1 Seguridad Física L.I. Ivette Jiménez Martínez
2 No podemos aceptar esa afirmación cómica que dice que el computador más seguro...... es aquel que está apagado y, por tanto, desconectado de la red. ¿Conectado o desconectado? Tendremos que aplicar políticas, metodologías y técnicas de protección de la información.
3 Amenazas ¿Hay conciencia de las debilidades? La seguridad informática se convierte en un nuevo motivo de preocupación A finales del siglo XX las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia Las habrá tanto internas como externas
4 Acontecimientos en dos últimas décadas A partir de los años 80 el uso de las computadoras personales comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. En este siglo, los acontecimientos fuerzan a que se tome en serio la seguridad informática.
5 ¿Qué hay de nuevo? Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología técnica asociada a la criptología: Cifrado, descifrado, criptoanálisis, firma digital. Autoridades de Certificación, comercio electrónico. Ya no sólo se transmiten estas enseñanzas en las universidades. El usuario final desea saber, por ejemplo, qué significa firmar un e-mail. Productos futuros: Seguridad añadida
6 La criptografía es más o menos esto Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor. He aquí una definición menos afortunada de criptografía que podemos encontrar en el diccionario de la Real Academia Española
7 “Arte de escribir mensajes con una clave secreta o de modo enigmático”… Desde el punto de vista de la ingeniería y la informática, es difícil encontrar una definición menos apropiada Hoy ya no es un arte sino una ciencia. No sólo se protegen mensajes que se escriben, sino archivos y documentos que se generan. Muchos sistemas usan dos claves: secreta y pública. Criptografía
8 El término apropiado es cifrar Cifra o cifrado: Técnica que, en general, protege o autentifica a un documento o usuario al aplicar un algoritmo criptográfico. Sin conocer una clave específica o secreto, no será posible descifrarlo o recuperarlo. Encontraremos muchas situaciones parecidas a ésta. Por ejemplo, podemos ver en algunos documentos las palabras autenticación, securizar y otras parecidas que, a la fecha, no están recogidas en el diccionario de la Real Academia Española. Peor aún, no podemos encontrar en ese diccionario palabras tan comunes como factorizar, primalidad, criptólogo, criptógrafo, criptoanálisis, etc.
9 ¿Es el delito informático atractivo? El delito informático parece ser un buen negocio: Objeto Pequeño: la información está almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, etc.
10 ¿Es el delito informático atractivo? Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del propio delincuente. Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) puede valer mucho más que el soporte que los almacena: computadora, disquete, etc. La solución: uso de técnicas criptográficas.
11 Seguridad Física vs. Seguridad Lógica El estudio de la seguridad informática podemos plantearlo desde dos enfoques: Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de seguridad, normativas, etc.
12 Seguridad Física vs. Seguridad Lógica Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. Esta clasificación en la práctica no es tan rigurosa.
13 Public Key Infrastructure Hardware + Software + Políticas y Procedimientos de Seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
14 Public Key Infrastructure Características de PKI: Autenticación de usuarios y sistemas (login) Identificación del interlocutor Cifrado de datos digitales Firmado digital de datos (documentos, software) Asegurar las comunicaciones Garantía de no repudio (negar que cierta transacción tuvo lugar)
15 Certificados Digitales
16 Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado: Certificado personal, que acredita la identidad del titular. Certificado de pertenencia a empresa, que además de la identidad del titular acredita su vinculación con la entidad para la que trabaja.
17 Certificados Digitales Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma. Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones.
18 Certificados Digitales Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de…). Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios. Certificado de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones informáticas
19 Confiabilidad de un Certificado Digital La confiabilidad de un Certificado depende de: La credibilidad de quien lo emite, es decir de la entidad de certificación. El método y los recursos utilizados para su emisión: soporte, identificación, seguridad, etc. Del ámbito de reconocimiento de este certificado.
20 Firma Digital El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.
21 Firma Digital Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación.
22 Firma Digital
23 El fin, de la firma digital, es el mismo de la firma ológrafa: dar asentimiento y compromiso con el documento firmado; y es por eso que a través de la legislación, se intenta acercarla, exigiéndose ciertos requisitos de validez.
24 Atributos de la Firma Digital Es única Es verificable Está bajo control exclusivo del iniciador Está ligada a la información del mensaje Está de acuerdo con la reglamentación
25 Principios de la Seguridad Informática El del acceso más fácil. El de la caducidad del secreto. El de la eficiencia de las medidas tomadas. Tras los acontecimientos del 11 de septiembre de 2001, que de alguna forma ha hecho a la gente pensar en las debilidades de los sistemas, vale la pena tenerlos muy en cuenta. Deberíamos aprender la lección
26 1 er Principio de la Seguridad Informática “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”. Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía de ataque hacia el punto más débil. PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático?
