Zibersegurtasun

Datu informatikoen osotasuna eta isilpekotasuna bermatzeko hartzen diren neurrien multzoa; neurri fisikoak, logikoak eta administratiboak hartzen ditu barnean

Zibersegurtasuna deritzo konputagailu-sistemak babesteko edozein teknologiari eskatu behar zaion ezaugarriari; izan ere, zibersegurtasunak babesa eskaintzen du sistema horietan gerta daitezkeen informazio-lapurretaren aurka, baita hardware- edo software-suntsiketen aurrean ere. 

Zibersegurtasunak ekipo fisikoetarako (hardware) sarbidea kontrolatzen du, baita sare bitarteko sarbidea ere, eta horretarako, datu eta kode-injekzioaren kontrako neurriak bermatzen ditu. Erabiltzaileen partetik sor daitekeen erabilera desegokia saihesten ere laguntzen du. 

Zibersegurtasunaren eremua gero eta garrantzitsuagoa da, konputagailuen erabilera asko zabaldu baita eta Internetera konektatutako gailuak egunero ugarituz baitoaz, kanpo-eraso baten arriskua areagotuz. 

Helburu nagusiak

aldatu

Zibersegurtasunak gutxieneko arauak ezarri behar ditu, informazioa eta azpiegitura informatikoa babesteko. Besteak beste, arauen artean daude: lan-ordu zehatzak finkatzea, webgune jakin batzuetarako sarrera eragoztea, autorizazioa, autentikazioa, erabiltzaile-profilak, protokolo bereziak… jartzea. Laburbilduz, segurtasuna bermatzeko beharrezkoa den edozein neurri hartzea, betiere erabiltzaileei ahalik eta traba gutxien jarriz. 

Zibersegurtasunak babestu beharrekoen artean honako elementu hauek daude: 

  • Azpiegitura konputazionala. Ezinbestekoa da informazioa gordetzeko eta kudeatzeko. Ekipoek zuzen eta egoki funtzionatzen dutela bermatu behar du zibersegurtasunak; horretarako, aurreikusi behar ditu akats posibleak, lapurretak, su-arriskua eta argi-indarrik gabe gelditzea. 
  • Erabiltzaileak. Azpiegitura konputazionalaren bidez informazioa kudeatzen dituzten pertsonak dira. Zibersegurtasunak eragotzi egin behar du erabiltzaileek sistema konputazionala arriskuan jarri ahal izatea. 
  • Informazioa. Hauxe da sistema informatikoaren osagai garrantzitsuena. Zibersegurtasunak informazioa era seguruan atzitu eta gorde daitekeela bermatu behar du; horretarako, erabiltzaileen autentifikazioa, informazioaren erredundantzia eta zifratze-sistemak erabiltzen ditu. 

Erasoak eta ahultasunak 

aldatu
 
Bideo hau Ikusgela proiektuaren parte da. Bideoak dituzten artikulu guztiak ikus ditzakezu hemen klik eginez gero.
Big Data, norberaren sareko segurtasunerako ere garrantzitsua. Ikusgelako bideo honek Big Datari buruzko erronkak azaltzen ditu.

Ahultasuna deritzo diseinuko, inplementazioko, operazioko edo sistemaren barneko edozein akatsi. Sistematik kanpoko erasotzaileek horrelako ahultasunak erabil ditzakete sistemaren kontrako ekintza maltzurrak burutzeko. Common Vulnerabilities and Exposures[1] (CVE) datu-basean, orain arte ezagunak diren ahultasun guztiak daude. Ahultasun baten kontra eraso eraginkorrik badago, ahultasun horrek "exploit" bat duela esaten da. Ahultasunen exploitak konpontzeko, automatizatutako erremintak erabiltzen dira. 

