seguridad lógica

Download Seguridad lógica

If you can't read please download the document

Upload: tecnodelainfo

Post on 07-Jun-2015

3.750 views

Category:

Documents


0 download

DESCRIPTION

Seguridad lógica y seguridad física

TRANSCRIPT

  • 1. C APTULO 3 Tesis "Seguridad Informtica: SusImplicancias e Implementacin".Copyright Cristian F. Borghello [email protected] a mi alrededor veo que la tecnologa ha sobrepasado nuestra humanidad, espero que algn da nuestrahumanidad sobrepase la tecnologa. Albert EinsteinS EGURIDADL GICALuego de ver como nuestro sistema puede verse afectado por la falta de SeguridadFsica, es importante recalcar que la mayora de los daos que puede sufrir un centro decmputos no ser sobre los medios fsicos sino contra informacin por l almacenada yprocesada. As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir parano vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo msimportante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de laseguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica.

2. Es decir que la Seguridad Lgica consiste en la aplicacin de barreras yprocedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a laspersonas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta que todo lo que no estpermitido debe estar prohibido y esto es lo que debe asegurar la Seguridad Lgica.Los objetivos que se plantean sern:1. Restringir el acceso a los programas y archivos.2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan.3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro.5. Que la informacin recibida sea la misma que ha sido transmitida.6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.Tesis "Seguridad Informtica: Sus Implicancias e Implementacin". Copyright Cristian F. Borghello 20013.1 CONTROLES DE [email protected] www.cfbsoft.com.ar Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas deaplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otroutilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, alsistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; paramantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos conacceso permitido) y para resguardar la informacin confidencial de accesos no autorizados.Asimismo, es conveniente tener en cuenta otras consideraciones referidas a laseguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo paradeterminar si corresponde un permiso de acceso (solicitado por un usuario) a un determinadorecurso. Al respecto, el National Institute for Standars and Technology (NIST)1 ha resumidolos siguientes estndares de seguridad que se refieren a los requisitos mnimos de seguridaden cualquier sistema:3.1.1 I DENTIFICACIN Y A UTENTIFICACIN Es la primera lnea de defensa para la mayora de los sistemas computarizados,permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte delos controles de acceso y para el seguimiento de las actividades de los usuarios.1http://www.nist.gov 2 3. Se denomina Identificacin al momento en que el usuario se da a conocer en elsistema; y Autenticacin a la verificacin que realiza el sistema sobre esta identificacin. Al igual que se consider para la seguridad fsica, y basada en ella, existen cuatro tiposde tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cualespueden ser utilizadas individualmente o combinadas: 1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso opassword, una clave criptogrfica, un nmero de identificacin personal o PIN, etc. 2. Algo que la persona posee: por ejemplo una tarjeta magntica. 3. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las huellasdigitales o la voz. 4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad fsica encuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, esfrecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientrasque por otro lado, los controles de autenticacin biomtricos seran los ms apropiados yfciles de administrar, resultando ser tambin, los ms costosos por lo dificultosos de suimplementacin eficiente.Desde el punto de vista de la eficiencia, es conveniente que los usuarios seanidentificados y autenticados solamente una vez, pudiendo acceder a partir de all, a todas lasaplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemasa los que deba acceder en forma remota. Esto se denomina "single login" o sincronizacin depasswords.Una de las posibles tcnicas para implementar esta nica identificacin de usuariossera la utilizacin de un servidor de autenticaciones sobre el cual los usuarios se identifican, yque se encarga luego de autenticar al usuario sobre los restantes equipos a los que ste puedaacceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independientey puede tener sus funciones distribuidas tanto geogrfica como lgicamente, de acuerdo conlos requerimientos de carga de tareas. La Seguridad Informtica se basa, en gran medida, en la efectiva administracin de lospermisos de acceso a los recursos informticos, basados en la identificacin, autenticacin yautorizacin de accesos. Esta administracin abarca: 1. Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas deusuarios. Es necesario considerar que la solicitud de habilitacin de un permiso deacceso para un usuario determinado, debe provenir de su superior y, de acuerdo consus requerimientos especficos de acceso, debe generarse el perfil en el sistema deseguridad, en el sistema operativo o en la aplicacin segn corresponda. 2. Adems, la identificacin de los usuarios debe definirse de acuerdo con una normahomognea para toda la organizacin. 