27 2º Principio de la Seguridad Informática “Los datos confidenciales deben protegerse sólo hasta ese secreto pierda su valor”. Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevará a la fortaleza del sistema de cifra. PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato?
28 3 er Principio de la Seguridad Informática Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio. Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario.
29 3 er Principio de la Seguridad Informática Y lo más importante: ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. Este es uno de los grandes problemas de la Seguridad Informática. Medidas de control S.I.
30 Debilidades del sistema informático Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema: Hardware: pueden producirse errores intermitentes, conexiones suelta, desconexión de tarjetas, etc. Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc. Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc. HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
31 Debilidades del sistema informático Memoria: puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales, etc.
32 Debilidades del sistema informático Es muy difícil diseñar un plan que contemple minimizar de forma eficiente todos estos aspectos negativos. Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático.
33 Amenazas del sistema Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Éstas se deben a fenómenos de: Interrupción Interceptación Modificación Generación
34 Amenazas de Interrupción Se daña, pierde o deja de funcionar un punto del sistema. Su detección es inmediata. Ejemplos: Destrucción del hardware. Borrado de programas, datos. Fallos en el sistema operativo. Interrupción Intruso
35 Amenazas de Interceptación Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su detección es difícil, a veces no deja huellas. Ejemplos: Copias ilícitas de programas. Escucha en línea de datos. Interceptación Intruso
36 Amenazas de Modificación Acceso no autorizado que cambia el entorno para su beneficio. Su detección es difícil según las circunstancias. Ejemplos: Modificación de bases de datos. Modificación de elementos del HW. Modificación Intruso
37 Amenazas de generación Creación de nuevos objetos dentro del sistema. Su detección es difícil: delitos de falsificación. Ejemplos: Añadir transacciones en red. Añadir registros en base de datos. Generación Intruso
38 El Triángulo de Debilidades Interrupción Interceptación Modificación Generación (pérdida) (acceso) (cambio) (alteración) DATOS HW SW Interrupción (denegar servicio) Modificación (falsificación) Interceptación (robo) Interrupción (borrado) Interceptación (copia) Ejemplos de ataques Los datos serán la parte más vulnerable del sistema.
39 Ataques Característicos Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Además de algunos de hardware, borrados accidentales o intencionados, estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.
40 Ataques Característicos Datos: Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte, algunos datos pueden ser de carácter público.
41 Confidencialidad, Integridad, Disponibilidad
42 Confidencialidad Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados. Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
43 Confidencialidad, Integridad, Disponibilidad Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
44 No repudio de Origen y Destino No Repudio Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales de autenticación. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación.
45 ConfidencialidadIntegridad Disponibilidad Datos Seguros DATOS Datos seguros Si se cumplen estos principios, diremos en general que los datos están protegidos y seguros. DATOS
46 Teoría de la Información El estudio hecho por Claude Shannon en años posteriores a la 2ª Guerra Mundial ha permitido: Cuantificar la cantidad de información. Medir la entropía de la información. Definir un sistema con secreto perfecto. Calcular la redundancia y ratio del lenguaje. Encontrar la distancia de unicidad.
47 Todo el conjunto de datos y archivos de la empresa. Todos los mensajes intercambiados. Todo el historial de clientes y proveedores. Todo el historial de productos,... etc. En definitiva, el know-how de la organización. La Información en la Empresa
48 Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir siendo competitiva Políticas de seguridad. La Información en la Empresa
49 Importancia de la información El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una empresa tendrá una información de calidad si ésta permite, entre otras características, la confidencialidad, la integridad y disponibilidad.
50 La implantación de una política y medidas de seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo es un factor estratégico en el desarrollo y vida de la misma. Tras los acontecimientos en las torres gemelas del año 2001, varias empresas han desaparecido por haber perdido toda su información. Es una señal de peligro y un aviso. Importancia de la información
51 La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Vulnerabilidad de la información
52 Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Vulnerabilidad de la información
53 La solución parece muy sencilla: aplicar técnicas y políticas de seguridad... Esto se verá agravado por otros temas, entre ellos los aspectos legales y las características de los nuevos entornos de trabajo de la empresa del siglo XXI. Implantar políticas de seguridad... sólo ahora el tema comienza a tomarse en serio. Política 1 Política 2 Política 3 Política 4 Solución
54 Acciones contra los datos Una persona no autorizada podría: Clasificar y desclasificar los datos. Filtrar información. Alterar la información. Borrar la información. Usurpar datos. Hojear información clasificada. Deducir datos confidenciales. Por lo tanto, deberemos proteger nuestros datos
55 Protección de los datos La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa Todos los datos (la primera vez). Copias de seguridad incrementales Sólo se copian los ficheros creados o modificados desde el último backup.