Konputagailu-sistemak behar bezala babesteko, ezinbestekoa da horien kontrako erasoen ezagutza izatea. Eraso gehienak honelako iturrietatik etortzen dira:

  • Erabiltzailea. Segurtasun-arazo nagusiak erabiltzaileek eurek sortuak izaten dira. Sistemaren barnean eskubide gehiegi izateak edo beharrezkoak ez dituzten eragiketak gauzatzeko ahalmena edukitzeak dira kausa nagusiak. 
  • Programa. Egiaztatu gabeko jatorri edo sortzaileak izandako programak segurtasun-arriskua izan daitezke, zeren sistematik kanpoko erabiltzaileek programa horiek erabil baititzakete sistemara sartzeko. Behin sistemaren barnean egonik, bertako informazioa kopiatu edo eralda dezakete. Programa horiek birus, spywarewormtroiatar edo logic bomb motakoak izan daitezke, malware gisa kalifikatzen direnak. 
  • Programazio-akatsa. Programazio-akatsak arrisku informatiko kontsidera daitezke exploit gisa erabil daitezkeelako. Programazio-akatsak eguneraketen edo partxeen bitartez konpontzen dira. 
  • Erabiltzaile arrotzak. Aurrerago aipatutako programak erabiliz edo beste metodo batzuen bitartez sistemara baimendu gabeko atzipena lortzen duten pertsonak dira. Bi motako erabiltzaile arrotzak daude. Batetik, hackerrak edo white hat hackerrak; hauek zibersegurtasun-enpresen parte dira, eta sistemaren segurtasun-maila neurtzeko gauzatzen dituzte erasoak; akats edo ahultasun bat detektatuz gero, hori zuzentzeko egin beharreko eragiketak burutuko dituzte. Bestetik, crackerrak edo  black hat hackerrak; hauek sistematik informazioa lapurtu, ezabatu edo aldatzeko helburuarekin erasotzen dituzte sistemak.  
  • Ekipoen akats elektriko edo elektronikoak edo desastre naturalak ere ahultasun gisa kontsideratzen dira.  

Ingeniaritza soziala  

aldatu

Sistemaren kontrako eraso gehienak (malware bitartez gauzatzen direnak) erreminta informatiko zuzenak erabiliz ekidin daitezke. Erabiltzaileen kontrako erasoak, berriz, zailagoak izaten dira aurreikusi eta eragozteko. 

Erabiltzaileen informazioa lortzeko erabilitako bitartekoei ingeniaritza soziala deritzo. Kasu gehienetan manipulazioa psikologikoa erabiliz lortzen da informazioa. Ingeniaritza soziala betidanik erabili izan da, iruzurraren bitartez lapurretak gauzatzeko. Aro informatikoan indar berria hartu du, eta iruzur mota berriak sortu dira, bereziki sistema informatikoen erabiltzaileak erasotzeko.  

Eraso motak

aldatu

Eraso bat klasifikatzeko hainbat modu daude eta eraso bakoitzak, horretaz gain, sailkapen bat baino gehiago izan dezake. Adibidez, phishing eraso batean sare sozial batetako erabiltzaile baten pasahitza lapur daiteke. Pasahitz horrekin identitatea ordezkatzen dute geroago horrekin jazartzeko edo erabiltzaile horren profileko argazkia soilik aldatzeko. Guzti hori txantxa baten moduan laga daiteke; hala ere delitua da kasu bietan, behintzat horretarako legegintza duten herrialdeetan, Espainian adibidez).

Jatorriaren araberako erasoak

aldatu

Sare bat kanpoko ingurune batean konektatzean erasotzaile bati bertan sartzeko aukera ematen dio eta barnean dagoenean informazioa lapur edo sarearen funtzionamendua alda dezake. Hala ere, sarea kanpoko ingurune bati konektatua ez izateak ez du bermatzen sarea segurua denik. San Frantziskoko Computer Security Institute CSI institutuaren arabera, gutxi gorabehera sareko gertakarien ehuneko 60 eta 80 artean barne erasoak izan ohi dira. Jatorriaren araberako erasoak bi motatan bana ditzakegu:

  • Barne erasoak: normalean eraso hauek kanpo erasoak baino larriagoak izan ohi dira, hurrengo arrazoiengatik adibidez:
    • Erabiltzaile edo langile teknikoek sarea ezagutzen dute eta badakite nola funtzionatzen duen, informazioa non dagoen, datu interesgarriak, etab. Gainera, langile horiek sarean segurtasun maila bat dutenez, aldaketa gutxiago egin behar dituzte sarean nahi duten informazioa lortzeko.
    • Kanpotar prebentzio sistemak edo ingelesez IPS eta firewallak ez dira oso eraginkorak barne erasoetan ez daudelako, normalean, barne trafikorako bideratuak. Erasoa barnetik eginda izateak ez du derrigortzen sare kanpoko jendeak egin izatea, baliteke erasoa sistemaren ahultasunengatik izatea eta horiek sarera zuzenean sartzea ahalbidetzen dutelako: hargune, hari gabeko sare babesgabea, jagoletza edo zaintza gabeko ordenagailuak, etab.
  • Kanpo erasoak: sarearen kanpoan sortzen diren erasoak dira. Sarearen informazio zehatza ez izatean, erasotzaile batek zenbait urrats egin behar ditu sarean dagoena ezagutzeko eta hau erasotzeko era aurkitu. Kasu hauetan abantaila izaten du sistemak, sarearen administratzaileak kanpo eraso gehienak saihestu ditzakeelako.
Ondorioen araberako erasoak
aldatu

Ondorioen araberako erasoak honela sailka daitezke:

  • Informazio lapurreta.
  • Informazio suntsipena.
  • Sistema baliogabetzea edo hori eragiten duten ondorioak.
  • Identitate-ordezkapena, datu pertsonal edo konfidentzialen publikotasuna, informazio aldaketa, datu pertsonalen salmenta, etab.
  • Diru lapurreta, maula eta iruzurra, ...
Erabilitako moduaren araberako erasoa
aldatu

Erasotzailearen modus operandiaren arabera sailka daitezke:

Eraso informatikoen adibideak

aldatu

Valdiviaren arabera, 2014. urtean, gehien errepikatzen diren eraso informatikoak hurrengoak dira:

  1. Errepikapen bidezko erasoak: eraso hau pirata informatiko batek bi erabiltzaileren arteko mezu sekuentzia bat kopiatu eta sekuentzia hori beste erabiltzaile batzuei bidaltzean gertatzen da. Arazo hau ez bada txikiagotzen, sistemak mezu hauek benetazkoak izango balira moduan hartzen ditu eta erantzunak sortzen ditu eskaera eregundante moduan.
  2. Bit aldaketa erasoak: hargailuen erantzun aurresangarrietan oinarritzen dira. Pirata informatikoak mezu baten bitak aldatzen ditu gaizki zifratutako mezu bat bidaliz hargailura. Mezu hauek aurresangarriak diren erantzunekin konpara daitezke eta errepikapen askoren bitartez kodea lor daiteke.
  3. Zerbitzua ukatzeko erasoak (DOS, Denial of Service): zerbitzari bat guztiz edo partzialki kolapsatzean datza zerbitzariak erantzunik ez bidaltzeko. Interneten, eraso hau hainbat ordenagailutatik eskaera asko eginez zerbitzari bakar bati, gainezka egin arte, lor daiteke. Hori gertatzean zerbitzariak ezin diezaieke erantzuna eman eskaera guztiei orduan kolapsatu egiten da. Hari gabeko sareetan, gauza bera lor daiteke zarata eginez: telefono mugikor bat 2,4 GHz-era jartzen dugu sarearen sarrera puntutik hurbil eta deitzen dugu. Irrati-maiztasunez sortutako energia nahikoa da sare horretako datuen trafikoa blokeatzeko sarrera puntuan.
  4. Hiztegi bidezko erasoak: datuen autentifikazioen eredu batzuetan, sistemara sartzeko pasahitza sekretu mantentzen da. Aldiz, erabiltzaileen izena testu moduan bidaltzen da eta modu erraz batean lor daiteke. Honako kasuetan, pirata informatikoak hainbat erabiltzaileren izenak lortzen ditu eta hauekin ordenagailu baten bitartez erabiltzaile hauen pasahitzak asmatzen ditu hainbat hiztegi ezberdinetako hitzak erabiliz. Eraso mota hau arrakastatsua izaten da erabiltzaile askok ez dutelako pasahitz oso sortzailea erabiltzen.

