M11 - Seguretat i alta disponibilitat
Contingut
UF1 Seguretat física, lògica i legislació
Introducció a la seguretat informàtica
La seguretat informàtica és un procés que té com a objectiu impedir l'accés als sistemes d'informació a persones, màquines o processos no autoritzats. Es troba en constant evolució i no es pot donar mai per acabada. Podem avaluar la seguretat del sistema, però no és quantificable. És impossible que un sistema informàtic sigui 100% segur.
Seguretat física
Consisteix en protegir el sistema d'amenaces físiques, tals com podrien ser:
- Accés físic al sistema
- Incendis
- Inundacions
- Talls de subministrament elèctric
L'accés físic al sistema proporciona vectors d'atac dificilment mitigables. Habitualment en cas que es produeixi un accés físic a la màquina, els sistemes informàtics proporcionen modes de recuperació no segurs, com ara login com a usuari únic amb permisos de root.
Seguretat lògica
Consisteix en protegir el sistema d'amenaces no-físiques, utilitzant mètodes tals com:
- Gestió d'usuaris i permisos
- Xifratge de l'informació
- Restricció de connexions externes
Per tal de xifrar la informació, parlem de criptografia. La criptografia és l'art d'escriure de manera oculta, és a dir, que no tothom sigui capaç d'obtenir el missatge original.
Criptografia simètrica
S'hi utilitza una clau compartida (una mateixa clau) per tal de xifrar i desxifrar la informació, per tant la clau ha de ser coneguda tant per l'emissor com el receptor. Un exemple senzill de criptografia simètrica el trobem en el "vesre", que consisteix en invertir l'ordre de les síl·labes (ves-re -> re-ves):
Laho! Questa es el dulmo de tatreguse i taal tatbilinipodis
Seria equivalent a:
Hola! Aquest és el mòdul de seguretat i alta disponibilitat
Per poder entendre el "vesre", tant l'emisor com el receptor han de conèixer una clau compartida, que és l'inversió de l'ordre de les síl·labes.
Un altre exemple de criptografia simètrica el podem trobar en l'època romana, on Juli Cèsar fa més de 2000 anys ja xifrava els seus missatges d'estratègies militars. Utilitzava un algorisme de substitució alfabètica, en el qual desplaçava l'alfabet 3 posicions:
A B C D E F G H I K L M N O P Q R S T V X Y Z D E F G H I K L M N O P Q R S T V X Y Z A B C
Així, el missatge xifrat:
IDEMDH XDYZVQMQDH ZARVM RSYMPDH F EDHEMZX PBVMXPZX XHZMV DZKZXY
Es desxifraria com a:
FABIAE SATVRNINAE VXORI OPTIMAE C BAEBIVS MYRISMVS SEVIR AVGVST
La criptografia simètrica té un avantatge significatiu, i és que la longitud del resultat xifrat és similar o poc més gran que la longitud de l'original.
Criptografia asimètrica
S'hi utilitza un parell de claus. Una servirà per xifrar el missatge, i l'altra per desxifrar-lo. Si anomenem les claus "A" i "B", un missatge xifrat amb "A" només es podrà desxifrar amb "B" i no amb "A". El mateix passa a l'inrevés, si xifrem amb "B" només podrem desxifrar amb "A", i no amb "B".