Diferència entre revisions de la pàgina «Pràctiques de seguretat activa: alarmes i incidències de seguretat»

De wikiserver
Dreceres ràpides: navegació, cerca
Línia 51: Línia 51:
 
(Missatge escrit copiat d’un fòrum.)
 
(Missatge escrit copiat d’un fòrum.)
 
Un cop hàgiu trobat la informació, feu un copia i enganxa en un document de text. D’aquesta manera aneu creant la documentació de les incidències de seguretat. Si realment tinguéssiu aquest problema, hauríeu de seguir curosament les instruccions que es detallen en aquesta informació per solucionar-lo.
 
Un cop hàgiu trobat la informació, feu un copia i enganxa en un document de text. D’aquesta manera aneu creant la documentació de les incidències de seguretat. Si realment tinguéssiu aquest problema, hauríeu de seguir curosament les instruccions que es detallen en aquesta informació per solucionar-lo.
 +
 +
=Contrasenyes Segures=
 +
==Linux==
 +
El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei '''PAM''' (Pluggable Authentication Module).
 +
Gràcies a PAM podem comunicar-nos amb les aplicacions a través dels mètodes d'autenticació que vulguem de forma transparent. Això ens permet integrar les utilitats d'un sistema ''Unix clàssic'' (login, ftp, telnet...) amb esquemes diferents del típic password com per exemple: claus d'un sol ús, lectors biomètrics, targetes inteligents...
 +
PAM ens ofereix una sèrie de mòduls instal·lables i configurables per a diferents finalitats, per exemple '''pam_cracklib''', que serveix per determinar si una contrasenya creada o modificada amb la comanda passwd és suficientment forta.
 +
Per instalar-lo executarem:
 +
<pre>
 +
sudo apt-get install libpam-cracklib.
 +
</pre>
 +
Una de les comandes d'assignació de contrasenyes a usuaris en sistemes GNU/Linux sol ser passwd. El seu arxiu de configuració es troba a ''/etc/pam.d/passwd''. Aquest sòl fer referència a aquest altra ''/etc/pam.d/common-password''.
 +
En aquest arxiu li podem indicar les característiques dels mòduls a utilitzar.
 +
En el nostre cas el ''pam_cracklib.so'' (per controlar la complexitat de les contrasenyes d'usuari) i ''pam_unix.so ''(preinstalat i el més usat per defecte)
 +
Exemple de dues línies de configuració convencionals:
 +
<pre>
 +
password required pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 minlen=12
 +
password required pam_unix.so use_authtok nullok md5
 +
</pre>
 +
*La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 8 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit) i minúscules (lcredit).
 +
*La segona línia indica que els arxius que contenen les contrasenyes poseeixin encriptació md5. En versions actuals s'inclouen algoritmes de xifratge més segurs com SHA.
 +
Per visualitzar els accessos al sistema i altres successos del sistema o logs, aquests es guarden en arxius dins el directori ''/var/log.'' No obstant hi ha programes que utilitzen o generen els seus propis logs i els guarden a ''/var/log/<programa>''.
 +
Pel què fa a l'accés i identificació dels usuaris els trobarem a:'' /var/log/auth.log ''on s'enregistren els login del sistema i els intents erronis.
 +
==Exercici==
 +
Instaleu '''pam-cracklib''' i afegiu aquestes dues línies anteriors a l'arxiu '''common-password'''. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites.

Revisió del 00:54, 15 gen 2015

Plans de contingència

El pla de contingències sorgeix d'un anàlisi dels riscos que podem patir i que poden impedir que puguen seguir oferint els serveis que ofereix la nostra empresa amb normalitat. Aquest pla serà revisat de forma periòdica, generalment com a conseqüència d'un nou anàlisi de riscos. El pla de contingències comprèn tres sub-plans. Cadascun d'aquests determina les contramesures necessàries que hem de dur a terme en cada moment (abans, durant i després) de la materialització de qualsevol amenaça:

  • Pla de recolzament (Plan de respaldo): contemple les mesures preventives abans de que es materialitzi l'amenaça. La seva finalitat és evitar que aquesta amenaça es produeixi. ABANS
  • Pla d'emergència: contemple el que hem de fer immediatament després de que es produeix l'amenaça. La seva finalitat és la de pal·liar els efectes adversos d'aquesta. DURANT
  • Pla de recuperació: Mesures necessàries que hem de prendre un cop ja s'ha produït l'amenaça i aquesta ha estat controlada. Es tracte de restaurar l'estat de les coses tal i com les teníem abans de que es produís l'incident. DESPRÉS

A més d'aquestes mesures organitzatives preventives el pla de contingències ha d'expressar clarament:

  • Els recursos materials necessaris.
  • Quines persones estan implicades.
  • Quines responsabilitats concretes tenen cadascuna d'aquestes persones i el seu paper dins del pla.
  • Quins protocols d'actuació han de seguir i com són aquests protocols.

