI standby. Tot i això, el SAI interactiu de línia encara presenta un temps de transferència i no ofereix una protecció tan bona com un SAI de tipus online.

SAI online

El gran avantatge dels SAI online és que no tenen temps de transferència en cas de fallada elèctrica. L’ordinador sempre rep l’alimentació de la bateria, tant si hi ha una apagada com si no.

smxm6uf1u1_im16.png

El recorregut del corrent elèctric passa sempre per baix, de la font principal fins a l’ordinador, passant per la bateria.

La línia discontínua de la figura s’utilitza només si es produeix una fallada en l’inversor o apareix algun altre problema en la línia principal. Si no fos així es podria donar el cas que, tenint subministrament elèctric de la línia principal, els ordinadors no rebessin corrent elèctric.

Aplicació dels sistemes d’alimentació ininterrompuda

Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.

Relació entre càrrega i autonomia

La càrrega d’un SAI és el conjunt d’equips que té connectats.

L’autonomia d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.

La capacitat d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.

La capacitat de potència de sortida dels SAI s’expressa amb dos valors diferents. Per exemple, una capacitat de 330 W/700 VA per a un model concret.

La potència aparent és la que subministra el SAI cap a la càrrega i sempre apareix en voltamperes (VA). La potència real és la que consumeix realment la càrrega i sempre apareix en watts (W).

Si es connecten més ordinadors a un SAI, n’augmentarà la càrrega i es disposarà, per tant, de menys autonomia. En la següent taula es pot observar el quadre d’autonomies d’un SAI concret.

Càrrega (VA) Autonomia (minuts)
80 43
160 22
320 9
480 4

Cal tenir en compte que la potència que necessita la càrrega no pot excedir la capacitat d’un SAI. Si fos així, el SAI patiria una sobrecàrrega i deixaria de funcionar.

Elecció dels SAI que cal utilitzar

Per saber quin és el SAI més adequat per a cada cas, s’han de tenir clares les qüestions següents:

  • Quina serà la càrrega que haurà de suportar?
  • Quanta autonomia voldrem tenir?
  • De quant espai disposem per ubicar el SAI?

Càlcul de la capaditat necessària

Quan sapiguem quins equips hem de protegir de les apagades elèctriques, podrem calcular la potència real que necessiten (en watts). En la documentació respectiva o en els mateixos aparells que s’han de protegir normalment s’indica el consum en watts que tenen. Així, doncs, caldrà que sumem els consums de tots els equips que connectarem al SAI (ordinadors, encaminadors, monitors...) i obtindrem, així, la càrrega total necessària.

Per exemple, un SAI amb capacitat de 300 W / 500 VA no serviria si la càrrega que necessitem és de 400 W.

Autonomia volguda

Els SAI ofereixen un temps extra d’energia en cas de fallades elèctriques. Cal tenir clar quines accions es duran a terme quan això passi. Depenent del que calgui fer, caldrà una autonomia superior o inferior.

En molts casos, amb una autonomia de pocs minuts n’hi ha prou per poder apagar els equips connectats d’una manera segura i ordenada. A més, amb el programari que ve amb la majoria dels SAI, això es pot programar per endavant i fer-se d’una manera automàtica, sense necessitat de cap intervenció humana (cosa que s’agraeix si el tall de llum es dóna a les dues de la matinada, per exemple).

En altres casos, l’autonomia haurà de ser superior per altres motius. Un possible exemple seria el de mantenir engegat un servidor que fa operacions crítiques. Si no es disposa d’un grup electrogen que subministri energia alternativa, caldrà que el SAI disposi d’una autonomia de diverses hores (la qual cosa implicarà un cost molt elevat).

Ubicació dels SAI

Hi ha models de SAI que generen molta calor a causa de la càrrega continuada de les bateries i de la pèrdua energètica que es produeix en aquest procés i en altres processos elèctrics. Depenent de la quantitat de bateries o de la càrrega que tingui el SAI, la temperatura pot pujar en major o menor mesura. Si l’habitació on es troba està climatitzada com cal, s’evitaran escalfaments no volguts que poden malmetre el maquinari.

