miércoles, 9 de octubre de 2019

FORTALECIMIENTO DE LA RED

FORTALECIMIENTO DE LA RED

1.   Análisis de Riesgos
·        Identificar, analizar, y administrar las fuentes de riesgos antes de que empiecen ha amenazar el funcionamiento continuo y confiable de los sistemas de información

·        Requiere identificar previamente los activos de la organización, para poder así cuantificar, o cualificar, los riesgos para cada activo o tipo de activo, además del valor del activo en sí  y el impacto potencial de incidentes de seguridad en la Organización.

2.   Factores de Seguridad
La seguridad depende de 3 factores:
·        Tecnología:

Estándares
Productos de los fabricantes
Desarrollos personales
·        Procesos:
Procedimientos y operaciones en nuestros entornos
·        Personas:
Formación vertical del personal de la empresa
3.   Niveles de Seguridad
 El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

 Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el sub nivel B2 abarca los sub niveles B1, C2, C1 y el D.

·         Nivel D. Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

·         Nivel C1: Protección Discrecional. Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.  Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "súper usuario"; quien tiene gran responsabilidad en la seguridad del mismo.

·         Nivel C2: Protección de Acceso Controlado. Este sub nivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.

La auditoria requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.

Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.

Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.

·         Nivel B1: Seguridad Etiquetada. Este sub nivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.

A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).

Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.

·         Nivel B2: Protección Estructurada. Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.

 La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.

 Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.

 El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.

·         Nivel B3: Dominios de Seguridad. Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.

Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.

Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.

·         Nivel A: Protección Verificada. Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

4.   Estrategia de Defensas
Cada capa establece sus defensas:
·        Datos y Recursos: ACLs, Cifrado.
·        Defensas de Aplicación: Validación de las entradas, Antivirus
·        Defensas de Host: Asegurar el SO, aplicar revisiones y SP, Auditoria
·        Defensas de red: Segmentación,  VLAN ACLs, IPSec
·        Defensas de perímetro: Filrado de paquetes, IDS, Cuarentena en VPN

5.   Consideraciones para Auditoria
Dentro de la estructura de la organización deberá comprobar si existe una función para la administración y control de la seguridad de acceso a los datos, un responsable de seguridad que sea independiente del área de Sistemas de Información y que se reporte al máximo nivel de autoridad.
Debe observar si existe una política formal de seguridad informática, en la que se detallen como mínimo los siguientes aspectos: nivel de confidencialidad de los datos, procedimiento de otorgamiento de claves de usuarios para el ingreso a los sistemas, y estándares fijados para el acceso de usuarios.

El auditor debe determinar si las claves son personales y secretas. Debe verificar la existencia de un procedimiento de inhabilitación automática de claves de usuarios que no hagan uso de la misma por un período predeterminado y si  existe un procedimiento formal para la baja de usuarios que dejen de pertenecer al sector o repartición.

El auditor controlará que el sistema de seguridad  mantenga los archivos de claves o "passwords” encriptadas , generar reportes de auditoria sobre intentos de violaciones, el uso de utilitarios sensitivos y las actividades de los usuarios con atributos de administración y accesos especiales, los que deberán mantenerse en archivo durante el tiempo que fijan las normas para cada caso, utilizando para ello soportes de almacenamiento (papel, CD, disco óptico u otras tecnologías de esa características).

  Debe verificar la existencia de una adecuada planificación y documentación escrita y actualizada de las actividades que se desarrollan normalmente en el centro de procesamiento de información, que deberá incluir como mínimo el detalle de los procesos a realizar, los controles que se efectúan, los mecanismos de registración de los procesos y sus problemas, los procedimientos sobre cancelaciones y reprocesos, las relaciones con otras áreas y los mecanismos de distribución de información.

Debe constatarse la existencia de procedimientos de control para garantizar la efectivización correcta de cambios cuando corresponda, tales como: cambios de programas en bibliotecas de producción, en los archivos, cambios en las  definiciones de diccionarios de datos, en las órdenes de corrida de programas, etc.

En los casos en que existan distintos centros de procesamiento debe considerar si existen responsables del control centralizado de las operaciones y procesos que se realicen en cada uno de ellos.

Debe verificar, si es necesario con pruebas, que los sistemas de información computarizados tengan incorporados en su aplicación, validaciones y controles mínimos para asegurar la integridad y validez de la información que procesan. Deben existir  procedimientos de control formales que aseguren la integridad de la información que se ingresa y procesa en los sistemas.

Debe comprobar que se dispone de equipamiento alternativo (propio o por convenios formales con terceros) para el procesamiento y las telecomunicaciones, a efectos de poder superar posibles fallas o interrupciones de las actividades en sus equipos habituales. Deberá estar localizado en un edificio ubicado a una distancia razonable del centro de procesamiento.

No hay comentarios:

Publicar un comentario

ENTRADAS POPULARES