56 Protección de los datos Elaboración de un plan de backup en función del volumen de información generada Tipo de copias, ciclo de esta operación, etiquetado correcto. Diarias, semanales, mensuales: creación de tablas. Establecer quién cómo y dónde se guardan esos datos.
57 Definición inicial para los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Pirata, criminal Informático. Black Hats White Hats Grey Hats Hackers
58 Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios en su clasificación; no obstante, su acción cada día se vuelve más técnica, sofisticada y debemos implementar medidas para proteger nuestra información ante tales ataques. Crakers
59 Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: Transferencia de archivos (FTP) Transferencia de datos e información a través de Internet (HTTP) Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará graves riesgos de ataques de hackers y otros delincuentes informáticos, pero... Puntos vulnerables en la red
60 Por muy organizados que puedan estar estos grupos de vándalos o delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Además, debemos pensar que el peor enemigo puede estar dentro de casa... La solución sigue siendo la misma: la puesta en marcha de una adecuada política de seguridad en la empresa. ¿Dónde está el enemigo?
61 Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. Ataques a un sistema informático: Fraude Malversación Robo Sabotaje Espionaje Chantaje Revelación Suplantación Virus Gusanos C. de Troya Spam Algunos delitos informáticos Veamos algunos
62 Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico. Fraude
63 Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.
64 Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Chantaje
65 Suplantación Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.
66 Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas como las macros de aplicaciones y archivos ejecutables. Virus
67 Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados.
68 Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa. Caballos de Troya
69 Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y organismos.
70 En Conclusión….Hay que estar preparados Existen muchos otros delitos y amenazas. Incluso aparecerán en un futuro inmediato nuevos delitos y ataques a los sistemas informáticos y redes que, a fecha de hoy, no sabemos cómo serán ni qué vulnerabilidad atacarán.
71 En Conclusión….Hay que estar preparados Este constante enfrentamiento entre el bien y el mal propio de filosofías ancestrales, es inevitable en un sistema abierto como el actual. Las comunicaciones hoy en día son así y crecerán cada vez más hacia ese entorno abierto como, por ejemplo, las actuales redes inalámbricas con lo que aparecerán nuevas amenazas.
72 Seguridad de la Información Los datos deben protegerse aplicando: Seguridad Lógica Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite. Protocolos de autenticación entre cliente y servidor. Aplicación de normativas.
73 Seguridad de la Información Seguridad Física Procedimientos de protección física del sistema: acceso personas, incendio, agua, terremotos, etc. Medidas de prevención de riesgos tanto físicos como lógicos a través de una política de seguridad, planes de contingencia, aplicación de normativas, etc.
74 La Seguridad Física en entornos de Usuario Final Anclajes a mesas de trabajo. Cerraduras. Tarjetas con alarma. Etiquetas con adhesivos especiales. Bloqueo de unidad de disco. Protectores de teclado. Tarjeta de control de acceso al hardware. Suministro ininterrumpido de corriente. Toma de tierra. Protecciones en ventanas. Eliminación de la estática... etc. Temas a tener en cuenta en un entorno PC
75 Análisis de Riesgo: Plan Estratégico Es el proceso de identificación y evaluación del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparándolo con el costo que significaría la prevención de este suceso.
76 Análisis de Riesgo: Plan Estratégico Su análisis no sólo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger.
77 Información del análisis de riesgo Determinación precisa de los recursos sensibles de la organización. Identificación de las amenazas del sistema. Identificación de las vulnerabilidades específicas del sistema. Identificación de posibles pérdidas. Identificación de la probabilidad de ocurrencia de una pérdida.
78 Información del análisis de riesgo Derivación de contramedidas efectivas. Identificación de herramientas de seguridad. Implementación de un sistema de seguridad eficiente en costos y tiempo.
79 Ecuación Básica del Análisis de Riesgo ¿ B P L ? B: Costo o gasto que significa la prevención de una pérdida específica por vulnerabilidad. P: Probabilidad de ocurrencia de esa pérdida específica. L: Impacto total de dicha pérdida específica.