3. Revisiones peridicas sobre la administracin de las cuentas y los permisos de accesoestablecidos. Las mismas deben encararse desde el punto de vista del sistemaoperativo, y aplicacin por aplicacin, pudiendo ser llevadas a cabo por personal deauditora o por la gerencia propietaria del sistema; siempre sobre la base de que cadausuario disponga del mnimo permiso que requiera de acuerdo con sus funciones.3 4. 4. Las revisiones deben orientarse a verificar la adecuacin de los permisos de acceso decada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentasde usuarios o la autorizacin de cada habilitacin de acceso. Para esto, debenanalizarse las cuentas en busca de perodos de inactividad o cualquier otro aspectoanormal que permita una redefinicin de la necesidad de acceso. 5. Deteccin de actividades no autorizadas. Adems de realizar auditorias o efectuar elseguimiento de los registros de transacciones (pistas), existen otras medidas queayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas sebasan en evitar la dependencia hacia personas determinadas, estableciendo laobligatoriedad de tomar vacaciones o efectuando rotaciones peridicas a las funcionesasignadas a cada una. 6. Nuevas consideraciones relacionadas con cambios en la asignacin de funciones delempleado. Para implementar la rotacin de funciones, o en caso de reasignar funcionespor ausencias temporales de algunos empleados, es necesario considerar la importanciade mantener actualizados los permisos de acceso. 7. Procedimientos a tener en cuenta en caso de desvinculaciones de personal con laorganizacin, llevadas a cabo en forma amistosa o no. Los despidos del personal desistemas presentan altos riesgos ya que en general se trata de empleados con capacidadpara modificar aplicaciones o la configuracin del sistema, dejando "bombas lgicas" odestruyendo sistemas o recursos informticos. No obstante, el personal de otras reasusuarias de los sistemas tambin puede causar daos, por ejemplo, introduciendoinformacin errnea a las aplicaciones intencionalmente. Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularn de la organizacin, lo antes posible. En caso de despido, el permiso de acceso debera anularse previamente a la notificacin de la persona sobre la situacin. Tesis "Seguridad Informtica: SusImplicancias e Implementacin".3.1.2 R OLESCopyright Cristian F. Borghello [email protected] acceso a la informacin tambin puede controlarse a travs de la funcin o rol delusuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes:programador, lder de proyecto, gerente de un rea usuaria, administrador del sistema, etc. Eneste caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.3.1.3 T RANSACCIONESTambin pueden implementarse controles a travs de las transacciones, por ejemplosolicitando una clave al requerir el procesamiento de una transaccin determinada.3.1.4 L IMITACIONES A LOS S ERVICIOSEstos controles se refieren a las restricciones que dependen de parmetros propios de lautilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplopodra ser que en la organizacin se disponga de licencias para la utilizacin simultnea de un 4 5. determinado producto de software para cinco personas, en donde exista un control a nivelsistema que no permita la utilizacin del producto a un sexto usuario.3.1.5 M ODALIDAD DE A CCESO Se refiere al modo de acceso que se permite al usuario sobre los recursos y a lainformacin. Esta modalidad puede ser: Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. Debe considerarse que la informacin puede ser copiada o impresa. Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin. Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas. Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificacin. Todas las anteriores.Adems existen otras modalidades de acceso especiales, que generalmente se incluyenen los sistemas de aplicacin: Creacin: permite al usuario crear nuevos archivos, registros o campos. Bsqueda: permite listar los archivos de un directorio determinado.Tesis "Seguridad Informtica: Sus Implicancias e Implementacin".3.1.5 U BICACIN Y H ORARIOCopyright Cristian F. Borghello 2001 [email protected] www.cfbsoft.com.ar El acceso a determinados recursos del sistema puede estar basado en la ubicacinfsica o lgica de los datos o personas. En cuanto a los horarios, este tipo de controles permitelimitar el acceso de los usuarios a determinadas horas de da o a determinados das de lasemana. De esta forma se mantiene un control ms restringido de los usuarios y zonas deingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados dealguno de los controles anteriormente mencionados.3.1.6 C ONTROL DE A CCESO I NTERNO 3.1.6.1 P A L A B R A S C L A V E S (P A S S W O R D S )Generalmente se utilizan para realizar la autenticacin del usuario y sirven paraproteger los datos y aplicaciones. Los controles implementados a travs de la utilizacin depalabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en lanecesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentradificultoso recordarlas y probablemente las escriba o elija palabras fcilmente deducibles, conlo que se ve disminuida la utilidad de esta tcnica. 