Seguretat lògica

El control de l’accés als equips informàtics requereix la verificació de la identitat d’una persona per tal de permetre-li l’accés a un lloc, dades i/o programes determinats. Aquestes mesures també formen part de la cadena de seguretat.

Hi ha estructures lògiques inventades per a la concreció dels drets que tindrà una persona que accedeix al sistema. Uns exemples són les matrius de control d’accés i les llistes de control d’accés. Prèviament a aplicar uns permisos determinats, però, cal autenticar la persona i la manera més habitual de fer-ho és per mitjà de contrasenyes.

Les contrasenyes poden ser molt efectives si són ben utilitzades. Amb l’aplicació d’una bona política de contrasenyes és té molt de guanyat. Cal dir que hi ha mètodes més robustos de protegir l’accés de possibles intrusos. Un dels mètodes més robustos que hi ha és l’ús de sistemes biomètrics.

Elements bàsics de control d'accés

En els sistemes informàtics, el control d’accés és una de les mesures més utilitzades per garantir la seguretat de la informació. Aquest mecanisme serveix per especificar qui o què (per exemple, un programa) pot accedir a cadascun dels recursos del sistema específic, i també el tipus d’accés que se li permet en cada cas.

El control d'accés engloba les següents funcions:

  • Autenticació: verificació de la identitat d’un usuari o d’una altra entitat del sistema.
  • Autorització: la concessió d’un dret o d’un permís a una entitat del sistema per accedir a un recurs del sistema.

A continuacó tenim un esquema del sistema d’autenticació per a l’entrada al sistema:

smxm6uf1u1_im17.png

Objectes, subjectes i drets d’accés

Un objecte és un recurs que té l’accés controlat. Alguns exemples d’objecte són: registres, pàgines de memòria, fitxers, directoris i programes. Un subjecte és una entitat capaç d’accedir a objectes. En general, el concepte de subjecte va lligat al de procés. Quan un usuari o aplicació vol accedir a un objecte, en realitat ho fa per mitjà d’un procés que representa l’usuari o aplicació concrets. Tot i així, és habitual parlar d’usuaris com a subjectes.

Els sistemes de control d’accés bàsics normalment defineixen tres classes de subjecte, amb diferents drets d’accés per a cada classe:

  • Propietari: aquest podria ser el creador d’un recurs, com un fitxer o directori.
  • Grup: a més dels privilegis assignats a un propietari, un grup concret

d’usuaris també pot tenir privilegis d’accés a determinats recursos. En molts casos, un usuari pot pertànyer a diversos grups.

  • Altres: un nombre més petit d’accessos es concedeix a usuaris que han

entrat al sistema, però que no pertanyen a la categoria de propietari o de grup per a un recurs determinat.

Un dret d’accés indica de quina manera un subjecte pot accedir a un objecte.

Els drets d’accés poden incloure les accions següents:

  • Lectura: un usuari pot visualitzar la informació d’un recurs donat (fitxer, directori, registre...). L’accés de lectura permet copiar o imprimir

recursos.

  • Escriptura: un usuari pot afegir, modificar o eliminar dades d’un recurs

donat.

  • Execució: un usuari pot executar programes específics.
  • Esborrament: un usuari pot eliminar certs recursos com fitxers o registres.
  • Creació: un usuari pot crear nous fitxers, registres o directoris.

Control d’accés discrecional

Hi ha diferents tipus de polítiques de control d’accés.

El control d’accés discrecional (DAC, discretionary access control) és una política de control d’accés basada en la identitat del sol·licitant i en unes normes d’accés (autoritzacions) que indiquen el que poden o no poden fer els sol·licitants. El terme discrecional fa referència al fet que un subjecte pot tenir drets d’accés per donar a un altre subjecte drets d’accés per a un recurs concret.

