Vés al contingut

Seguretat informàtica: diferència entre les revisions

De la Viquipèdia, l'enciclopèdia lliure
Contingut suprimit Contingut afegit
Etiqueta: editor de codi 2017
amplia article
Etiqueta: editor de codi 2017
Línia 12: Línia 12:
* '''Els usuaris:''' són les persones que utilitzen l'estructura tecnològica, zona de comunicacions i que gestionen la informació. S'ha de protegir el sistema en general perquè l'ús per part d'ells no pugui posar en dubte la seguretat de la informació i tampoc que la informació que manegen o emmagatzemen sigui vulnerable.
* '''Els usuaris:''' són les persones que utilitzen l'estructura tecnològica, zona de comunicacions i que gestionen la informació. S'ha de protegir el sistema en general perquè l'ús per part d'ells no pugui posar en dubte la seguretat de la informació i tampoc que la informació que manegen o emmagatzemen sigui vulnerable.
* '''La informació:''' aquest és el principal actiu. Utilitza i resideix en la infraestructura computacional i és utilitzada pels usuaris.
* '''La informació:''' aquest és el principal actiu. Utilitza i resideix en la infraestructura computacional i és utilitzada pels usuaris.

== Àrees de gestió de la seguretat ==
Una organització hauria de disposar de múltiples capes de seguretat per protegir la seva gent, operacions, infraestructura física, funcions, comunicacions i informació. Les àrees de gestió de la seguretat tant de la informació, seguretat de dades i seguretat de xarxa.<ref>{{Ref-llibre|títol=Information Security Management: Concepts and Practice|url=https://books.google.com/books?id=PQ3SBQAAQBAJ&newbks=0&printsec=frontcover&pg=PA19&dq=information+security,+data+security+and+network+security&hl=ca|editorial=CRC Press|data=2010-01-29|isbn=978-1-4398-8263-4|llengua=en|nom=Bel G.|cognom=Raggad|pàgines=18-20}}</ref>

=== Seguretat de les dades ===
El control i l'ús de les dades a l'organització és realitzat per les parts següents:<ref>{{Ref-llibre|títol=Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management|url=https://books.google.com/books?id=0RfANAwOUdIC&newbks=0&printsec=frontcover&pg=PA1073&dq=data+security+threats&hl=ca|editorial=John Wiley & Sons|data=2006-03-13|isbn=978-0-470-05121-4|llengua=en|nom=Hossein|cognom=Bidgoli}}</ref>
- Propietaris de dades, que són responsables de la seguretat i l'ús d'un conjunt d'informació particular.
- Custodi de dades, responsables de l'emmagatzematge, manteniment i protecció de la informació.
- Fiduciaris de dades designats pels propietaris de dades per supervisar la gestió d'un conjunt d'informació particular i per coordinar-se amb els custodis de dades per al seu emmagatzematge, protecció i ús.{{sfn|Mattord|Whitman|2021}}
- Usuaris de dades, que treballen amb la informació per fer la seva feina diària i donar suport a la missió de l'organització

=== Seguretat de la informació ===
Vetlla per la protecció de la confidencialitat, integritat, disponibilitat dels actius d'informació, sigui en emmagatzematge, tractament o transmissió, mitjançant l'aplicació de polítiques, educació, formació i sensibilització i tecnologia.<ref>{{Ref-llibre|títol=Information Security Management|url=https://books.google.com/books?id=XZdBEAAAQBAJ&newbks=0&printsec=frontcover&pg=PA116&dq=information+security+management&hl=ca|editorial=Jones & Bartlett Learning|data=2021-10-29|isbn=978-1-284-21165-8|llengua=en|nom=Michael|cognom=Workman}}</ref><ref>{{Ref-llibre|títol=Practical Information Security Management: A Complete Guide to Planning and Implementation|url=https://books.google.com/books?id=sbWiDQAAQBAJ&newbks=0&printsec=frontcover&pg=PA47&dq=information+security+management&hl=ca|editorial=Apress|data=2016-11-29|isbn=978-1-4842-1685-9|llengua=en|nom=Tony|cognom=Campbell}}</ref>

=== Seguretat de la xarxa ===
Forma part de la seguretat de les comunicacions; la protecció dels components, connexions i continguts de xarxes de veu i dades.<ref>{{Ref-llibre|títol=Network Security: Perspectives And Challenges|url=https://books.google.com/books?id=A29tEAAAQBAJ&newbks=0&printsec=frontcover&pg=PA32&dq=network+security&hl=ca|editorial=Archers & Elevators Publishing House|isbn=978-81-938565-7-4|llengua=en|nom=M. V. Ramana Murthy|cognom=S.Jeelani}}</ref>


== Tipus d'atacs ==
== Tipus d'atacs ==

Revisió del 23:10, 6 maig 2023

La seguretat informàtica o ciberseguretat és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interaccionen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades.