5 6. Se podr, por aos, seguir creando sistemas altamente seguros, pero en ltima instanciacada uno de ellos se romper por este eslabn: la eleccin de passwords dbiles.Es mi deseo que despus de la lectura del presente quede la idea til de usar passwords seguras ya que aqu radican entre el 90% y99% de los problemas de seguridad planteados. Sincronizacin de passwords: consiste en permitir que un usuario acceda con lamisma password a diferentes sistemas interrelacionados y, su actualizacinautomtica en todos ellos en caso de ser modificada. Podra pensarse que esta esuna caracterstica negativa para la seguridad de un sistema, ya que una vezdescubierta la clave de un usuario, se podra tener acceso a los mltiples sistemas alos que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que laspersonas normalmente suelen manejar una sola password para todos los sitios a losque tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden aguardarlas escritas para no olvidarlas, lo cual significa un riesgo an mayor. Paraimplementar la sincronizacin de passwords entre sistemas es necesario que todosellos tengan un alto nivel de seguridad. Caducidad y control: este mecanismo controla cundo pueden y/o deben cambiarsus passwords los usuarios. Se define el perodo mnimo que debe pasar para quelos usuarios puedan cambiar sus passwords, y un perodo mximo que puedetranscurrir para que stas caduquen. Tesis "Seguridad Informtica: SusImplicancias e Implementacin".3.1.6.2 E N C R I P T A C I N Copyright Cristian F. Borghello [email protected] La informacin encriptada solamente puede ser desencriptada por quienes posean laclave apropiada. La encriptacin puede proveer de una potente medida de control de acceso.Este tema ser abordado con profundidad en el Captulo sobre Proteccin del presente.3.1.6.3 L I S T A S D E C O N T R O L D E A C C E S O SSe refiere a un registro donde se encuentran los nombres de los usuarios queobtuvieron el permiso de acceso a un determinado recurso del sistema, as como la modalidadde acceso permitido. Este tipo de listas varan considerablemente en su capacidad yflexibilidad.3.1.6.4 L M I T E S S O B R E L A I N T E R F A S E D E U S U A R I OEsto lmites, generalmente, son utilizados en conjunto con las listas de control deaccesos y restringen a los usuarios a funciones especficas. Bsicamente pueden ser de trestipos: mens, vistas sobre la base de datos y lmites fsicos sobre la interfase de usuario. Porejemplo los cajeros automticos donde el usuario slo puede ejecutar ciertas funcionespresionando teclas especficas. 6 7. 3.1.6.5 E T I Q U E T A S D E S E G U R I D A D Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) quepueden utilizarse para varios propsitos como control de accesos, especificacin de medidasde proteccin, etc. Estas etiquetas no son modificables.3.1.7 C ONTROL DE A CCESO E XTERNO 3.1.7.1 D I S P O S I T I V O S D E C O N T R O L D E P U E R T O S Estos dispositivos autorizan el acceso a un puerto determinado y pueden estarfsicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemploun mdem. 3.1.7.2 F I R E W A L L S O P U E R T A S D E S E G U R I D A D Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otraexterna (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten ala red exterior al mismo tiempo que previenen la intromisin de atacantes o virus a lossistemas de la organizacin. Este tema ser abordado con posterioridad. 3.1.7.3 A C C E S O D E P E R S O N A L C O N T R A T A D O O CONSULTORES Debido a que este tipo de personal en general presta servicios temporarios, debeponerse especial consideracin en la poltica y administracin de sus perfiles de acceso. 3.1.7.4 A C C E S O S P B L I C O SPara los sistemas de informacin consultados por el pblico en general, o los utilizadospara distribuir o recibir informacin computarizada (mediante, por ejemplo, la distribucin yrecepcin de formularios en soporte magntico, o la consulta y recepcin de informacin atravs del correo electrnico) deben tenerse en cuenta medidas especiales de seguridad, ya quese incrementa el riesgo y se dificulta su administracin. Debe considerarse para estos casos de sistemas pblicos, que un ataque externo ointerno puede acarrear un impacto negativo en la imagen de la organizacin. Tesis "Seguridad Informtica: SusImplicancias e Implementacin".3.1.8 A DMINISTRACIN Copyright Cristian F. Borghello [email protected] Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, esnecesario realizar una eficiente administracin de estas medidas de seguridad lgica, lo queinvolucra la implementacin, seguimientos, pruebas y modificaciones sobre los accesos de losusuarios de los sistemas.7 8. La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe guiar alas decisiones referidas a la determinacin de los controles de accesos y especificando lasconsideraciones necesarias para el establecimiento de perfiles de usuarios. La definicin de los permisos de acceso requiere determinar cual ser el nivel deseguridad necesario sobre los datos, por lo que es imprescindible clasificar la informacin,determinando el riesgo que producira una eventual exposicin de la misma a usuarios noautorizados. As los diversos niveles de la informacin requerirn diferentes medidas y niveles deseguridad. Para empezar la implementacin, es conveniente comenzar definiendo las medidas deseguridad sobre la informacin ms sensible o las aplicaciones ms crticas, y avanzar deacuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones. Una vez clasificados los datos, debern establecerse las medidas de seguridad paracada uno de los niveles.Un programa especfico para la administracin de los usuarios informticosdesarrollado sobre la base de las consideraciones expuestas, puede constituir un compromisovaco, si no existe una conciencia de la seguridad organizacional por parte de todos losempleados. Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personaldirectivo en el cumplimiento de las polticas y el establecimiento de compromisos firmadospor el personal, donde se especifique la responsabilidad de cada uno. Pero adems de este compromiso debe existir una concientizacin por parte de laadministracin hacia el personal en donde se remarque la importancia de la informacin y lasconsecuencias posibles de su prdida o apropiacin de la misma por agentes extraos a laorganizacin. 3.1.8.1 A D M I N I S T R A C I N D E L P E R S O N A L Y U S U A R I O S 3.1.8.1.1 Organizacin del Personal Tesis "Seguridad Informtica: SusImplicancias e Implementacin".Copyright Cristian F. Borghello [email protected] Este proceso lleva generalmente cuatro pasos:www.cfbsoft.com.ar 1. Definicin de puestos: debe contemplarse la mxima separacin de funcionesposibles y el otorgamiento del mnimo permiso de acceso requerido por cadapuesto para la ejecucin de las tareas asignadas. 2. Determinacin de la sensibilidad del puesto: para esto es necesario determinar si lafuncin requiere permisos riesgosos que le permitan alterar procesos, perpetrarfraudes o visualizar informacin confidencial. 3. Eleccin de la persona para cada puesto: requiere considerar los requerimientos deexperiencia y conocimientos tcnicos necesarios para cada puesto. Asimismo, paralos puestos definidos como crticos puede requerirse una verificacin de losantecedentes personales 4. Entrenamiento inicial y continuo del empleado: cuando la persona seleccionadaingresa a la organizacin, adems de sus responsabilidades individuales para laejecucin de las tares que se asignen, deben comunicrseles las polticas8 9. organizacionales, haciendo hincapi en la poltica de seguridad. El individuo debeconocer las disposiciones organizacionales, su responsabilidad en cuanto a laseguridad informtica y lo que se espera de l. Esta capacitacin debe orientarse a incrementar la conciencia de la necesidad deproteger los recursos informticos y a entrenar a los usuarios en la utilizacin de los sistemas yequipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando laocurrencia de errores (principal riesgo relativo a la tecnologa informtica). Slo cuando los usuarios estn capacitados y tienen una conciencia formada respectode la seguridad pueden asumir su responsabilidad individual. Para esto, el ejemplo de lagerencia constituye la base fundamental para que el entrenamiento sea efectivo: el personaldebe sentir que la seguridad es un elemento prioritario dentro de la organizacin.3.2 NIVELES DE SEGURIDAD INFORMTICA El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSECOrange Book2, desarrollado en 1983 de acuerdo a las normas de seguridad en computadorasdel Departamento de Defensa de los Estados Unidos.Los niveles describen diferentes tipos de seguridad del Sistema Operativo y seenumeran desde el mnimo grado de seguridad al mximo. Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) yluego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as elsubnivel B2 abarca los subniveles B1, C2, C1 y el D.Tesis "Seguridad Informtica: Sus Implicancias e Implementacin".3.2.1 N IVEL D Copyright Cristian F. Borghello 2001 [email protected] www.cfbsoft.com.ar Este nivel contiene slo una divisin y est reservada para sistemas que han sidoevaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas no confiables,no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacincon respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemasoperativos que responden a este nivel son MSDOS y System 7.0 de Macintosh.3.2.2 N IVEL C1: P ROTECCIN D ISCRECIONAL Se requiere identificacin de usuarios que permite el acceso a distinta informacin.Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios yel administrador del sistema, quien tiene control total de acceso.Muchas de las tareas cotidianas de administracin del sistema slo pueden serrealizadas por este super usuario; quien tiene gran responsabilidad en la seguridad del2Orange Book. Department Of Defense. Library N S225, 711. EEUU. 1985. http://www.doe.gov 9 10. mismo. Con la actual descentralizacin de los sistemas de cmputos, no es raro que en unaorganizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema, puesno hay forma de distinguir entre los cambios que hizo cada usuario. A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1: Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de ellos. Identificacin y Autentificacin: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.3.2.3 N IVEL C2: P ROTECCIN DE A CCESO C ONTROLADO Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta concaractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar unaauditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringiran ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos,permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sinotambin en los niveles de autorizacin.Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros detodas las acciones relacionadas con la seguridad, como las actividades efectuadas por eladministrador del sistema y sus usuarios. La auditora requiere de autenticacin adicional paraestar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventajareside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas deadministracin del sistema sin necesidad de ser administradores. Permite llevar mejor cuentade las tareas relacionadas con la administracin del sistema, ya que es cada usuario quienejecuta el trabajo y no el administrador del sistema. Tesis "Seguridad Informtica: SusImplicancias e Implementacin".Copyright Cristian F. Borghello 20013.2.4 N IVEL B1: S EGURIDAD E TIQUETADA [email protected] subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridadmultinivel, como la secreta y ultrasecreta. Se establece que el dueo del archivo no puedemodificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objetodel sistema (usuario, dato, etc. ) se le asigna una etiqueta, con un nivel de seguridad jerrquico(alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas,etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo yviceversa. Es decir que cada usuario tiene sus objetos asociados. Tambin se establecencontroles para limitar la propagacin de derecho de accesos a los distintos objetos. 