Académique Documents
Professionnel Documents
Culture Documents
SCP
SCP (Secure Copy) es un programa que hace parte del paquete OpenSSH15.
SSH (Secure Shell) proporciona una manera de hacer una conexión segura entre
dos sistemas. scp utiliza este tipo de conexión para copiar archivos a través de
una red. Además, permite un inicio de sesión automático (sin contraseña) con la
ayuda de los certificados. La transferencia se inicia todos los días por el servidor
de registro que establece una conexión con el dispositivo generador de registro y
copia los datos de los registro correspondientes.
Esto significa que los registros no están disponibles en tiempo real. La gran
ventaja de la transferencia syslog es que está encriptada (proporciona
confidencialidad e integridad de los certificados SSL).
Syslog
Este proceso lleva los registros en un formato consistente. Por ejemplo los datos
de registro de dos fabricantes de firewall se normalizan para que puedan ser
comparados fácilmente. Algunos programas también requieren el procesamiento
de registros normalizado de las entradas, ya que no entienden el formato de
registro de todos los fabricantes de cortafuegos. Los datos de registro original
siempre se almacenan y se utiliza a veces para un análisis detallado donde la
normalización reduce el proceso y elimina cierta información por razones de
simplificación.
Las estadísticas generadas son útiles para el análisis, ya que ofrecen una visión
general de todas las entradas del registro en tan sólo un vistazo.
El servidor registro proporciona una interfaz web para presentar los registros. Se
está ejecutando un servidor web Apache con soporte para PHP a través de
HTTPS. La interfaz web está protegida por los usuarios junto con las contraseñas
cuando está en ejecución. htaccess proporcionan una forma de limitar el acceso al
servidor web en función de cada directorio, dando a cada usuario un nombre de
usuario y contraseña para autorizar a sí mismos. Cada usuario tiene una cuenta y
se asigna a un grupo correspondiente. Cada grupo tiene un menú diferente y sólo
pueden acceder a los registros que se supone que ver.
Tres riesgos con impactos más graves fueron seleccionados y se describe aquí
con sus respectivos impactos en el sistema y las vulnerabilidades principales que
podrían llevar estos tres impactos. Hay muchos más riesgos para el sistema.
Impacto
El acceso no autorizado a los datos de registro podría dar lugar a una pérdida de
confidencialidad. Los archivos de registro puede contener datos confidenciales
como nombres de usuario, contraseñas y acceso a muchas otras y las estadísticas
de uso. Un posible atacante podría obtener información útil acerca de la topología
de red y vulnerabilidades que podrían facilitar nuevos ataques.
Controles
Una serie de controles se implementan para mitigar los riesgos.
● El acceso al sistema está limitado a los administradores del sistema a través de
una contraseña de acceso protegido
● La mayoría de las transferencias son las transferencias de archivos encriptados
para reducir la posibilidad de oler clara transferencia registro de texto
● Acceso a la administración a distancia sólo se permite con protocolos
encriptados como SSH
● El acceso al servidor web (interfaz web) sólo a través de HTTPS con cifrados
fuertes
Impacto
● Error de hardware (por ejemplo, error en el disco duro, corte de energía) que
conduce a la corrupción de los datos
● Falta de copias de seguridad
● Proceso de copia de seguridad violados.
● Supresión deliberada o involuntaria de los registros (manipulación incorrecta)
Controles
5 PRUEBAS
6 Auditoría