Sareen segurtasuna baimendu gabeko sarbidea, erabilera desegokia, sare informatiko baten aldaketa edo ukapena eta baliabideen irisgarritasuna saihesteko eta gainbegiratzeko erabiltzen diren politika eta jardunbide multzoa da. Horren helburua ez da bakarrik sare baten gaitasun birtualak babestea, baizik eta ezinbesteko datuak eta norberak duen informazioa babestea. Informazio horren galerak norberaren segurtasuna mehatxatuta egotea eragin dezake.

Sare baten adibidea

Sareen segurtasunak askotariko konputagailu sareak biltzen ditu, eguneroko bizitzan hainbat lan egiteko erabiltzen direnak (adibidez, enpresekin transakzioak, enpresekin komunikatu ahal izateko, etab). Sareak pribatuak zein publikoak dira. Pribatuak (hauen eskuragarritasuna mugatua da), etxeetako sarea edo enpresa bateko sarea izan daitezke; publikoak, ordea, edozeinen eskura daude. Sare pribatuak babesteko gomendatzen da bakoitzari izen bakarra eta horri dagokion pasahitza jartzea. Nahi izanez gero, sare batean pribatutasuna mantentzeko bi hosten arteko komunikazioa enkriptatu daiteke.

Sareen segurtasunen kontzeptua aldatu

Sareen segurtasunaren oinarria kautotzea da, normalean erabiltzaile eta pasahitz batekin. Kautotze prozesuak egiteko “faktore anitzeko kautotze“ terminoa erabiltzen da. Erabiltzaileak dakizkien datuekin (Pasahitza, PIN, ID…) kautotzeko, faktore edo urrats bateko kautotzea erabiltzen da, bi faktoreko edo urratseko kautotzea erabiltzaileak dauzkan datuekin (segurtasun-tokena, kreditu-txarteleko datuak, telefono mugikorrera bidalitako SMS mezua…) erabiltzen da eta hiru faktore edo urratseko kautotzea erabiltzaileak eta soilik berak berez dituen datuak (faktore biometrikoak, adibidez: hatz-marka, aurpegia, begia…) erabiltzen ditu.

 
Firewall baten diagrama

Kautotze prozesua bukatzen denean, suebaki batek sarbide politikak aplikatzen ditu, adibidez; sareko erabiltzaileei atzitu dezaketen zerbitzuak esleitzeko[1]. Nahiz eta neurri hauek eraginkorrak izan kautotu gabeko sarbideak ekiditeko, suebakiek huts egin dezakete kaltegarriak diren datuak aztertzerako orduan, adibidez; saretik transmititzen ari den har informatikoa edota troiatarra. Antibirusa edo arrotzen kontrako aurre hartze sistemak (SPI) malware baten ekintza bat antzematen lagundu dezake. SPI batek irregulartasunetan oinarrituz sarea monitoriza dezake, esaterako, Wireshark aplikazioa erabil daiteke sareko trafikoa aztertzeko auditoretza edo maila altuko analisia egiteko xedearekin.

 
HoneyPot baten adibidea

Honeypot-ak sarean irisgarriak diren amu baliabideak dira. Sare batean zabal daitezke alerta goiztiar edo tresna zelatari gisa. Baliabide amu hauek arriskuan jartzen duten erasotzaileek erabilitako teknikak aztertu egiten dira erasoaren aurretik eta erasoaren ondoren, intrusio teknikak ikuskatzeko. Etorkizunari begira analisi horiek erabil daitezke sarea sendotzeko honeypot horrekin. Honeypot batek eraso baten arreta bidera dezake zerbitzarien ingurutik kanpo. Honeypot-ak erasotzailea xaxa dezake denbora galtzeko amu zerbitzariarekin, zerbitzari errealean dauden datuen arreta galarazten duen bitartean. Honeynet ahultasunekin konfiguratutako sare bat da, honen helburua honeypot-aren helburu bera da. Normalean honeynet-ak honeypot bat edo gehiagoz osatuta daude.

Sare arkitektura baten segurtasuna geruzez osatuta dago sakonera emanez defentsari Alejandro Corletti Estradak Seguridad en Redes bere liburuan proposatzen duen moduan.[2]

Segurtasun Administrazioa aldatu

Segurtasunaren administrazioa egoeraren arabera alda daiteke. Etxe bateko edo enpresa txiki bateko sareak solik oinarrizko segurtasuna behar du, enpresa handiek, aldiz, pirateriaren eta zabor-postaren kontrako garapen eta mantentze handiko softwarea eta hardwarea behar dute.

Eraso motak aldatu

Sareak iturri kaltegarrien erasoen mende daude. Erasoak bi motatakoak izan daitezke: "pasiboak", sarkin batek sarearen bidez bidaiatzen duten datuak atzematen dituenean, eta "aktiboak", sarkin batek komandoak exekutatzen dituenean sarearen funtzionamendu normala eteteko edo sarearen bidez eskuragarri dauden aktiboak aurkitzeko eta haietara sarbidea lortzeko ikuskapena eta "espioitza" egiteko.

Sarean hainbat eraso jazo daitezke:

Erreferentziak aldatu

  1. «A Role-Based Trusted Network Provides Pervasive Security and Compliance - The Network: Cisco's Technology News Site» web.archive.org 2012-09-18 (Noiz kontsultatua: 2020-11-12).
  2. Corletti Estrada, Alejandro, 1959-. (2016). Seguridad en redes. DarFE ISBN 978-84-617-5291-1. PMC 978360091. (Noiz kontsultatua: 2020-11-12).

Ikus, gainera aldatu

Kanpo estekak aldatu