10 11. 3.2.5 N IVEL B2: P ROTECCIN E STRUCTURADARequiere que se etiquete cada objeto de nivel superior por ser padre de un objetoinferior. La Proteccin Estructurada es la primera que empieza a referirse al problema de unobjeto a un nivel mas elevado de seguridad en comunicacin con otro objeto a un nivelinferior. As, un disco rgido ser etiquetado por almacenar archivos que son accedidos pordistintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad yseguridad son modificadas; y el administrador es el encargado de fijar los canales dealmacenamiento y ancho de banda a utilizar por los dems usuarios.3.2.6 N IVEL B3: D OMINIOS DE S EGURIDAD Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware deadministracin de memoria se usa para proteger el dominio de seguridad de acceso noautorizado a la modificacin de objetos de diferentes dominios de seguridad. Existe unmonitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o lasdeniega segn las polticas de acceso que se hayan definido Todas las estructuras de seguridad deben ser lo suficientemente pequeas como parapermitir anlisis y testeos ante posibles violaciones. Este nivel requiere que la terminal delusuario se conecte al sistema por medio de una conexin segura. Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.Tesis "Seguridad Informtica: Sus Implicancias e Implementacin".3.2.7 N IVEL A: P ROTECCIN V ERIFICADACopyright Cristian F. Borghello 2001 [email protected] www.cfbsoft.com.ar Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin,mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza unusuario sobre el sistema.Para llegar a este nivel de seguridad, todos los componentes de los niveles inferioresdeben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se debenrealizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardwareson protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.11 12. SEGURIDAD LGICA ..........................................................................13.1 CONTROLES DE ACCESO ..............................................................23.1.1 IDENTIFICACIN Y AUTENTIFICACIN .................................................................23.1.2 ROLES ..................................................................................................................43.1.3 TRANSACCIONES ..................................................................................................43.1.4 LIMITACIONES A LOS SERVICIOS ..........................................................................43.1.5 MODALIDAD DE ACCESO .....................................................................................53.1.5 UBICACIN Y HORARIO .......................................................................................53.1.6 CONTROL DE ACCESO INTERNO ...........................................................................5 3.1.6.1 Palabras Claves (Passwords)......................................................................5 3.1.6.2 Encriptacin ................................................................................................6 3.1.6.3 Listas de Control de Accesos.......................................................................6 3.1.6.4 Lmites sobre la Interfase de Usuario .........................................................6 3.1.6.5 Etiquetas de Seguridad ................................................................................73.1.7 CONTROL DE ACCESO EXTERNO ..........................................................................7 3.1.7.1 Dispositivos de Control de Puertos .............................................................7 3.1.7.2 Firewalls o Puertas de Seguridad ...............................................................7 3.1.7.3 Acceso de Personal Contratado o Consultores ...........................................7 3.1.7.4 Accesos Pblicos .........................................................................................73.1.8 ADMINISTRACIN ................................................................................................7 3.1.8.1 Administracin del Personal y Usuarios.....................................................83.2 NIVELES DE SEGURIDAD INFORMTICA................................93.2.1 NIVEL D...............................................................................................................93.2.2 NIVEL C1: PROTECCIN DISCRECIONAL ..............................................................93.2.3 NIVEL C2: PROTECCIN DE ACCESO CONTROLADO ..........................................103.2.4 NIVEL B1: SEGURIDAD ETIQUETADA ................................................................103.2.5 NIVEL B2: PROTECCIN ESTRUCTURADA ..........................................................113.2.6 NIVEL B3: DOMINIOS DE SEGURIDAD ................................................................113.2.7 NIVEL A: PROTECCIN VERIFICADA..................................................................1112