Matriu de control d’accés

Una implementació del control d’accés discrecional és la 'matriu de control accés. Les files d’aquesta matriu representen els subjectes del sistema, mentre que les columnes representen els objectes als quals es vol accedir. Una cel·la, és a dir, la intersecció entre una fila i una columna concretes, conté els drets d’accés per al subjecte i l’objecte que es creuen.

A continuació tenim un exemple:

Subjectes Objectes
/home/albert /home/berta /home/carme /etc/passwd
Albert Lectura, escriptura, cd Lectura
Berta Lectura, escriptura, cd Lectura
Carme Lectura, escriptura, cd Lectura, escriptura, cd Lectura, escriptura, cd Lectura, escriptura

Llistes de control d'accés (ACL)

Els sistemes Windows fan servir el mecanisme de llistes de control d’accés (ACL). Cada objecte del sistema: directoris, fitxers, recursos de xarxa compartits, etc., té una ACL incorporada. Aquesta ACL és una llista d’entrades que contenen un usuari o grup; una operació (com lectura o escriptura), i un permís (permetre o denegar).

D’altra banda, els sistemes operatius de la família UNIX, com Linux i Mac OS X, utilitzen un sistema híbrid.

Política de contrasenyes

Una contrasenya serveix per veure si algú que intenta accedir a una zona protegida és usuari autoritzat o no autoritzat.

Segons estudis, el mal ús de les contrasenyes és a la llista de les deu amenaces més habituals dels sistemes de seguretat.

Una contrasenya no és més que un conjunt de caràcters secrets que s’utilitzen com a procés d’autenticació.

El mal ús de les contrasenyes és una pràctica molt estesa. Els usuaris moltes vegades escullen contrasenyes fàcils de recordar, però que són alhora molt fàcils d’esbrinar. D’altres vegades, la contrasenya és molt robusta però està enganxada amb un adhesiu a la pantalla de l’ordinador.

Una política de contrasenyes és un document que regula quines són les normes de creació de les contrasenyes, les normes de protecció de les contrasenyes i la freqüència de renovació de les contrasenyes.

Creació de contrasenyes correctes

Perquè una contrasenya sigui efectiva ha de ser robusta, això vol dir que ha de ser difícil d’esbrinar per un possible atacant. Contrasenyes com 1234 o el nom d’un familiar són exemples de contrasenyes dèbils.

Les contrasenyes es consideren febles si compleixen alguna d’aquestes característiques:

  • Tenen menys de 10 caràcters.
  • La contrasenya és una paraula que apareix en algun diccionari (sigui de l’idioma que sigui).
  • La contrasenya és el nom d’algun familiar, amic, company de treball, mascota, personatge famós...
  • La contrasenya és alguna dada personal com la data de naixement, adreça postal on es viu...
  • La contrasenya segueix algun patró numèric o alfanumèric com aaabbb, 1234, qwerty...

Per tal que una contrasenya es consideri robusta ha de complir les característiques següents:

  • Contenir tant majúscules com minúscules.
  • Tenir text, valors numèrics i alfanumèrics.
  • Tenir com a mínim 10 caràcters de longitud.
  • No ha d’aparèixer a cap diccionari.
  • No s’ha de basar en informació personal.

El problema que hi ha amb les contrasenyes robustes és que de vegades són difícils de recordar, amb la qual cosa acaben escrites en un tros de paper sota del teclat.

Protecció de les contrasenyes

Les contrasenyes a més de ser robustes han d’estar ben protegides, ja que si arriben a mans de possibles atacants aquests poden burlar la seguretat de tot el sistema.

Hi ha molts mètodes pels quals els atacants poden esbrinar una contrasenya. Un mètode molt estès és el de l’enginyeria social en el qual, per exemple, un atacant truca a un usuari i li diu que és l’administrador de sistemes i li demana la contrasenya. Com que l’usuari treballa en una multinacional i no coneix en persona l’administrador de sistemes lliura la seva contrasenya a l’atacant, ja que es creu que és un administrador.