Les tecnologies de la informació i la comunicació faciliten que la informació pugui circular de forma continuada, en la majoria d'ocasions sense complicacions apreciables per l'usuari, però no deixa de ser un actiu valuós que cal protegir dels riscos a què està exposada.[1] La seguretat inclou tant la protecció de la informació com els seus elements crítics, inclosos els sistemes i el maquinari que utilitzen, emmagatzemen i la transmeten.[2] Per tant, tracta de garantir tant la seguretat física com la seguretat dels serveis i les comunicacions. Cal conèixer el sistema informàtic, components i el funcionament per identificar els riscos de seguretat de la informació, mesures de seguretat i reflexionar per identificar evolució dels riscos i dinàmica de la seguretat informàtica. La seguretat és protecció del perill. Una organització reeixida hauria de disposar de múltiples capes de seguretat per protegir la seva gent, operacions, infraestructura física, funcions, comunicacions i informació.[1]

Objectius

La seguretat informàtica ha d'establir normes que minimitzin els riscos a la informació o infraestructura informàtica. Aquestes normes inclouen horaris de funcionament, restriccions a certs llocs, autoritzacions, denegacions, perfils d'usuari, plans d'emergència, protocols i tot el necessari per assegurar un bon nivell de seguretat informàtica minimitzant l'impacte en l'acompliment dels treballadors i de l'organització en general i com a principal contribuent a l'ús de programes realitzats per programadors.

La seguretat informàtica està concebuda per protegir els actius informàtics, entre els quals es troben els següents:

  • La infraestructura computacional: és una part fonamental per a l'emmagatzematge i gestió de la informació, així com per al funcionament mateix de l'organització. La funció de la seguretat informàtica en aquesta àrea és vetllar perquè els equips funcionin adequadament i anticipar-se en cas d'errors, robatoris, incendis, sabotatges, desastres naturals, fallades en el subministrament elèctric i qualsevol altre factor que atempti contra la infraestructura informàtica.
  • Els usuaris: són les persones que utilitzen l'estructura tecnològica, zona de comunicacions i que gestionen la informació. S'ha de protegir el sistema en general perquè l'ús per part d'ells no pugui posar en dubte la seguretat de la informació i tampoc que la informació que manegen o emmagatzemen sigui vulnerable.
  • La informació: aquest és el principal actiu. Utilitza i resideix en la infraestructura computacional i és utilitzada pels usuaris.

Àrees de gestió de la seguretat

Una organització hauria de disposar de múltiples capes de seguretat per protegir la seva gent, operacions, infraestructura física, funcions, comunicacions i informació. Les àrees de gestió de la seguretat tant de la informació, seguretat de dades i seguretat de xarxa.[3]

Seguretat de les dades

El control i l'ús de les dades a l'organització és realitzat per les parts següents:[4] - Propietaris de dades, que són responsables de la seguretat i l'ús d'un conjunt d'informació particular. - Custodi de dades, responsables de l'emmagatzematge, manteniment i protecció de la informació. - Fiduciaris de dades designats pels propietaris de dades per supervisar la gestió d'un conjunt d'informació particular i per coordinar-se amb els custodis de dades per al seu emmagatzematge, protecció i ús.[5] - Usuaris de dades, que treballen amb la informació per fer la seva feina diària i donar suport a la missió de l'organització

Seguretat de la informació

Vetlla per la protecció de la confidencialitat, integritat, disponibilitat dels actius d'informació, sigui en emmagatzematge, tractament o transmissió, mitjançant l'aplicació de polítiques, educació, formació i sensibilització i tecnologia.[6][7]

Seguretat de la xarxa

Forma part de la seguretat de les comunicacions; la protecció dels components, connexions i continguts de xarxes de veu i dades.[8]

Tipus d'atacs

Els atacs informàtics que amenacen a les característiques abans esmentades es poden classificar en:[9]

  • Interrupció: Aquest atac atempta contra la disponibilitat d'un recurs informàtic, ja sigui hardware, un servei o informació.
  • Intercepció: Els atacs d'intercepció vulneren la confidencialitat de les comunicacions de dades, ja s'està accedint a informació per a la qual no es té permís.
  • Fabricació: La fabricació d'informació vulnera la característica d'autenticitat i no rebuig, ja que crea recursos nous per a suplantar els autèntics.
  • Modificació: Finalment la modificació de la informació sense autorització vulnera la integritat de les dades, alterant-les d'alguna manera des de la seva font original fins al receptor d'aquestes.

