Pràctiques de seguretat activa: alarmes i incidències de seguretat
Contingut
Plans de contingència
El pla de contingències sorgeix d'una anàlisi dels riscos que podem patir i que poden impedir que puguen seguir oferint els serveis que ofereix la nostra empresa amb normalitat. Aquest pla serà revisat de forma periòdica, generalment com a conseqüència d'una nova anàlisi de riscos. El pla de contingències comprèn tres sub-plans. Cadascun d'aquests determina les contramesures necessàries que hem de dur a terme en cada moment (abans, durant i després) de la materialització de qualsevol amenaça:
- Pla de recolzament (es:Plan de respaldo): contemplen les mesures preventives abans de que es materialitzi l'amenaça. La seva finalitat és evitar que aquesta amenaça es produeixi. ABANS
- Pla d'emergència: contemplen el que hem de fer immediatament després de que es produeix l'amenaça. La seva finalitat és la de pal·liar els efectes adverses d'aquesta. DURANT
- Pla de recuperació: Mesures necessàries que hem de prendre un cop ja s'ha produït l'amenaça i aquesta ha estat controlada. Es tracte de restaurar l'estat de les coses tal i com les teníem abans de que es produís l'incident. DESPRÉS
A més d'aquestes mesures organitzatives preventives el pla de contingències ha d'expressar clarament:
- Els recursos materials necessaris.
- Quines persones estan implicades.
- Quines responsabilitats concretes tenen cadascuna d'aquestes persones i el seu paper dins del pla.
- Quins protocols d'actuació han de seguir i com són aquests protocols.
Podeu trobar més informació a : pla de contingència
Exercici Pla de contingència
Disposeu d'una aula amb vint-i-cinc ordinadors i un servidor. Aquest servidor treballarà com a servidor d'arxius i disposarà d'un servidor intermediari (proxy), que la resta de màquines utilitzarà per connectar-se a Internet. Les màquines tenen un sistema operatiu Windows i les aplicacions següents: un paquet d'ofimàtica, un navegador, un paquet d'aplicacions multimèdia, diversos editors de programació i una aplicació d'edició d'audio i video.
- 1. Fes un llistat de possibles amenaces, sobre unes 6. (per exemple: virus/malware, robatoris...)
- 2. Per a cada amenaça determina alguna o algunes accions que podem dur a terme dins del pla de recolzament, emergència o recuperació. Useu la taula següent.
Exemple:
Amenaça | Pla de recolzament | Pla d'emergència | Pla de recuperació |
---|---|---|---|
Inundació | 1.Backups fora de l'aula, 2.Còpies periòdiques del servidor | 1.Tallar l'electricitat, 2.Trucar als bombers, 3.Aturar el servidor i posar-lo en un lloc segur, 4.Posar els Pcs sobre les taules | 1.Treure l'aigua. Assecar-ho tot. 2.Comprovar que no s'ha espatllat res. 3.Pujar automàtics, 4.Reinici del servidor |
Recuperació de dades
Importa dos MV (Windows i Linux) i fes...
Exercici:
- Crea tres carpetes a diferents lloc del disc dur, a la primera carpeta crea 3 fitxer tipo text i posa informació dins, a la segona carpeta guarda quatre imatges i a l'última carpeta guarda un parell de videos. Esborra un a un les diferents carpetes i buida la paperera de reciclatge
Utilitza 2 programes per a linux i altres dos per a Windows:
- RECUVA, MiniTools Power, Getdataback, tesdisk, Foremost, Gotdfs , ddrescue, Wondershare Recoverit, etc
Exercici
Es vol eliminar un fitxer amb shred i després tractar de recuperar-lo i recupera les carpetes i arxius esborrats anteriorment. Si volem borrar de forma definitiva un arxiu o disc
shred -n nombre_pasades -vz nombre_fitxer
//Nota: opció -u elimina el fitxer tras sobreescriure-lo
$ shred -n nombre_pasades -vz /dev/nom_del_disc
//Eliminar particions de forma segura
https://www.welivesecurity.com/la-es/2014/11/24/como-hacer-borrado-seguro-shred-linux/
Enllaços:
http://www.powerdatarecovery.com/download.html
http://www.destroyerweb.com/tutos/getdataback/manual-getdataback.htm
http://foremost.sourceforge.net/
https://geekland.eu/recuperar-archivos-borrados/
https://maslinux.es/6-herramientas-de-gnu-linux-para-ayudar-a-recuperar-datos-de-unidades-danadas/
Polítiques de Contrasenyes Segures a Linux
El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei PAM (Pluggable Authentication Module). Gràcies a PAM podem comunicar-nos amb les aplicacions a través dels mètodes d'autenticació que vulguem de forma transparent. Això ens permet integrar les utilitats d'un sistema Unix clàssic (login, ftp, telnet...) amb esquemes diferents del típic password com per exemple: claus d'un sol ús, lectors biomètrics, targetes inteligents... PAM ens ofereix una sèrie de mòduls instal·lables i configurables per a diferents finalitats, per exemple pam_cracklib, que serveix per determinar si una contrasenya creada o modificada amb la comanda passwd és suficientment forta. Per instalar-lo executarem:
sudo apt-get install libpam-cracklib
Una de les comandes d'assignació de contrasenyes a usuaris en sistemes GNU/Linux sol ser passwd. El seu arxiu de configuració es troba a /etc/pam.d/passwd. Aquest sòl fer referència a aquest altra /etc/pam.d/common-password. En aquest arxiu li podem indicar les característiques dels mòduls a utilitzar. En el nostre cas el pam_cracklib.so (per controlar la complexitat de les contrasenyes d'usuari) i pam_unix.so (preinstalat i el més usat per defecte)
Exemple de dues línies de configuració convencionals:
password requisite pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 minlen=12
password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
- La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 12 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit), minúscules (lcredit) i alphanumèrics (ocredit).