Les normes bàsiques de protecció de les contrasenyes són:

  • No escriure mai la contrasenya en un correu electrònic.
  • No dir la contrasenya per telèfon a ningú.
  • No dir la contrasenya als companys d’empresa ni que siguin superiors directes.
  • No parlar sobre les contrasenyes davant d’altres persones.
  • No posar pistes de la contrasenya per fer-la més fàcil de recordar i alhora d’esbrinar.
  • No escriure mai la contrasenya en formularis ni que siguin formularis del departament de seguretat.
  • No dir la contrasenya a amics ni familiars.
  • No dir a ningú la contrasenya quan es marxa de vacances.
  • No escriure en cap paper la contrasenya per si de cas s’oblida.
  • Canviar la contrasenya cada sis mesos com a mínim.

Sistemes biomètrics

De vegades, els requeriments quant a seguretat poden ser molt elevats com en el cas d’instal·lacions militars o governamentals. Quan la seguretat que ofereixen les contrasenyes no és suficient hi ha altres mecanismes que ofereixen més garanties com és el cas dels sistemes biomètrics.

La tecnologia que fan servir aquest tipus de dispositius és complexa i, per tant, són un mecanisme d’autenticació molt més car.

Els sistemes biomètrics verifiquen la identitat d’un usuari mitjançant l’anàlisi d’algun dels seus atributs físics o del seu comportament.

Un exemple de sistema biomètric basat en un atribut físic seria un lector d’empremtes dactilars. Aquests sistemes basen el seu criteri de decisió en alguna cosa que l’usuari és.

En canvi, una tauleta electrònica sobre la qual l’usuari escriu la seva signatura és un sistema biomètric basat en el comportament. Aquests sistemes basen el seu criteri de decisió en alguna cosa que l’usuari fa.

Els sistemes biomètrics que basen el criteri de decisió en algun patró de comportament tenen el problema que aquests patrons poden canviar al llarg del temps o que poden ser falsificats per atacants.

Hi ha dos tipus d’errors que poden cometre els sistemes biomètrics: els falsos positius i els falsos negatius.

Un fals positiu es produeix quan el sistema accepta un impostor que hauria d’haver estat denegat.

Un fals negatiu es produeix quan el sistema denega l’accés a un usuari que hauria d’estar acceptat.

Tipus de sistemes biomètrics

Els sistemes més comuns són:

  • Lectors d’empremtes dactilars: les empremtes dactilars són formades pel relleu que es troba en els dits de la mà. Aquesta és una característica única per a cada persona.
  • Lectors del palmell de la mà: el palmell de la mà conté informació que varia d’individu en individu. Aquesta informació inclou les empremtes dactilars i altres dades fisiològiques.
  • Lectors de retina: aquests sistemes llegeixen el patró format pels vasos sanguinis que es troben a la retina ocular. Es fa servir una càmera que projecta un feix de llum vers l’ull i captura el patró.
  • Lectors d’iris: l’iris és la porció de l’ull acolorida que envolta la pupil·la. L’iris conté molta informació com ara anells, colors... Aquests patrons són capturats per una càmera i es poden fer servir per identificar un usuari.
  • Lectors facials: un sistema de reconeixement facial pot tenir en compte molts atributs com l’estructura òssia, la distància entre els ulls, la forma de la barbeta...

Autenticació d'usuaris

Perquè un usuari accedeixi a un recurs d’un sistema informàtic, prèviament cal que demostri que és qui diu que és, tingui les credencials necessàries i se li hagin donat els drets o privilegis per dur a terme les accions que demana.

La identificació és una manera d’assegurar-se que un subjecte (usuari o procés) és l’entitat que diu que és. La identificació pot consistir en un nom d’usuari o un número de compte. Per ser autenticat com cal, el subjecte també ha de proveir alguna dada addicional com, per exemple, una contrasenya, un atribut anatòmic o algun altre tipus de prova.

