4 - POLITICAS DE SEGURIDAD
 
 

[ CONCEPTOS BÁSICOS ] - [ ADMINISTRACION ELEMENTAL ] - [ AUTENTIFICACION DE USUARIOS ] - [ POLITICAS DE SEGURIDAD ] - [ SEGURIDAD EN EL NUCLEO ] -
[ COPIAS DE SEGURIDAD ] - [ BIBLOGRAFIA ]


4.1 - INTRODUCCION
4.2 - ANALISIS DE RIESGOS
    4.2.1 - IDENTIFICACION DE RECURSOS
    4.2.2 - IDENTIFICACION DE AMENAZAS
    4.2.3 - MEDIDAS DE PROTECCION
4.3 - ESTRATEGIAS DE RESPUESTA


4.1 INTRODUCCION

Este apartado guarda una estrecha relacion con lo descrito en el apartado 1 de este trabajo. Aqui veremos la politica que se deberia adoptar frente a posibles ataques externos al sistema que estamos protegiendo.
Estrictamente una politica de seguridad es, el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en terminos generales que esta y que no esta permitido en el area de seguridad durante la operacion general de dicho sistema. Este concepto es bastante amplio, es decir, es valido para todos los sistemas que quieran ser seguros, pero no da especificaciones concretas para cada uno de los sistemas seguros. La politica de seguridad aplicada a un sistema en concreto se denominara politica de aplicacion especifica.

Cuando se crea una politica de seguridad, esta puede tomar dos enfoques. Un primer enfoque seria una politica de seguridad muy rigida, en la que se nos denegaria el acceso a casi todo, este tipo de politicas se denominan prohibitivas. El segundo enfoque seria el caso contrario, tal caso en que nos encontrariamos ante una politica de seguridad "blanda" en cuanto a denegacion de recursos y muy permisible, este tipo de politicas de seguridad se denominan permisivas.
Siempre se ha dicho que ningun extremo es bueno, y en este caso es una realidad, aunque en el caso que tuvieramos que acercarnos a algun extremo tenderiamos a crear una politica de seguridad con finalidades prohibitivas.

Las seis caracteristicas fundamentales que debe respetar una politica de seguridad son:
 
 
 
DISPONIBILIDAD Es necesario garantizar que los recursos del sistema se encuentren disponibles cuando el usuario necesite de ellos.
UTILIDAD Los recursos del sistema y la informacion manejada en el mismo ha de ser util para alguna funcion
INTEGRIDAD La informacion del sistema ha de estar disponible tal y como se almaceno por una persona autorizada
AUTENTICIDAD El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.
CONFIDENCIALIDAD La informacion solo ha de estar disponible para agentes autorizados, especialmente su propietario
POSESION Los propietarios de un sistema han de ser capaces de controlarlo en todo momento, perder este bien a favor de un usuario no autorizado compromete la seguridad del sistema hacia el resto de usuarios

4.2 - ANALISIS DE RIESGOS

Cuando hablamos de un analisis de riesgos estamos intentando analizar que cosas o objetos cumplen estas tres cuestiones:

Para ello se clasifica nuestra tarea en 3 bloques: La identificacion de los recursos, la identificacion de las posibles amenazas y la metodologia de proteccion.

4.2.1- IDENTIFICACION DE RECURSOS

Al crear una politica de seguridad nueva tendremos que tener en cuenta los elementos a proteger, por lo que se deberia hacer un inventario clasificado como podria ser el siguiente:
 
HARDWARE Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales, impresoras, unidades de disco, lineas de comunicacion, servidores, routers...
SOFTWARE Codigos fuente y objeto, utilidades, programas de diagnostico, sistemas operativos, programas de comunicacion...
INFORMACION En ejecucion, almacenados en linea, almacenados fuera de linea, en comunicacion, bases de datos...
PERSONAS Usuarios, operadores...
ACCESORIOS Papel, cintas, toners...

Con los recursos correctamente identificados se ha de generar una lista final, que ya incluira todo lo que necesitamos proteger en nuestra organizacion.

4.2.2 - IDENTIFICACION DE AMENAZAS

Una vez hemos hecho un inventario de todo aquello que es necesario proteger tenemos que analizar las vulnerabilidades y las amenazas. Una vulnerabilidad puede ser un fallo en algun peldaño de nuestro sistema que desemboca en un agujero importante de seguridad en el sistemas. La amenaza seria aquel evento que pondria en jaque a nuestro sistema de seguridad pudiendolo burlar y causar por lo tanto perdidas y destrozos.
Se puede crear una relacion entre ambos eventos, es decir, se dice que sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
Entonces al analizar las amenazas que se ciernen sobre nuestro sistema deberiamos dividirlas en clases siguiendo sus propias caracteristicas, estas son tres:
 