80 ¿Cuándo y Cuánto Invertir en Seguridad? SiB P L Hay que implementar una medida de prevención. SiB P L No es necesaria una medida de prevención.... al menos matemáticamente. No obstante, siempre puede ocurrir una desgracia que esté fuera de todo cálculo.
81 Efectividad del costo de la medida Las medidas y herramientas de control han de tener menos costo que el valor de las posibles pérdidas y el impacto de éstas si se produce el riesgo temido.
82 Efectividad del costo de la medida Ley Básica: el costo del control ha de ser menor que el activo que protege. Algo totalmente lógico y que tanto los directivos como los responsables de seguridad de la empresa deberán estimar de forma adecuada a su realidad.
83 El factor L en la ecuación de riesgo Factor L (en B P L) El factor de impacto total L es difícil de evaluar. Incluye daños a la información, a los equipos, pérdidas por reparación, por volver a levantar el sistema, pérdidas por horas de trabajo, etc. Siempre habrá una parte subjetiva.
84 El factor L en la ecuación de riesgo La pérdida de datos puede llevar a una pérdida de oportunidades por el llamado efecto cascada. En la organización debe existir una comisión especializada interna o externa que sea capaz de evaluar todas las posibles pérdidas y cuantificarlas.
85 El factor P en la ecuación de riesgo Factor P (en B P L) El factor P está relacionado con la determinación del impacto total L y depende del entorno en el que esté la posible pérdida. Como este valor es difícil de cuantificar, dicha probabilidad puede asociarse a una tendencia o frecuencia conocida. Conocido P para un L dado, se obtiene la probabilidad de pérdida relativa de la ocurrencia P L que se comparará con B, el peso que supone implantar la medida de prevención respectiva.
86 El factor B en la ecuación de riesgo Factor B (en B P L) Indica qué se requiere para prevenir una pérdida. Es la cantidad de dinero que vamos a disponer para mitigar la posible pérdida.
87 El factor B en la ecuación de riesgo Ejemplo: la carga de prevención para que un sistema informático minimice el riesgo de que sus servidores sean atacados desde fuera incluye la instalación de software y hardware adecuado, un firewall, un sistema de detección de intrusos, una configuración de red segura, una política de seguimiento de accesos y de passwords, personal técnico cualificado, etc. Todo ello importa una cantidad de dinero específica.
88 Cuantificación de la protección ¿ B P L ? ¿Cuánta protección es necesaria? En nuestro ejemplo: qué configuración de red usar, en qué entorno trabajar, qué tipo de firewall, etc. Eso dependerá del nivel de seguridad que nuestra empresa desee o crea oportuno.
89 Cuantificación de la protección ¿De qué forma nos protegeremos? Una casa puede protegerse con puertas, cerraduras, barras en ventanas, sistemas de alarmas, etc. En un sistema informático podemos aplicar: Medidas físicas Políticas de seguridad de accesos Planes de contingencia y recuperación Firewalls Cifrado de la información Firmas Certificados, etc.
90 Pasos en un Análisis de Riesgos 1. Identificación costo posibles pérdidas (L) Identificar amenazas 2. Determinar susceptibilidad. La probabilidad de pérdida (P) 3. Identificar posibles acciones (gasto) y sus implicaciones (B). Seleccionar acciones a implementar. ¿ B P L ? Se cierra el ciclo
91 P olíticas administrativas Procedimientos administrativos Políticas de control de acceso Privilegios de acceso del usuario o programa Políticas de flujo de información Normas bajo la cuales se comunican los sujetos dentro del sistema. Algunas Políticas de Seguridad
92 P olíticas administrativas Se establecen aquellos procedimientos de carácter administrativo en la organización como por ejemplo en el desarrollo de programas: modularidad en aplicaciones, revisión sistemática, etc. Se establecen responsabilidades compartidas por todos los usuarios, cada uno en su nivel. Aspectos Administrativos
93 Control de Accesos P olíticas de control de acceso Política de menor privilegio Acceso estricto a objetos determinados, con mínimos privilegios para los usuarios. Política de compartición Acceso de máximo privilegio en el que cada usuario puede acceder a todos los objetos.
94 Control de Accesos P olíticas de control de acceso Granularidad Número de objetos accesibles. Se habla entonces de granularidad gruesa y fina.
95 Control de Flujo P olíticas de control de flujo La información a la que se accede, se envía y recibe por: ¿Canales claros o canales ocultos? ¿Seguros o no? ¿Qué es lo que hay que evaluar? ¿La confidencialidad o la integridad? ¿La disponibilidad?... ¿El no repudio? Según cada organización y su entorno de trabajo y servicios ofrecidos, habrá diferencias. En algunos sistemas primarán unos más que otros, en función de cuán secreta es la información que procesan.