Un cop l’usuari ha estat identificat i autenticat, el sistema ha de comprovar si té drets per accedir al recurs que demana i l'autoritzarà o no.

Identificació

Determinar la identitat en seguretat informàtica té tres aspectes clau:

  • Unicitat: en un sistema cada individu ha de tenir un identificador únic. L’empremta digital o l’escaneig de la retina es poden considerar elements únics per determinar la identitat d’un subjecte.
  • No descriptiva: cap part de la credencial no ha d’indicar la finalitat del compte. Per exemple, un identificador d’usuari no hauria de ser webadmin, superusuari o gerent.
  • Expedició: els elements proveïts per una altra autoritat reconeguda per demostrar la identitat d’un subjecte. El document nacional d’identitat és un tipus d’element de seguretat que es consideraria una forma d’expedició d’identificació.

A més, en un sistema concret és recomanable establir un sistema d’identificadors estàndard. Per exemple, els noms d’usuari sempre tindran de la forma següent: de primer, el nom, després, un punt i, a continuació, el primer cognom, sense caràcters ASCII estès (accents, enyes...).

Autenticació

Hi ha tres factors que s’utilitzen per a l’autenticació: alguna cosa que una persona sap (autenticació per coneixement), alguna cosa que una persona té (autenticació per possessió) i alguna cosa que una persona és o fa (autenticació per característica).

  • L’autenticació per coneixement, com una contrasenya o una combinació de caixa forta, normalment és la manera més econòmica d’implementar l’autenticació. L’inconvenient principal és que persones no autoritzades puguin esbrinar la informació secreta i accedir igualment al sistema.
  • L’autenticació per possessió, com una clau o targeta d’accés, s’utilitza sovint per accedir a instal·lacions, però també pot ser útil per autenticar sistemes. El problema apareix quan algú perd la seva propietat o la hi roben, cosa que es podria convertir en un accés no autoritzat.
  • L’autenticació per característica es basa en un dels atributs físics d’una persona. Els sistemes biomètrics estàtics utilitzen atributs físics únics, com l’empremta digital o la retina per autenticar els usuaris (alguna cosa que l’usuari és). Els sistemes biomètrics dinàmics reconeixen els usuaris per la veu, les característiques de l’escriptura (alguna cosa que l’usuari fa).

• Una autenticació multifactor utilitza dos o tres factors d’autenticació i assegura un nivell més alt de seguretat. En general, el tipus d’autenticació multifactor més utilitzada és l’autenticació de dos factors. Un exemple seria aquest: un usuari vol accedir a un sistema i per fer-ho ha d’indicar alguna cosa que sap (contrasenya) i utilitzar alguna cosa que té (targeta magnètica). Una altra possibilitat podria ser una contrasenya més un atribut físic (escaneig de la retina).

Autorització

Un cop dins, però, l’usuari només podrà fer determinades accions o accedir als recursos als quals se li ha donat permís.

Criteris d'accés

Es poden establir diferents criteris d’accés mitjançant l’ús de rols, grups, localitzacions, hores d’accés i tipus de transaccions.

S’utilitzen els rols quan es volen donar permisos a un tipus d’usuari que fa una tasca concreta. Per exemple, un treballador que faci d’auditor en una empresa només requerirà accés de lectura a qualsevol transacció que es faci. Aquest rol no necessitarà privilegis per modificar o esborrar dades.

Els grups van bé quan es tenen diversos usuaris amb característiques semblants que requereixen l’accés a certs recursos i a certes dades. En el cas d’un institut, es poden crear dos grups diferents: alumnat i professorat. Els directoris i els fitxers de les assignatures seran accessibles en mode lectura per als dos grups, mentre que només el grup de professors tindrà privilegis per modificar o esborrar dades.

