[ CONCEPTOS BÁSICOS ] - [
ADMINISTRACION ELEMENTAL ] - [ AUTENTIFICACION
DE USUARIOS ] - [ POLITICAS DE SEGURIDAD ] -
[
SEGURIDAD EN EL NUCLEO ] -
[ COPIAS DE SEGURIDAD ] - [
BIBLOGRAFIA ]
4.1 - INTRODUCCION
4.2 - ANALISIS DE RIESGOS
4.2.1
- IDENTIFICACION DE RECURSOS
4.2.2
- IDENTIFICACION DE AMENAZAS
4.2.3
- MEDIDAS DE PROTECCION
4.3 - ESTRATEGIAS
DE RESPUESTA
Este apartado guarda una estrecha relacion con lo descrito
en el apartado 1 de este trabajo. Aqui veremos la politica que se deberia
adoptar frente a posibles ataques externos al sistema que estamos protegiendo.
Estrictamente una politica de seguridad es, el
conjunto de requisitos definidos por los responsables directos o indirectos
de un sistema que indica en terminos generales que esta y que no esta permitido
en el area de seguridad durante la operacion general de dicho sistema.
Este concepto es bastante amplio, es decir, es valido para todos los sistemas
que quieran ser seguros, pero no da especificaciones concretas para cada
uno de los sistemas seguros. La politica de seguridad aplicada a un sistema
en concreto se denominara politica de aplicacion especifica.
Cuando se crea una politica de seguridad, esta puede tomar
dos enfoques. Un primer enfoque seria una politica de seguridad muy rigida,
en la que se nos denegaria el acceso a casi todo, este tipo de politicas
se denominan prohibitivas. El segundo enfoque seria el caso contrario,
tal caso en que nos encontrariamos ante una politica de seguridad "blanda"
en cuanto a denegacion de recursos y muy permisible, este tipo de politicas
de seguridad se denominan permisivas.
Siempre se ha dicho que ningun extremo es bueno, y en
este caso es una realidad, aunque en el caso que tuvieramos que acercarnos
a algun extremo tenderiamos a crear una politica de seguridad con finalidades
prohibitivas.
Las seis caracteristicas fundamentales que debe respetar
una politica de seguridad son:
DISPONIBILIDAD | Es necesario garantizar que los recursos del sistema se encuentren disponibles cuando el usuario necesite de ellos. |
UTILIDAD | Los recursos del sistema y la informacion manejada en el mismo ha de ser util para alguna funcion |
INTEGRIDAD | La informacion del sistema ha de estar disponible tal y como se almaceno por una persona autorizada |
AUTENTICIDAD | El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. |
CONFIDENCIALIDAD | La informacion solo ha de estar disponible para agentes autorizados, especialmente su propietario |
POSESION | Los propietarios de un sistema han de ser capaces de controlarlo en todo momento, perder este bien a favor de un usuario no autorizado compromete la seguridad del sistema hacia el resto de usuarios |
Cuando hablamos de un analisis de riesgos estamos intentando analizar que cosas o objetos cumplen estas tres cuestiones:
4.2.1- IDENTIFICACION DE RECURSOS
Al crear una politica de seguridad nueva tendremos que
tener en cuenta los elementos a proteger, por lo que se deberia hacer un
inventario clasificado como podria ser el siguiente:
HARDWARE | Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales, impresoras, unidades de disco, lineas de comunicacion, servidores, routers... |
SOFTWARE | Codigos fuente y objeto, utilidades, programas de diagnostico, sistemas operativos, programas de comunicacion... |
INFORMACION | En ejecucion, almacenados en linea, almacenados fuera de linea, en comunicacion, bases de datos... |
PERSONAS | Usuarios, operadores... |
ACCESORIOS | Papel, cintas, toners... |
Con los recursos correctamente identificados se ha de generar una lista final, que ya incluira todo lo que necesitamos proteger en nuestra organizacion.
4.2.2 - IDENTIFICACION DE AMENAZAS
Una vez hemos hecho un inventario de todo aquello que
es necesario proteger tenemos que analizar las vulnerabilidades y
las amenazas. Una vulnerabilidad puede ser un fallo en algun peldaño
de nuestro sistema que desemboca en un agujero importante de seguridad
en el sistemas. La amenaza seria aquel evento que pondria en jaque a nuestro
sistema de seguridad pudiendolo burlar y causar por lo tanto perdidas y
destrozos.
Se puede crear una relacion entre ambos eventos, es decir,
se dice que sin vulnerabilidades no hay amenazas, y sin amenazas no
hay vulnerabilidades.