 
DESASTRES DE ENTORNO Los desastres de entorno hacen referencia a elementos relacionados con nuestro alrededos y que puden ser dañinas para nuestro sistema. Terremotos, cortes de corriente, usuarios de sistema con capacidad para manipular datos confidenciales, operadores irregulares, etc...
AMENAZAS EN EL SISTEMA Este grupo engloba las deficiencias que pueda tener un sistema operativo, un software irregular, una mala gestion de las copias de seguridad, etc...
AMENAZAS EN LA RED Debido a que actualmente la mayoria de maquinas se encuentran conectadas a la red (ya bien sea una red local como a una conexion a internet) el peligro crece de forma exponencial. El numero de ataques, deficiencias y fallos en un sistema conectado a la red se multiplica, ademas su conexion a red tambien hace crecer su probabilidad de ser atacado

4.2.3 - MEDIDAS DE PROTECCION

Tras identificar todos los recursos que deseamos proteger, asi como las posibles vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes que pueden intentar violar nuestra seguridad, hemos de estudiar como proteger nuestros sistemas, sin ofrecer aun implementaciones concretas para protegerlos. Esto implica en primer lugar cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades de que una amenaza se pueda convertir en realidad. Este calculo puede realizarse partiendo de hechos sucedidos con anterioridad en nuestra organizacion, aunque por desgracia en muchos lugares no se suelen registrar los incidentes acaecidos. En este caso, y tambien a la hora de evaluar los daños sobre recursos intangibles, existen diversas aproximaciones como el metodo Delphi, que basicamente consiste en preguntar a una serie de especialistas de la organizacion sobre el daño y las perdidas que cierto problema puede causar; no obstante, la experiencia del administrador de materias de seguridad suele tener aqui la ultima palabra a la hora de evaluar los impactos de cada amenaza.

La clasificacion de riesgos de cara a estudiar medidas de proteccion suele realizarse en base al nivel de importacia del daño causado y a la probabilidad aproximada de que ese daño se convierta en realidad; se trata principalmente de no gastar mas dinero en una implementacion para proteger un recurso que lo que vale dicho recursos o lo que nos costaria recuperarnos de un daño en el o de su perdida total.
Cuando ya hemos realizado este analisis no tenemos mas que presentar nuestras cuentas a los responsables de la organizacion, siempre teniendo en cuenta que el gasto de proteger un recursos ante una amenaza ha de ser inferior al gasto que se produciria si la amenaza se conviertiera en realidad. Hemos de tener en cuenta que los riesgos se pueden minimizar, pero nunca eliminarlos completamente, por lo que sera recomendable planificar no solo la prevencion ante de un problema sino tambien la recuperacion si el mismo se produce; se suele hablar de medidas proactivas y de medidas reactivas, a aquellas que se toman para prevenir un problema y aquellas que se toman cuando el daño se produce, para minimizar sus efectos, respectivamente.

4.3 ESTRATEGIAS DE RESPUESTA

El ultimo punto a tratar es el estado critico en que nos encontramos inmersos cuando se a roto la seguridad de nuestro sistema. En este punto las medidas a tomar estan en funcion del tipo de violacion que ha sufrido nuestro sistema. Si ha sido un accidente, un acto premeditado, depende de quien a cometido la infraccion, etc... En funcion de estos parametros se impondra un plan de restauracion del sistema, de una sancion a quien  o quienes lo han provocado (si se puede) y de la mejora o analisis del sistema de seguridad violado.

Principalmente existen dos estrategias de respuesta ante un incidente de seguridad:

La primera de estas estrategias, proteger y proceder, se suele aplicar cuando la organizacion es muy vulnerable o el nivel de los atacantes es elevado. La filosofia es proteger de manera inmediata la red y los sistemas y restaurar su estado normal, de forma que los usuarios puedan seguir trabajando normalmente. La principal desventaja de esta estrategia es que el atacante se da cuenta rapidamente de que ha sido descubierto, y puede emprender acciones para ser identificado. Sin embargo, esta estrategia tambien presenta una parte positiva, y es que el bajo nivel de conocimientos de los atacantes en sistemas habituales hace que en muchas ocasiones se limiten a abandonar su ataque y dedicarse a probar suerte con otros sistemas menos protegidos en otras organizaciones.

La segunda estrategia de respuesta, perseguir y procesar, adopta la filosofia de permitir al atacante proseguir sus actividades, pero de forma controlada y observada por los administradores, de la forma mas discreta posible. Con esto, se intentan guardar pruebas para ser utilizadas en la segunda parte de la estrategia, la de acusacion y procesamiento del atacante. El punto debil de esta estrategia es la posibilidad que el atacante realice acciones terminales para nuestra maquina.
Por lo que para monitorizar sus actividades sin comprometer excesivamente nuestra integridad es mediante un proceso denominado jailing: la idea es construir un sistema que emule al real, donde no se encuentren datos vitales y que permita observar los movimientos del atacante son tranquilidad.
La maquina que simule a la real se le llama sistema de sacrificio. la tecnica es la de "encarcelacion", para crear una carcel virtual de este estilo se requiere un nivel alto de programacion de sistemas, utilidades como chroot() y algun software del estilo de Deception Tookit.
 
 

[ CONCEPTOS BÁSICOS ] - [ ADMINISTRACION ELEMENTAL ] - [ AUTENTIFICACION DE USUARIOS ] - [ POLITICAS DE SEGURIDAD ] - [ SEGURIDAD EN EL NUCLEO ] -
[ COPIAS DE SEGURIDAD ] - [ BIBLOGRAFIA ]