Etorkizuneko erasoak

aldatu

Hasiera batean erasoen helburua plataforma teknologikoak aldatzea zen eta gaur egun, joera ziber-kriminalek adierazten dute informazio digitala duten ziurtagiri digitalak manipulatzea dela modalitate berria. Web semantikoa, gizakientzat gorderik zegoena, Web 2.0 eta sare sozialen eboluzioagatik erasoen erdigune bihurtu da. Baieztatu daiteke "Web 3.0k edukia eta esanahia ematen dituela ordenagailuek ulertzeko moduan eta hauek -inteligentzia artifizialaz baliaturik- ezagutzaren lorpena hobetu eta emulatu dezakete, gaur egun arte gizakientzat soilik gordeta zegoena". Hau da, webguneei esanahia ematean datza eta hortik dator Web semantika edo Ezagutzaren Sozietatea, eboluzio moduan jada pasatutako Informazioaren Sozietatetik.

Era honetan, etorkizunean datozen eraso informatikoak ez dira troiar bat sisteman sartzeko edo software espioiak izango; baizik eta, eraso hauek profesionalizatu egin dira eta eduki birtualaren esanahia manipulatuko dute.

Eraso berri guzti hauen harrapakina ez izateko gomendatzen diren aholku batzuk:

  • Erantzunak irekita eta eguneratuta izatea.
  • Erabilpen publikodun ordenagailuetan edo sare irekietan ez egitea eragiketa komertzialik.
  • Mezu susmagarriek gehituriko fitxategiak egiaztatzea eta duda izanik berauek ez deskargatzea.

Arriskuen Analisia

aldatu

Arrisku informatikoen analisia aktibo informatikoen, hauen ahultasunen eta erasoen gertatzeko probabilitate eta talkak identifikatzean diharduten du. Analisi hauek hartu beharreko kontrolak aproposak izatea egiaztatzen du, erasoren baten aurrean izatean arriskuak gutxitzeko, lekualdatzeko edo saihesteko arriskuaren gertaera.

Kontuan izanik arrisku baten ustiapenak kalteak edo galera ekonomikoak edo administratiboak eragingo zizkiokeela enpresa edo erakunde bati, kontrolen aplikazioaren bitartez beharrezkoa da balioztatzea arriskuaren tamaina. Kontrol hauek eraginkorrak izateko, talde batean izan behar dira inplementaturik segurtasun arkitektura bat sortzeko eta honek babesteko ezaugarri konfidentzialak, integritatea eta erabilgarritasuna arriskuan dauden baliabideetatik.

Arrisku-analisi batetako osagaiak

aldatu

Arrisku analisien prozesuak normalean dokumentu bat sortzen du eta horri arrisku matrizea deritzo. Dokumentu honetan identifikatutako osagaiak nola erlazionatzen diren eta egindako kalkuluak agertzen dira. Arrisku analisi hau beharrezkoa da arrisku administrazio zuzen bat egiteko. Arriskuen administrazioak enpresaren baliabideen gestioari egiten dio erreferentzia. Arrisku mota ezberdinak existitzen dira: hondar-arrisku edo arrisku total direnak eta horiekin batera arriskuaren tratamendua, arriskuaren ebaluazioa eta arriskuaren gestioa besteak beste. Arrisku totala zehazteko formula:

 

Formula honen bitartez zehaztu dezakegu bere tratamendua eta kontrolak ezarri ostean lor dezakegu zein den hondar-arriskua.

Negozioari egindako eraginaren analisia

aldatu

Erronka izango da estrategikoki esku hatzen duten segurtasun eta ondasun talde bakoitzari baliabideak esleitzea, negozioari egingo dion eragin potentzialean oinarrituta.

Lehentasunak zehazteko, gertakari kudeatzaileen sistemak beharrezkoa du jakitea segurtasun arazoek eragina izango luketen informazio sistemen balioa. Honek erakunde barneko langile batek ekipo bakoitzari prezio bat esleitzea eragingo luke eta balio erlatibo bat sistema osoari eta bertako informazioari horrez gain. Sistemaren barneko balioak honela bereiz daitezke: informazioaren konfidentzialtasuna, osotasuna (aplikazioak eta informazioa) eta sistemaren erabilgarritasuna. Balio bakoitza negozioaren sistema independente bat da, adibidez web zerbitzari publiko batek konfidentzialtasun baxudun ezaugarriak izan ditzake (informazio guztia publiko dagoelako) baina erabilgarritasun altua eta osotasuna izan behar ditu fidagarria izateko. Aldiz, baliabide enpresarialak planifikatzen dituen sistema batek (ERP) gehienetan 3 aldagaietan puntuazio altua izaten duen sistema bat da.

Segurtasun politika baten abiaraztea

aldatu

Gaur egun estatuen legegintza nazionalak enpresa eta erakunde publikoei segurtasun politika bat ezartzera behartu die. Adibidez, Espainian Datuen Babeserako Lege Organikoak (gaztelaniaz Ley Orgánica de Protección de Datos) eta bere garapen araudiak, datu mota hauek babesten ditu oinarrizko neurriak eta informazioa ez lapurtzeko edo kalitatea ez galtzeko beharrak zehazten ditu. Espainian ere, Segurtasun Nazionaleko Eskemak neurri teknologikoak ezartzen ditu sistema informatikoei baimentzeko herritarrei ematen dieten zerbitzuak segurtasun errekerimenduak betetzen dituela.

Eskuarki Segurtasun Nazionaleko Eskemen lana datuetarako sarreraren eskubideak eta kontrolerako tresna eta mekanismoen identifikazioa ziurtatzean datza. Mekanismo hauek dira ahalbidetzen gaituztenak jakitera operadore batek bakarrik emandako baimenak dituela.

Segurtasun informatikoa aztertu behar da operadoreek beharrezkoa dutenean ez galarazteko eta sistema informatikoa erabili ahal izateko konfiantza osoz. Horregatik segurtasun politika bat sortzean komenigarria da: erakundeko zerbitzu bakoitzerako arauak eta prozedurak sortzea, egin beharreko ekintzak zehaztea eta norekin jarri kontaktuan intrusio bat antzematen bada eta sentsibilizatzea segurtasun informatikako segurtasunarekin arazoak dituzten operadoreak.

Operadoreen sarbide eskubideak hierarkia erantzule batek zehaztu behar ditu eta ez informatika administratzaileek; hauek, baliabide eta sarrera eskubideak definituriko segurtasun politikarekin koherenteak izatea lortu behar dute.

Sistema ziurtatzeko teknikak

aldatu

Informazioa da daukagun aktiborik garrantzitsuena, eta horregatik informazio hori ziurtatzeko teknikak existitu behar dira biltegiratu egiten diren ekipoetan jartzen den segurtasun fisikoaz aparte.

Eraso eta sistema bakoitzak, babes-baliabide bat edo gehiago behar dituzte eta kasu gehienetan haien arteko konbinazioak dira.

Jarraian, sistema estandarra bermatzeko funtsezkoak diren neurri batzuk zerrendatuko dira, neurri jakina eta sakonagoak behar dituzten premia zehatzetarako:

  • Erabili segurtasun irizpideak erabiltzeko garatutako teknikak, sisteman inplementatzen diren software guztietarako.
  • Segurtasun fisikoko neurriak ezarri: suaren aurkako sistemak, datuak tratatzeko zentroen zaintza, uholdeen babeserako sistemak, tentsio apalguneen eta gaintentsioen aurkako babes elektrikoak, sarbide kontrol sistemak, etab.
  • Kodetze informazioa: kriptologia, kriptografia eta kriptografia zientziak. Hori gertatzen den guztietan, ahulenenetan ez ezik, zirkuluak babesten duen informazioa ere egin behar da.
  • Pasahitz gogorrak, adibidez, ezin dira banakako datu pertsonalengatik edo hiztegiarekin konparatu, eta aldian aldatzen dira. Pasahitzak, gainera, konplexutasun nahikoa izan behar du, erasotzaile batek ezin dituelako deduzitu programa informatikoen bidez.
  • Teknologia uxagarria edo babestekoa: suebakiak, intrusio detekzio sistema - antispyware, antibirusa, softwarearen babeserako gakoak, etab.
  • Segurtasun eguneratze garrantzitsuena duten informazio sistemak manteni ditu.
  • Babeskopiak eta urruneko babeskopien sistemak, informazio kokapenean bi kokapen asinkronoki mantendu dutenak.
  • Informazio sarbidea kontrolarazi baimen zentralizatu eta mantsoen bidez (Active Directory mota, LDAP, sarbideen kontrol zerrendak, etab.). Horretarako bitartekoak hauek dira:
  • Sarbidea mugatu (erakundeko jendea eta ez direnak) programetara eta fitxategietara.
  • Ziurtarazi operadoreak lan egin dezaketela, baina ezin ditu bat ez datozen programak edo fitxategiak aldatu.
  • Ziurtarazi datu, fitxategi eta programa egokiak erabili direla.

Informazioaren babeskopia

aldatu

Informazioa enpresen aktibo garrantzitsuena da, faktore askoren eraginpean kaltetuta egon ahal izateko arriskua dago, suteak, diskoen hutsegiteak, birusak eta beste batzuk. Konpainiaren ikuspuntutik, bere informazio kritikorako babes iraunkorra dela eta konpondu behar dituen arazo garrantzitsuenetako bat da.

Datuak babesteko neurri eraginkorrena babeskopien edo segurtasun kopien politika ona zehaztea da. Horrek babeskopia osoa behar du (datu guztiak bere osotasunean gordetzen dira lehen aldian) eta babeskopia inkrementalak (azken babeskopia kopiatu edo sortutako fitxategi bakarra kopiatu). Ezinbestekoa da enpresek babes-plan bat prestatzea, sortutako informazioaren bolumenaren eta ekipamendu kritikoen kopuruen arabera.

Babes-sistema egokiak funtsezko zenbait ezaugarri izan behar du:

  • Etengabekoa

Datuen babeskopia guztiz automatikoa eta etengabea izan behar da. Modu garden batean funtzionatu behar du, erabiltzaileak egiten dituen zereginetan esku hartu gabe.

  • Ziurra

Segurtasunezko software askok datuen enkriptatzea daukate, ordenagailuan lokalki egin behar dena informazioa bidaltzeko aurretik.

  • Urrunekoa

Datuek enpresatik urrun dauden unitateetan egon behar dute.

  • Datuen aurreko bertsioak mantendu

Datuak egunero, astero eta hilero berreskuratzeko aukera ematen duen sistema izan behar du.

Gaur egun, online informazioaren babeskopien sistemak eta urruneko babeskopien zerbitzuak, enpresa eta gobernu agentzien eremuan irabazten ari dira.Sistema moderno gehienek, segurtasun neurri eta datuen erabilgarritasun handiena dute. Sistemek informazio bolumena hazten uzten diete enpresei, hazkundea beharrezkotzat hartuz zerbitzu hornitzaileari.

Birusen aurkako segurtasuna

aldatu

Birusak sistemaren eta informazioaren aurkako sistemaren ohiko bitarteko bat dira. Kutsadura ekiditeko, ekipamenduak eta sarbide-bideak kontrolatu behar dira, batez ere sarean.

Instalatutako software kontrola

aldatu

Makinan beharrezko software bakarrik instalatuta izateak arriskuak murrizten ditu. Halaber, softwarea kontrolatua izateak iturriaren kalitatea bermatzen du (legez kanpoko edo bermerik gabeko softwareak arriskuak handitzen ditu). Edonola ere, softwarearen inbentarioan hondamendiren bat gertatzen bada, honek berrinstalatzeko metodo egokia eskaintzen du. Instalazio metodo bizkorreko softwarea ere berrezartzen da kontingentzia kasuan.

Sarearen kontrola

aldatu

Sarbide-puntuak postak, web orrialdeak eta diskoetako fitxategien sarrerak edo kanpoko ordenagailuak, adibidez, ordenagailu eramangarriak, dira. Sareko baliabide gehienak modu irakurgarrian soilik mantentzeak, birusak zabaltzeko arriskua ekiditen dute . Zentzu berean, erabiltzaileen baimenak minimora gutxitu daitezke.

Datuak zentralizatu daitezke, beraz, bat-etortzetako birus-detektagailuak makinetan denbora inaktiboan zehar funtziona dezakete. Interneterako sarbidea kontrolatuz, berreskuratzeko faseetan detekta daiteke nola sartu diren birusak .

Babes fisikoa sareen sarbidean

aldatu

Tokiko sarearen ekipoak eta horien softwarea babesteko hartutako neurriak kontuan hartu gabe, neurriak hartu behar dira baimenik gabeko erabiltzaileak sar ez daitezen.

Jarraian, metodo batzuk zerrendatuko dira, atentatuen sarea babestearen edo kanpoko sareen intrusio saiakerak gaietan azaldugabe.

Kabledun sareak

aldatu

Eraikinen konektatze tapoiak babestuak eta gainbegiratuak egon behar dira. Sare puntuak Switchetara konektatua ez izatea oinarrizko neurri bat da. Hala eta guztiz ere, ordenagailu bat baimenik gabe beste batengatik ordezkatu daiteke, neurri gehigarriak behar baititu: 802.1x sarbide araua, sarbide kontrol zerrendak MAC helbideak, DHCP zerbitzariak etab.

Haririk gabeko sareak

aldatu

Kasu honetan, kontrol fisikoa zailagoa bihurtzen da, nahiz eta emisio elektromagnetikoen edukiontzien neurriak egokiak eta seguruak izan daitezkeen lekuetara mugatu. Gainera, kalitate neurriak kontsideratzen da zifratzearen erabilera (WPA, WPA v.2, ziurtagiri digitalak erabiltzea, etab.). Pasahitz partekatuak eta, kasu honetan ere, MAC helbideen iragazkiak, ohiko neurriak dira.

Hardware fidagarria erabiltzea

aldatu

Hardwarearen fidagarritasuna da informazio kritikoa modu seguruan kudeatzeko aukera ematen duten instalazio batzuk eskaintzeko diseinatutako gailuak. Segurtasuna hobetzen duten instalazio jakin batzuk ematen dituzte eta erasoak zailagoak izatea ahalbidetzen ditu. Trusted Computing Group hardware zehaztapenak definitzen dituzten enpresen multzo bat da, plataformak seguruagoak izateko.

Segurtasunari buruzko informazioa biltzea eta aztertzea

aldatu

Sistema seguru mantentzeko, beharrezkoa da sistemaren segurtasunarekin lotutako gertaeren eta informazio desberdinak kontrolatzea. Oso baliagarria da informazio mota honen ikuspegi zentralizatua izatea, kokapen bakarrean aztertzeko. Horretarako, segurtasun informazioaren kudeaketa sistemak garatu dira:

  1. Segurtasunaren informazioa kudeatzeko sistemak (SIM): Epe luzeko biltegiratzeaz, analisiaz eta komunikazioaz arduratzen da.
  2. Segurtasun gertaeren kudeaketa sistemak (SEM) : Denbora errealeko monitorizazioaz, gertaeren korrelazioaz, jakinarazpenak eta segurtasunari buruzko kontsolako ikuspegiaz arduratzen dena.
  3. Gertaeren kudeaketa sistemak eta segurtasunari buruzko informazioa: Bi sistema mota desberdinen funtzionalitateak osatzen dituzte.

Bibliografia

aldatu

Erreferentziak   

aldatu
  1. (Ingelesez) CVE - Common Vulnerabilities and Exposures (CVE). (Noiz kontsultatua: 2018-01-15).

Kanpo estekak

aldatu