96 Modelos de Seguridad Modelo de Bell LaPadula (BLP) Rígido. Confidencialidad y con autoridad Modelo de Take-Grant (TG) Derechos especiales: tomar y otorgar Modelo de Clark-Wilson (CW) Orientación comercial: integridad
97 Modelos de Seguridad Modelo de Goguen-Meseguer (GM) No interferencia entre usuarios Modelo de Matriz de Accesos (MA) Estados y transiciones entre estados Tipo Graham-Dennig (GD) Tipo Harrison-Ruzzo-Ullman (HRU)
98 Modelo Bell LaPadula Billy Elliott Bell y Len LaPadula Consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad. Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultra top secret
99 Modelo Bell LaPadula Este modelo se centra en la confidencialidad y no en la integridad. Se distinguen 2 tipos de entidades, sujetos y objetos. Se define estados seguros y se prueba que cualquier transición se hace de un estado seguro a otro.
100 Modelo Bell LaPadula Un estado se define como estado seguro si el único modo de acceso permitido de un sujeto a un objeto está en concordancia con la política de seguridad. Para determinar si un modo de acceso específico esta permitido, se compara la acreditación de un sujeto con la clasificación del objeto para determinar si el sujeto esta autorizado para el modo de acceso especificado.
101 Modelo Bell LaPadula 3 Propiedades: Propiedad de Seguridad Simple: Un sujeto de un dado nivel de seguridad no puede leer un objeto perteneciente a un nivel de seguridad más alto. Propiedad Estrella: Un sujeto de un dado nivel de seguridad no debe escribir un objeto perteneciente a un nivel de seguridad más bajo Propiedad de seguridad discrecional: Se utiliza una matriz de acceso para especificar el control de acceso discrecional
102 Modelo Bell LaPadula L a escritura hacia abajo está prohibida La lectura hacia arriba está prohibida Es el llamado principio de tranquilidad Investigadores en el nivel secreto pueden crear archivos secretos o super secretos pero no archivos públicos. Inversamente, los usuarios pueden ver solamente contenido de su propio nivel o inferior. No lectura hacia arriba Secreto máximo usuario dado de alta con un nivel secreto Secreto No escritura hacia abajo No clasificado
103 Modelo Bell LaPadula Principio de tranquilidad: Establece que la clasificación de un sujeto u objeto no cambia mientras está siendo referenciada. Principio de tranquilidad fuerte: establece que los niveles de seguridad no cambian durante la operación normal del sistema. Principio de tranquilidad débil establece que los niveles de seguridad no cambian de una manera que violen las reglas de una dada política de seguridad.
104 Modelo de Take Grant (TG) Usa grafos dirigidos para especificar los derechos que un sujeto (vértices) puede transferir a un objeto o que un sujeto puede tomar desde otro sujeto. Los arcos son etiquetados con letras que representan las operaciones o derechos.
105 Modelo de Take Grant (TG) Dentro de este modelo se manipulan los grafos como objetos formales, donde un vértice representa un usuario: R representa el privilegio de lectura W escritura C al llamado de procesos o funciones
106 Modelo de Take Grant (TG) Basados en estas convenciones tenemos que si existe un arco de x a z, con la etiqueta r, se puede interpretar como “x puede leer z”. Se ocupa sólo de aquellos derechos que pueden ser transferidos.
107 Modelo de Take Grant (TG)
108 Modelo de Clark Wilson Se basa en la jerarquización de aplicaciones para el manejo de información de parte de los usuarios Este modelo se encuentra orientado a proteger la integridad de la información.
109 Modelo de Clark Wilson B asado en políticas de integridad Elementos de datos restringidos Sobre éstos debe hacerse un chequeo de consistencia Elementos de datos no restringidos Procedimientos de transformación Trata los dos elementos Procedimientos de verificación de integridad
110 Criterios y Normativas de Seguridad Criterio de evaluación TSEC (1983) Trusted Computer System Evaluation Criteria, también conocido como Orange Book Departamento de Defensa del Gobierno de los Estados Unidos Criterio de evaluación ITSEC (1990) Information Technology Security Evaluation Criteria
111 Criterios y Normativas de Seguridad Criterio de evaluación CC C ommon Criteria: incluye los dos anteriores Normativa internacional 17799 Desarrolla un protocolo de condiciones mínimas de seguridad informática de amplio espectro.
112 Seguridad de la Información