La localització de l’usuari que vol accedir a un recurs és un altra manera eficaç de controlar l’accés al sistema. Aquesta localització pot ser física, només es pot accedir a un recurs si físicament ens trobem al mateix lloc, o lògica, normalment tenint en compte l’adreça de l’ordinador des d’on s’accedeix. Un exemple de localització lògica podria ser el següent: configureu un dels servidors de bases de dades de tal manera que només es poden fer consultes des de les adreces IP dels ordinadors de l’empresa.

L’hora d’accés és un altre mecanisme de seguretat adient per controlar l’accés al sistema. Aquest criteri permet establir les franges horàries en què es pot accedir a un recurs concret. Suposeu que teniu un servidor web per fer tràmits administratius mitjançant formularis. Es podrien configurar unes hores d’accés de vuit del matí a vuit del vespre per poder-los utilitzar. Fora d’aquest horari, no seria possible introduir cap més dada. D’aquesta manera, es podrien evitar possibles atacs que es produïssin fora de l’horari administratiu en dies feiners.

Finalment, les restriccions per tipus de transacció permeten controlar les dades a les quals s’accedeix durant un certs tipus de funcions i quines accions es poden dur a terme amb les dades. Quan accediu al vostre compte bancari via web, podreu veure el saldo que us queda però no podreu fer cap transferència mentre no passeu un segon nivell de seguretat.

Control d’accés als recursos i d’execució de tasques

Un cop dins del sistema usuaris només podran accedir als recursos per als quals se’ls ha donat permís, és a dir, els que estan autoritzats a utilitzar.

Permisos

Hi ha diversos mecanismes per controlar qui està autoritzat a utilitzar un recurs i qui no. En general, el sistema operatiu emmagatzema per a cada recurs els usuaris i els grups que el poden fer servir i en quines condicions (lectura, escriptura, execució...). Un mecanisme per controlar els accessos consisteix a utilitzar llistes de control d’accés (ACL).

Els permisos en entorns tipus UNIX

Es poden veure els permisos de cada fitxer o subdirectori

ls -l
total 80
-rw-rw-r-- 1 joan profes 31744 Feb 21 17:56 seguretat.doc
-rw-rw-r-- 1 joan profes 41472 Feb 21 17:56 freebsd.pdf
drwxrwxr-x 2 joan profes 4096 Feb 25 11:50 materials

Cada línia correspon a un arxiu o subdirectori, el primer caràcter indica el tipus d’objecte: arxiu normal (–), directori (d), enllaç simbòlic (l), etc.

Tot seguit hi ha nou caràcters que representen els permisos d’accés a l’arxiu o al directori en qüestió:

  • Tres caràcters per a l’usuari propietari de l’arxiu o directori (user).
  • Tres caràcters per al grup d’usuaris de l’arxiu o directori (group).
  • Tres caràcters per a la resta d’usuaris, és a dir, que no són ni l’usuari propietari ni pertanyen al grup de l’arxiu o directori (others).

En cada grup de tres caràcters, el primer correspon al permís de lectura (r, read), el segon al permís d’escriptura (w, write) i el tercer al permís d’execució (x, execution). Si un caràcter conté un guió significa que no es té el permís corresponent activat.

Després dels permisos, hi ha un nombre enter que representa el nombre d’enllaços forts a l’arxiu o directori. Seguidament trobem l’usuari i el grup propietaris de l’arxiu o directori.

El permís d’execució en directoris es fa servir per permetre-hi o impedirhi l’accés. Si traieu el permís d’execució a un directori per a tots els usuaris, ningú no hi podrà entrar.

L'ordre chmod

Per poder canviar els permisos en sistemes tipus UNIX s’utilitza l’ordre chmod (change mode).

Alguns exemples:

chmod u=rwx freebsd.pdf

Afegeix tots els permisos (=rwx) a l’usuari propietari (u) de l’arxiu freebsd.pdf.

chmod ugo-r materials

Treu el permís de lectura (-r) a tots els usuaris (ugo: user, group, others) del directori materials.

chmod o+w freebsd.pdf

Afegeix el permís d’escriptura (+w) per a la resta d’usuaris (o) a l’arxiu freebsd.pdf.