Podeu trobar més informació a : pla de contingeǹcia

Exercici

Disposeu d'una aula amb vint-i-cinc ordinadors i un servidor. Aquest servidor treballarà com a servidor d'arxius i disposarà d'un servidor intermediari (proxy), que la resta de màquines utilitzarà per connectar-se a Internet. Les màquines tenen un sistema operatiu Windows i les aplicacions següents: un paquet ofimàtic, un navegador, un paquet d'aplicacions multimèdia, diversos editors de programació i una aplicació per gravar CD i DVD.

  • Fes un llistat de possibles amenaces, sobre unes 20. (per exemple: virus/malware, robatoris...)
  • 2. Per a cada amenaça determina alguna o algunes accions que podem dur a terme dins del pla de recolzament, emergència o recuperació. Useu la taula següent.

Exemple:

Amenaça Pla de recolzament Pla d'emergència Pla de recuperació
Inundació 1.Backups fora de l'aula, 2.Còpies periòdiques del servidor 1.Tallar l'electricitat, 2.Trucar als bombers, 3.Aturar el servidor i posar-lo en un lloc segur, 4.Posar els Pcs sobre les taules 1.Treure l'aigua. Assecar-ho tot. 2.Comprovar que no s'ha espatllat res. 3.Pujar automàtics, 4.Reinici del servidor
  • 3. Cerca a Internet un pla de contingència d'alguna empresa o organització i identifiquen les parts.

Termes informàtics

A continuació, teniu una llista de diferents tipus d'intrusos en el sistema i diferents tipus de virus i programari maliciós. Busqueu a Internet què fa cada atac i quins efectes tindria en el vostre sistema informàtic.

  • Hackers
  • Pirates (crackers)
  • Pirates telefònics (phreakers wannabes)
  • Virus (virus)
  • Cavalls de Troia (Trojans)
  • Cucs (worms)
  • Programes espia (spyware)
  • Pesca (phising)
  • Correu brossa (spam)
  • Kluggers
  • Viddbers
  • Bomba lògica (logic bomb)
  • SYN Flood (Unundació de peticions)
  • Zombie

Incidències de Seguretat

L’objectiu d’aquesta activitat és simular la resolució d’un problema que podria ser el vostre, i per fer-ho utilitzareu documentació tècnica. Utilitzant Internet, busqueu informació tècnica en fòrums, pàgines web… que han escrit altres persones que també han tingut el mateix problema que es mostra a continuació o bé que saben com solucionar-lo. “Hola, no tinc antivirus. El meu sistema operatiu és el Windows XP Professional. Fa uns quants dies que noto que l’ordinador va més lent. A més, de tant en tant em diu que s’ha hagut de tancar un script per problemes de memòria. El que m’empipa més és que en l’administrador de tasques apareixen i desapareixen ràpidament processos com 428.exe, 828.exe, 651.exe i molts més com aquests.” (Missatge escrit copiat d’un fòrum.) Un cop hàgiu trobat la informació, feu un copia i enganxa en un document de text. D’aquesta manera aneu creant la documentació de les incidències de seguretat. Si realment tinguéssiu aquest problema, hauríeu de seguir curosament les instruccions que es detallen en aquesta informació per solucionar-lo.

Contrasenyes Segures

Linux

El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei PAM (Pluggable Authentication Module). Gràcies a PAM podem comunicar-nos amb les aplicacions a través dels mètodes d'autenticació que vulguem de forma transparent. Això ens permet integrar les utilitats d'un sistema Unix clàssic (login, ftp, telnet...) amb esquemes diferents del típic password com per exemple: claus d'un sol ús, lectors biomètrics, targetes inteligents... PAM ens ofereix una sèrie de mòduls instal·lables i configurables per a diferents finalitats, per exemple pam_cracklib, que serveix per determinar si una contrasenya creada o modificada amb la comanda passwd és suficientment forta. Per instalar-lo executarem:

sudo apt-get install libpam-cracklib.

Una de les comandes d'assignació de contrasenyes a usuaris en sistemes GNU/Linux sol ser passwd. El seu arxiu de configuració es troba a /etc/pam.d/passwd. Aquest sòl fer referència a aquest altra /etc/pam.d/common-password. En aquest arxiu li podem indicar les característiques dels mòduls a utilitzar. En el nostre cas el pam_cracklib.so (per controlar la complexitat de les contrasenyes d'usuari) i pam_unix.so (preinstalat i el més usat per defecte) Exemple de dues línies de configuració convencionals:

password required pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 minlen=12
password required pam_unix.so use_authtok nullok md5
  • La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 8 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit) i minúscules (lcredit).
  • La segona línia indica que els arxius que contenen les contrasenyes poseeixin encriptació md5. En versions actuals s'inclouen algoritmes de xifratge més segurs com SHA.

Per visualitzar els accessos al sistema i altres successos del sistema o logs, aquests es guarden en arxius dins el directori /var/log. No obstant hi ha programes que utilitzen o generen els seus propis logs i els guarden a /var/log/<programa>. Pel què fa a l'accés i identificació dels usuaris els trobarem a: /var/log/auth.log on s'enregistren els login del sistema i els intents erronis.

Exercici

Instaleu pam-cracklib i afegiu aquestes dues línies anteriors a l'arxiu common-password. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites.