Está en la página 1de 74

Metodologa MG-1

TABLA DE CONTENIDO

SEGURIDAD EN REDES - METODOLOGIA MG1 .............................................................................................. 4 METODOLOGIA ............................................................................................................................................ 5 MEDIR EL LMITE Y EL ALCANCE DE LA RED................................................................................................................. 5 VALORAR LOS RECURSOS ....................................................................................................................................... 6 VALORACIN DE LA AMENAZA ................................................................................................................................ 7 a) b) c) d) e) Acceso desautorizado a la red. ......................................................................................................... 7 Revelacin desautorizada de informacin. ...................................................................................... 7 Modificacin desautorizada de los datos y/o software. .................................................................. 7 Ruptura de funciones de la red (la indisponibilidad de datos o servicios). ....................................... 7 Acciones engaosas en la red. ......................................................................................................... 7

ESTIMACIN DE LOS IMPACTOS POTENCIALES .......................................................................................................... 11 PROBABILIDAD DE OCURRENCIA DE AMENAZAS ....................................................................................................... 11 CLASIFICACIN DE LA EXPOSICIN ......................................................................................................................... 12 VULNERABILIDADES DE LA RED.............................................................................................................................. 12 MITIGACIN DE RIESGOS .................................................................................................................................... 14 POLTICAS DE SEGURIDAD.................................................................................................................................... 15 a) b) c) d) e) Aplicabilidad y objetivo. ................................................................................................................. 15 Activos y valor de la informacin. .................................................................................................. 15 Mecanismos de seguridad. ............................................................................................................. 15 Responsabilidades. ......................................................................................................................... 15 Compromiso ................................................................................................................................... 15

SATISFACER LOS REQUISITOS DE SEGURIDAD EN LA RED ........................................................................... 16 CONFIDENCIALIDAD ........................................................................................................................................... 16 LA CONFIDENCIALIDAD DE CONTROL DE ACCESO ....................................................................................................... 17 LOS DISPOSITIVOS DE COMUNICACIN PARA AUMENTAR LA CONFIDENCIALIDAD DE TRFICO ............................................. 17 CIFRADO .......................................................................................................................................................... 18 CIFRADO DE GESTIN DE CLAVES ........................................................................................................................... 18 INTEGRIDAD DE LOS DATOS .................................................................................................................................. 19

Metodologa MG-1

CUESTIONES DE GESTIN DE CLAVES ...................................................................................................................... 19 a) Criptografa checksums (cc) ........................................................................................................... 20

UBICACIN DE LOS SERVICIOS DE INTEGRIDAD EN LAS COMUNICACIONES EN CAPAS ......................................................... 20 DISPONIBILIDAD ................................................................................................................................................ 20 CONTENCIN .................................................................................................................................................... 21 LA FALTA DE TOLERANCIA .................................................................................................................................... 21 RENDICIN DE CUENTAS ..................................................................................................................................... 21 IDENTIFICACIN Y AUTENTICACIN ........................................................................................................................ 22 MECANISMOS DE AUTENTICACIN ........................................................................................................................ 22 AUDITORA....................................................................................................................................................... 23 NO REPUDIO..................................................................................................................................................... 23 SEGURIDAD FSICA ............................................................................................................................................. 24 ASEGURAMIENTO .............................................................................................................................................. 24 EJEMPLO PRCTICO: EVALUACIN E IMPLEMENTACIN DE SEGURIDAD EN LA RED.................................. 24 INTRODUCCIN ................................................................................................................................................. 24 PASOS A SEGUIR ........................................................................................................................................ 25 a) b) Definir la red e identificar activos................................................................................................... 25 Evaluacin de Riesgos para cada activo......................................................................................... 25

1. DEFINA LA RED E IDENTIFICAR ACTIVOS .............................................................................................................. 25 1.2 LAS FUNCIONES DE RED................................................................................................................................. 26 a) b) c) d) e) f) g) h) Red de Servicios de archivo ............................................................................................................ 27 Red de Servicios de impresin ........................................................................................................ 27 Red de Software de Aplicacin ....................................................................................................... 27 Conexiones de red para varios servidores ...................................................................................... 28 Correo Electrnico .......................................................................................................................... 28 Acceso a la Red a travs de PC Dial-in ............................................................................................ 28 Electronic Calendarios .................................................................................................................... 28 H. La funcin de fax de red ............................................................................................................. 29

2 ACTIVOS DE RED ............................................................................................................................................. 30 3 EVALUACIN DE RIESGOS DE LA RED................................................................................................................... 32

Metodologa MG-1

TABLAS E ILUSTRACIONES

Tablas Tabla 1 - Amenazas en una organizacin ................................................................ 8 Tabla 2 - Probabilidad de ocurrencia y nivel de Impacto ....................................... 12 Tabla 3 - Medidas de riesgo. ................................................................................. 13 Tabla 4 - Calificaciones exposicin del Activo ....................................................... 34 Tabla 5 - Riesgo actual .......................................................................................... 68