Entonces al analizar las amenazas que se ciernen sobre
nuestro sistema deberiamos dividirlas en clases siguiendo sus propias caracteristicas,
estas son tres:
DESASTRES DE ENTORNO | Los desastres de entorno hacen referencia a elementos relacionados con nuestro alrededos y que puden ser dañinas para nuestro sistema. Terremotos, cortes de corriente, usuarios de sistema con capacidad para manipular datos confidenciales, operadores irregulares, etc... |
AMENAZAS EN EL SISTEMA | Este grupo engloba las deficiencias que pueda tener un sistema operativo, un software irregular, una mala gestion de las copias de seguridad, etc... |
AMENAZAS EN LA RED | Debido a que actualmente la mayoria de maquinas se encuentran conectadas a la red (ya bien sea una red local como a una conexion a internet) el peligro crece de forma exponencial. El numero de ataques, deficiencias y fallos en un sistema conectado a la red se multiplica, ademas su conexion a red tambien hace crecer su probabilidad de ser atacado |
Tras identificar todos los recursos que deseamos proteger, asi como las posibles vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes que pueden intentar violar nuestra seguridad, hemos de estudiar como proteger nuestros sistemas, sin ofrecer aun implementaciones concretas para protegerlos. Esto implica en primer lugar cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades de que una amenaza se pueda convertir en realidad. Este calculo puede realizarse partiendo de hechos sucedidos con anterioridad en nuestra organizacion, aunque por desgracia en muchos lugares no se suelen registrar los incidentes acaecidos. En este caso, y tambien a la hora de evaluar los daños sobre recursos intangibles, existen diversas aproximaciones como el metodo Delphi, que basicamente consiste en preguntar a una serie de especialistas de la organizacion sobre el daño y las perdidas que cierto problema puede causar; no obstante, la experiencia del administrador de materias de seguridad suele tener aqui la ultima palabra a la hora de evaluar los impactos de cada amenaza.
La clasificacion de riesgos de cara a estudiar medidas
de proteccion suele realizarse en base al nivel de importacia del daño
causado y a la probabilidad aproximada de que ese daño se convierta
en realidad; se trata principalmente de no gastar mas dinero en una implementacion
para proteger un recurso que lo que vale dicho recursos o lo que nos costaria
recuperarnos de un daño en el o de su perdida total.
Cuando ya hemos realizado este analisis no tenemos mas
que presentar nuestras cuentas a los responsables de la organizacion, siempre
teniendo en cuenta que el gasto de proteger un recursos ante una amenaza
ha de ser inferior al gasto que se produciria si la amenaza se conviertiera
en realidad. Hemos de tener en cuenta que los riesgos se pueden minimizar,
pero nunca eliminarlos completamente, por lo que sera recomendable
planificar no solo la prevencion ante de un problema sino tambien la recuperacion
si el mismo se produce; se suele hablar de medidas proactivas y
de medidas reactivas, a aquellas que se toman para prevenir un problema
y aquellas que se toman cuando el daño se produce, para minimizar
sus efectos, respectivamente.
4.3 ESTRATEGIAS DE RESPUESTA
El ultimo punto a tratar es el estado critico en que nos encontramos inmersos cuando se a roto la seguridad de nuestro sistema. En este punto las medidas a tomar estan en funcion del tipo de violacion que ha sufrido nuestro sistema. Si ha sido un accidente, un acto premeditado, depende de quien a cometido la infraccion, etc... En funcion de estos parametros se impondra un plan de restauracion del sistema, de una sancion a quien o quienes lo han provocado (si se puede) y de la mejora o analisis del sistema de seguridad violado.
Principalmente existen dos estrategias de respuesta ante un incidente de seguridad:
La segunda estrategia de respuesta, perseguir y procesar,
adopta la filosofia de permitir al atacante proseguir sus actividades,
pero de forma controlada y observada por los administradores, de la forma
mas discreta posible. Con esto, se intentan guardar pruebas para ser utilizadas
en la segunda parte de la estrategia, la de acusacion y procesamiento del
atacante. El punto debil de esta estrategia es la posibilidad que el atacante
realice acciones terminales para nuestra maquina.
Por lo que para monitorizar sus actividades sin comprometer
excesivamente nuestra integridad es mediante un proceso denominado jailing:
la idea es construir un sistema que emule al real, donde no se encuentren
datos vitales y que permita observar los movimientos del atacante son tranquilidad.
La maquina que simule a la real se le llama sistema
de sacrificio. la tecnica es la de "encarcelacion", para crear una
carcel virtual de este estilo se requiere un nivel alto de programacion
de sistemas, utilidades como chroot() y algun software del estilo
de Deception Tookit.
[ CONCEPTOS BÁSICOS ] - [
ADMINISTRACION ELEMENTAL ] - [ AUTENTIFICACION
DE USUARIOS ] - [ POLITICAS DE SEGURIDAD ] -
[
SEGURIDAD EN EL NUCLEO ] -
[ COPIAS DE SEGURIDAD ] - [
BIBLOGRAFIA ]