Principals amenaces

Amenaces de seguretat física

  • Fallades del subministrament elèctric[11]
  • Inclemències metereològiques (inundacions, desastres naturals, etc.)
  • Fallades del sistema d'aire condicionat
  • Accés no autoritzat.
  • Incendis.

Alguns dels mecanismes que s'utilitzen en els atacs informàtics són:

Programes nocius

  • Virus: Són un tipus de programari maliciós que necessiten algun portador. Els més comuns són els arxius executables i es reprodueixen sobreescribint els mateixos programes i passen a altres ordinadors si es passa el software amb l'executable.[12]
  • Troià (Trojan horses): Els troians no són capaços de reproduir-se per ells mateixos i poden infectar sistemes sent adjuntats a qualsevol tipus de software per un programador. Poden tenir l'objectiu d'obtenir informació de l'equip infectat o controlar-lo remotament.[12]
  • Cuc (Worms): No depenen d'arxius portadors per a infectar sistemes i poden modificar el sistema operatiu per autoexecutar-se amb la inicialització del sistema. Els cucs infecten equips a través de l'enginyeria social o explotant alguna vulnerabilitat de l'objectiu.
  • Programari espia (Spyware): És semblant al troià però està destinat a "espiar" les accions que realitza l'usuari i recol·lectar informació.
  • Porta falsa (Backdoors): Permet l'accés al sistema operatiu ignorant els procediments d'autentificació.
  • Programes salami o tècnica del salami: És un tipus de programari que desvia petites quantitats de béns, principalment diners, d'una font amb gran quantitat d'aquests béns. Són extremadament difícils de detectar.
  • Bomba lògica: Són codis programats per un programador per a quan es compleixin unes condicions, aquest entri en acció i faci la seva tasca assignada.[13]

Referències

  1. 1,0 1,1 Albós Raya, Amadeu. FUOC. Fonaments de seguretat informàtica, setembre 2019. 
  2. Mattord i Whitman, 2021, p. 8.
  3. Raggad, Bel G. Information Security Management: Concepts and Practice (en anglès). CRC Press, 2010-01-29, p. 18-20. ISBN 978-1-4398-8263-4. 
  4. Bidgoli, Hossein. Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management (en anglès). John Wiley & Sons, 2006-03-13. ISBN 978-0-470-05121-4. 
  5. Mattord i Whitman, 2021.
  6. Workman, Michael. Information Security Management (en anglès). Jones & Bartlett Learning, 2021-10-29. ISBN 978-1-284-21165-8. 
  7. Campbell, Tony. Practical Information Security Management: A Complete Guide to Planning and Implementation (en anglès). Apress, 2016-11-29. ISBN 978-1-4842-1685-9. 
  8. S.Jeelani, M. V. Ramana Murthy. Network Security: Perspectives And Challenges (en anglès). Archers & Elevators Publishing House. ISBN 978-81-938565-7-4. 
  9. Fernández Rodríguez, José Julio; Jordán, Javier; Sansó-Rubert Pascual, Daniel. Seguridad y defensa hoy: construyendo el futuro (en castellà). Plaza Valdes, 2008, p. 19. ISBN 978-84-96780-45-3. 
  10. Ferrer, Josep Domingo; Joancomartí, Jordi Herrera. Criptografia: Per als serveis telemàtics i el comerç electrònic. Editorial UOC, 2009-11-05, p. 23. ISBN 978-84-9788-871-4. 
  11. Santos, Jesús Costas. Seguridad Informática (GRADO MEDIO) (en castellà). Ra-Ma Editorial, 2010-07-05, p. 50. ISBN 978-84-9964-313-7. 
  12. 12,0 12,1 Cascado, Gloria Sánchez; Mingo, Gonzalo J. Ordinadors, programes informàtics i internet. Editex, 2017, p. 198. ISBN 978-84-9078-734-2. 
  13. López, Purificación Aguilera. Seguridad informática (en castellà). Editex, 2010-06, p. 103. ISBN 978-84-9771-761-8. 

Bibliografia

Vegeu també

  • Zombie (ordinador) - Ordinador connectat a Internet, la seguretat del qual ha estat compromesa.
  • Bluetooth - Sistema de connexió sense fils de curt abast.
  • Protocol criptogràfic.
  • EsCert - esCERT-UPC (Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas)

Enllaços externs

A Wikimedia Commons hi ha contingut multimèdia relatiu a: Seguretat informàtica