Només l’administrador del sistema o l’usuari propietari pot modificar els permisos d’un arxiu o directori.

L'ordre chown

Per motius pràctics, us pot interessar canviar l’usuari propietari d’un arxiu o directori. Potser heu creat l’arxiu com a administrador del sistema (usuari root), però voleu que estigui disponible per a algun usuari o grup concrets.

Suposeu que heu creat l’arxiu qualificacions.doc com a usuari root i en voleu canviar el propietari.

-rw-rw-r-- 1 root root 4292 Mar 11 22:46 qualificacions.doc

Amb l’ordre chown (change owner) ho podeu fer. El primer paràmetre és l’usuari que voleu com a nou propietari i el segon paràmetre és el nom de l’arxiu o directori en qüestió.

chown joan qualificacions.doc
ls -l
-rw-rw-r-- 1 joan root 4292 Mar 11 22:46 qualificacions.doc

Cal tenir en compte que només el propietari d’un arxiu pot configurar un propietari diferent (a més de l’administrador).

L’ordre chgrp

Per canviar el grup propietari d’un arxiu o directori disposeu de l’ordre chgrp (change group). El seu funcionament és semblant al de l’ordre chown, però aquest cop cal indicar primer el nou grup al qual pertanyerà l’arxiu.

chgrp profes qualificacions.doc
ls -l
-rw-rw-r-- 1 joan profes 4292 Mar 11 22:46 qualificacions.doc

Novament, només l’administrador del sistema i el propietari de l’arxiu poden especificar un nou grup propietari.

Execució de tasques mitjançant drets d’usuari

Amb els drets d’usuari us assegurareu que només les persones adequades poden reiniciar el sistema, canviar l’hora i data del sistema o donar de baixa usuaris, per exemple.

Registres d’usuaris, incidències i alarmes

Normalment, la majoria d’aplicacions amb un mínim de complexitat guarda registres per poder tenir informació en casos de fallida.

Des del punt de vista de la seguretat, els registres que tenen més rellevància són:

  • Registres dels sistemes operatius
  • Registres del programari de seguretat

Registres dels sistemes operatius

La gran majoria de sistemes operatius guarda registres dels esdeveniments que succeeixen sobre el sistema en què operen. La informació que registren es pot dividir en dues classes: esdeveniments del sistema i esdeveniments de l’usuari.

smxm6uf4u4_im14.png

Els esdeveniments del sistema són accions o operacions produïdes pels components del mateix sistema operatiu com, per exemple, apagar el sistema o iniciar un servei. Normalment, totes les accions que produeixen errors són enregistrades. En canvi, els esdeveniments d’usuari són conseqüència d’accions produïdes per un usuari.

La llista següent mostra els esdeveniments que hi són típicament recollits:

  • Rendiment del sistema
  • Intents d’accés al sistema (fallits i satisfactoris)
  • Identitat dels usuaris que han accedit al sistema
  • Bloqueig d’usuaris (després d’un nombre repetit d’intents d’accés fallits)
  • Data i temps dels intents d’accés al sistema
  • Utilització d’eines d’administració del sistema
  • Dispositius utilitzats
  • Peticions d’alteració de fitxers de configuració

Registres del programari de seguretat

Cada vegada hi ha més programari per protegir la seguretat dels sistemes informàtics. Aquest tipus de programari enregistra qualsevol informació que pugui ser d’utilitat.

Entre el programari de seguretat que pot generar registres cal fer menció especial a:

  • Antivirus: guarden registre de virus, cavall de Troia i altre programari maliciós detectats. També enregistra desinfeccions de fitxers i quarantenes (bloquejar el fitxer) aplicades. De vegades, també enregistra quan es produeixen actualitzacions de les bases de dades de virus i escanejos del sistema.
  • Encaminadors: Normalment, es configuren per permetre o bloquejar determinats tipus de tràfic de dades. Cada vegada que es bloqueja tràfic de xarxa que pugui ser perillós s’enregistra l’esdeveniment.
  • Tallafocs: de la mateixa manera que els encaminadors, permeten o bloquegen determinats tipus d’accions basats en una política de decisió.

