Diferència entre revisions de la pàgina «M11 - Seguretat i alta disponibilitat»
Línia 19: | Línia 19: | ||
* Restricció de connexions externes | * Restricció de connexions externes | ||
− | Per tal de xifrar | + | Per tal de xifrar la informació, parlem de criptografia. La criptografia és l'art d'escriure de manera oculta, és a dir, que no tothom sigui capaç d'obtenir el missatge original. |
=== Criptografia simètrica === | === Criptografia simètrica === | ||
− | S'utilitza una clau compartida (una mateixa clau) per tal de xifrar i desxifrar | + | S'hi utilitza una clau compartida (una mateixa clau) per tal de xifrar i desxifrar la informació, per tant la clau ha de ser coneguda tant per l'emissor com el receptor. |
Un exemple senzill de criptografia simètrica el trobem en el "vesre", que consisteix en invertir l'ordre de les síl·labes (ves-re -> re-ves): | Un exemple senzill de criptografia simètrica el trobem en el "vesre", que consisteix en invertir l'ordre de les síl·labes (ves-re -> re-ves): | ||
Laho! Questa es el dulmo de tatreguse i taal tatbilinipodis | Laho! Questa es el dulmo de tatreguse i taal tatbilinipodis | ||
Línia 29: | Línia 29: | ||
Per poder entendre el "vesre", tant l'emisor com el receptor han de conèixer una clau compartida, que és l'inversió de l'ordre de les síl·labes. | Per poder entendre el "vesre", tant l'emisor com el receptor han de conèixer una clau compartida, que és l'inversió de l'ordre de les síl·labes. | ||
− | Un altre exemple de criptografia simètrica el podem trobar en l'època romana, on Juli Cèsar fa més de 2000 anys ja xifrava els seus missatges d'estratègies militars. Utilitzava un algorisme de substitució alfabètica, en el | + | Un altre exemple de criptografia simètrica el podem trobar en l'època romana, on Juli Cèsar fa més de 2000 anys ja xifrava els seus missatges d'estratègies militars. Utilitzava un algorisme de substitució alfabètica, en el qual desplaçava l'alfabet 3 posicions: |
A B C D E F G H I K L M N O P Q R S T V X Y Z | A B C D E F G H I K L M N O P Q R S T V X Y Z | ||
D E F G H I K L M N O P Q R S T V X Y Z A B C | D E F G H I K L M N O P Q R S T V X Y Z A B C | ||
Línia 35: | Línia 35: | ||
Així, el missatge xifrat: | Així, el missatge xifrat: | ||
IDEMDH XDYZVQMQDH ZARVM RSYMPDH F EDHEMZX PBVMXPZX XHZMV DZKZXY | IDEMDH XDYZVQMQDH ZARVM RSYMPDH F EDHEMZX PBVMXPZX XHZMV DZKZXY | ||
− | Es desxifraria com: | + | Es desxifraria com a: |
FABIAE SATVRNINAE VXORI OPTIMAE C BAEBIVS MYRISMVS SEVIR AVGVST | FABIAE SATVRNINAE VXORI OPTIMAE C BAEBIVS MYRISMVS SEVIR AVGVST | ||
Línia 41: | Línia 41: | ||
=== Criptografia asimètrica === | === Criptografia asimètrica === | ||
− | S'utilitza un parell de claus. Una servirà per xifrar el missatge, i l' | + | S'hi utilitza un parell de claus. Una servirà per xifrar el missatge, i l'altra per desxifrar-lo. Si anomenem les claus "A" i "B", un missatge xifrat amb "A" només es podrà desxifrar amb "B" i no amb "A". El mateix passa a l'inrevés, si xifrem amb "B" només podrem desxifrar amb "A", i no amb "B". |
Revisió del 12:22, 5 feb 2024
Contingut
UF1 Seguretat física, lògica i legislació
Introducció a la seguretat informàtica
La seguretat informàtica és un procés que té com a objectiu impedir l'accés als sistemes d'informació a persones, màquines o processos no autoritzats. Es troba en constant evolució i no es pot donar mai per acabada. Podem avaluar la seguretat del sistema, però no és quantificable. És impossible que un sistema informàtic sigui 100% segur.
Seguretat física
Consisteix en protegir el sistema d'amenaces físiques, tals com podrien ser:
- Accés físic al sistema
- Incendis
- Inundacions
- Talls de subministrament elèctric
L'accés físic al sistema proporciona vectors d'atac dificilment mitigables. Habitualment en cas que es produeixi un accés físic a la màquina, els sistemes informàtics proporciones modes de recuperació no segurs, com ara login com a usuari únic amb permisos de root.
Seguretat lògica
Consisteix en protegir el sistema d'amenaces no-físiques, utilitzant mètodes tals com:
- Gestió d'usuaris i permisos
- Xifratge de l'informació
- Restricció de connexions externes
Per tal de xifrar la informació, parlem de criptografia. La criptografia és l'art d'escriure de manera oculta, és a dir, que no tothom sigui capaç d'obtenir el missatge original.
Criptografia simètrica
S'hi utilitza una clau compartida (una mateixa clau) per tal de xifrar i desxifrar la informació, per tant la clau ha de ser coneguda tant per l'emissor com el receptor. Un exemple senzill de criptografia simètrica el trobem en el "vesre", que consisteix en invertir l'ordre de les síl·labes (ves-re -> re-ves):
Laho! Questa es el dulmo de tatreguse i taal tatbilinipodis
Seria equivalent a:
Hola! Aquest és el mòdul de seguretat i alta disponibilitat
Per poder entendre el "vesre", tant l'emisor com el receptor han de conèixer una clau compartida, que és l'inversió de l'ordre de les síl·labes.
Un altre exemple de criptografia simètrica el podem trobar en l'època romana, on Juli Cèsar fa més de 2000 anys ja xifrava els seus missatges d'estratègies militars. Utilitzava un algorisme de substitució alfabètica, en el qual desplaçava l'alfabet 3 posicions:
A B C D E F G H I K L M N O P Q R S T V X Y Z D E F G H I K L M N O P Q R S T V X Y Z A B C
Així, el missatge xifrat:
IDEMDH XDYZVQMQDH ZARVM RSYMPDH F EDHEMZX PBVMXPZX XHZMV DZKZXY
Es desxifraria com a:
FABIAE SATVRNINAE VXORI OPTIMAE C BAEBIVS MYRISMVS SEVIR AVGVST
La criptografia simètrica té un avantatge significatiu, i és que la longitud del resultat xifrat és similar o poc més gran que la longitud de l'original.
Criptografia asimètrica
S'hi utilitza un parell de claus. Una servirà per xifrar el missatge, i l'altra per desxifrar-lo. Si anomenem les claus "A" i "B", un missatge xifrat amb "A" només es podrà desxifrar amb "B" i no amb "A". El mateix passa a l'inrevés, si xifrem amb "B" només podrem desxifrar amb "A", i no amb "B".