minlen Especifica la longitud mínima en caracteres (después de deducir los créditos) de una contraseña. El valor predeterminado es el valor mínimo de 6, es decir, incluso con créditos, no podrá especificar una contraseña que tenga menos de seis caracteres. Si especifica 10, por ejemplo, el usuario deberá especificar como mínimo nueve caracteres en minúscula (con el crédito predeterminado de letras en minúscula de 1) para cumplir con los criterios de longitud mínima.
dcredit Especifica el crédito máximo para incluir dígitos en la contraseña. El valor predeterminado es un crédito; si especifica un crédito de 3, por ejemplo, el usuario recibirá un crédito por dígito hasta un máximo de tres créditos para reducir el requisito de minlen. Si especifica un valor negativo, como -2, los usuarios deberán especificar como mínimo dos dígitos en su contraseña.
ucredit Especifica el crédito máximo para incluir letras en mayúscula en la contraseña. El valor predeterminado es un crédito; si especifica un crédito de 2, por ejemplo, el usuario recibirá un crédito por letra en mayúscula hasta un máximo de dos créditos para reducir el requisito de minlen. Si especifica un valor negativo, como -1, los usuarios deberán especificar como mínimo una letra en mayúscula en su contraseña.
lcredit Especifica el crédito máximo para incluir letras en minúscula en la contraseña. El valor predeterminado es un crédito; si especifica un crédito de 2, por ejemplo, el usuario recibirá un crédito por letra en minúscula hasta un máximo de dos créditos para reducir el requisito de minlen. Si especifica un valor negativo, como -1, los usuarios deberán especificar como mínimo una letra en minúscula en su contraseña.
ocredit Especifica el crédito máximo para incluir caracteres no alfanuméricos (a menudos, referidos com símbolos, como #, & o *) en la contraseña. El valor predeterminado es un crédito; si especifica un crédito de 1, por ejemplo, el usuario recibirá un crédito por carácter no alfanumérico hasta un máximo de un crédito para reducir el requisito de minlen. Si especifica un valor negativo, como -2, los usuarios deberán especificar como mínimo dos caracteres alfanuméricos en su contraseña.
difok Establece el número de caracteres que deben ser diferentes de los de la contraseña anterior
- La segona línia l'argument Obscure realitza una mínima comprovació de la complexitat de la contrasenya: si aquesta és massa simple o una modificació fàcilment reproduïble a partir de l'anterior, mentre que sha512 defineix l'algoritme que es farà servir per guardar el hash en el fitxer shadow . Altres arguments interessants que podem afegir són remember un valor de 5, no permetrà la reutilització de les últimes cinc contrasenyes emmagatzemades en/etc/security/opasswd
Exercici
- Instaleu pam-cracklib i afegiu aquestes dues línies anteriors a l'arxiu common-password. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites.
- Per visualitzar els accessos al sistema i altres successos del sistema o logs, aquests es guarden en arxius dins el directori /var/log. No obstant hi ha programes que utilitzen o generen els seus propis logs i els guarden a /var/log/<programa>.
Pel què fa a l'accés i identificació dels usuaris els trobarem a: /var/log/auth.log on s'enregistren els login del sistema i els intents erronis.
Pàgina d'ajuda per realitzar l'exercici. més ajuda
https://cadascu.wordpress.com/2014/02/06/configuracion-de-contrasenas-seguras/