Els tallafocs guarden registre de tota l’activitat que monitoren.

  • Servidors intermediaris (proxies): són servidors intermediaris mitjançant els quals s’accedeix als llocs web. Els usuaris en comptes de fer peticions directament, el servidor intermediari les fa per ells. Es poden

configurar per bloquejar l’accés a determinades pàgines web que puguin ser perilloses. Es guarda registre de totes les peticions que arriben al servidor intermediari.

  • Programari d’accés remot: de vegades hi ha empreses que permeten accedir als sistemes des de fora de les instal·lacions mitjançant l’ús de programari d’accés remot. Els atacants poden intentar fer servir aquesta porta d’entrada per accedir als sistemes informàtics. El programari d’accés remot enregistra tots els intents d’accés per poder detectar si usuaris no autoritzats intenten accedir al sistema.

Gestió de registres

Gestionar correctament els registres és clau per poder extreure la informació necessària, sobretot quan ens enfrontem a grans volums d’informació.

Per tal que la feina de gestió dels registres sigui més senzilla és necessari que els administradors configurin correctament els sistemes. Per a una gestió i configuració correctes dels registres cal tenir en compte el següent:

  • Evitar tenir massa fonts de registres: si hi ha massa registres dispersos en servidors per tota l’organització la gestió es dificulta.
  • Inconsistència de les dades: de vegades per augmentar l’eficiència només s’enregistren les dades més rellevants. Això pot representar un problema a l’hora de rastrejar incidents si les dades no són consistents. Un exemple seria que un registre emmagatzemi la IP però no el nom

d’usuari, mentre que un altre enregistri el nom d’usuari però no la IP.

  • Inconsistència temporal: una de les dades importants que s’ha d’enregistrar és la data i l’hora de quan succeeix un esdeveniment. La majoria de vegades la font horària que es fa servir és l’hora del servidor en què es troba el registre. Si tots els sistemes no estan sincronitzats temporalment això pot crear confusions en analitzar els registres.
  • Inconsistència de formats: la informació que es desa als registres es pot trobar en formats molt diferents. De vegades, en XML, d’altres, en valors separats per comes, d’altres, en bases de dades... Tenir massa formats diferents augmenta molt la complexitat de la gestió dels registres.
  • Informació sensible: a l’hora de configurar quina informació s’enregistra no és pot ometre la informació especialment sensible com l’activitat dels comptes amb privilegis de root o administrador.
  • Utilitzar eines de gestió de registres: analitzar els fitxers de registre (logos) manualment és una tasca que requereix molt temps. De vega- des, resulta rendible adquirir una eina de gestió de registres.

Protecció de registres

Si un atacant atracador accedeix a la caixa forta d’un banc un cop perpetri el robatori farà tot el possible per eliminar les pistes del crim. El mateix s’aplica per als fraus informàtics, l’atacant intentarà esborrar qualsevol registre que el pugui incriminar. Sense la informació dels registres no és possible adonar-se que s’ha produït un atac.

La informació que hi ha als registres ha d’estar protegida. Només certes persones (administradors o personal de seguretat) ha de poder veure, modificar o esborrar la informació dels registres.

La integritat s’ha d’assegurar mitjançant mètodes criptogràfics, de manera que si algú altera les dades del registre es pugui detectar.

De vegades, pot ser convenient xifrar la informació dels registres per tal de garantir-ne la confidencialitat. També es pot enregistrar aquesta informació en discos de CD-ROM per evitar la pèrdua o l’alteració de les dades enregistrades.

Eines de l'usuari
Espais de noms

Variants
Navegació
Eines