Ilustraciones Ilustracin 1 - Lmites y Alcances............................................................................. 6 Ilustracin 2 - Vulnerabilidad .................................................................................. 13 Ilustracin 3 - Mitigacin de riesgos ....................................................................... 14 Ilustracin 4 - Diagrama de la red de ejemplo ....................................................... 30

Metodologa MG-1

SEGURIDAD EN REDES - METODOLOGIA MG1

En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computacin disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes que permiten explorar ms all de las fronteras de la organizacin. Esta situacin ha llevado a la aparicin de nuevas amenazas en los sistemas computarizados. 1

Con la aparicin y modernizacin (actualizacin) de las redes y la necesidad de compartir informacin de manera ms gil y segura, han aparecido varios requisitos de seguridad en redes desarrollados y/o adquiridos por distintos entes empresariales y gubernamentales que se preocupan por el valor y la privacidad de la informacin que manejan.

Los requisitos de seguridad en redes llamados estndar MG1, aparece en Canad y permite a la organizacin identificar las amenazas latentes en su red, la probabilidad de ocurrencia y el impacto para la organizacin si las amenazas se materializaran con el fin de aplicarse soluciones de seguridad conocidas y moderadas, apropiadas para reducir los riesgos a los niveles aceptables ofreciendo proteccin en la red garantizando un margen de confidencialidad, integridad y disponibilidad permitiendo a la organizacin llevar un nivel ms

elevado en el control de riesgos de sus procesos. Cuando pensamos en asegurar una red debemos hacernos varias preguntas: Qu recursos requieren proteccin en la red?, Cules son las amenazas a la red?, Cmo la red puede ser vulnerable?, Cules son los riesgos y amenazas que pueden causar dao a la red considerado las vulnerabilidades de la red y los impactos resultantes del
1

Seguridad de Redes por http://www.dragonjar.org/buscar?q=seguridad+en+redes&cx=partner-pub6843735058077130%3A4947344307&cof=FORID%3A10&ie=UTF-8&sa.x=0&sa.y=0

Niveles,

Metodologa MG-1

dao?, Cules son los riesgos aceptables? Las respuestas a estas preguntas podran tomar varios das o semanas que dependen de la complejidad de la red, y podra percibirse como intil el tiempo consumido, pero todas las horas gastadas planeando la seguridad de la red son una inversin para la organizacin2. MG-1 propone una metodologa que puede aplicarse para identificar reas de la red que requieren proteccin a lo largo del su ciclo de vida permitiendo a futuro definir las polticas de seguridad informticas (PSI) que se deben aplicar, teniendo en claro que las PSI son las decisiones de alto nivel que abarca la seguridad de los sistemas informticos y proporcionan las bases para definir y delimitar las actuaciones tcnicas y organizativas que se requerirn, teniendo en cuenta el origen de los riesgos y hasta donde podemos controlar.

"Si un Hacker quiere gastar cien mil dlares en equipos para descifrar una encriptacin, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podran gastar millones de dlares".3

METODOLOGIA

Medir el lmite y el alcance de la red

El lmite es definido por las partes de la red que deben ser consideradas, donde se puede incluir la red en conjunto o partes de la red como las funciones del servidor, el software que se encuentra en cada equipo anexo a la red, entre otros.

El alcance de la seguridad tambin debe definirse, ya que alcance distingue las reas de la red y el nivel de detalle al que queremos llegar a evaluar.
2 3

Network Security Analysis and Implementation, Government of Canada (CSE), pag. 9 Polticas de seguridad, http://www.segu-info.com.ar/politicas/

Metodologa MG-1

Ilustracin 1 - Lmites y Alcances

Uno de los resultados implcitos de este proceso es una configuracin detallada de la red, y el uso que se le da a esta. La configuracin debe indicar el hardware y el software incorporados en los equipos anexos, la usabilidad, la informacin que se procesa en la red, como esa informacin fluye a travs de la red. Dndonos un holgrafo (visin holstica) de la red a tratar.

Valorar los recursos

Inicia por el valor que tiene la red en s, pero algunos recursos son definitivamente ms valiosos que otros. Este paso indica que reas deben recibir mayor enfoque o una prioridad alta, usado distintos mtodos para identificar y valorar los recursos, por ejemplo, el valor del recurso puede representarse por lo que se refiere a una prdida potencial, y esta prdida puede ser basada en el valor del reemplazo, el impacto inmediato de la prdida, y la consecuencia a la organizacin. Una de las tcnicas ms simples para valorar la prdida de un recurso es usar una

Metodologa MG-1

clasificacin jerrquica cualitativa de alto, medio y bajo, tomando no solo el reemplazo del recurso, sino tambin los efectos en la organizacin si el recurso deja su privacidad, se modifica o se destruye.

Valoracin de la amenaza

Algo que tiene el potencial para causar acontecimientos "malos" o "indeseables" en cuanto a la transmisin en una red de computadoras deben identificarse como una amenaza. Una amenaza puede ser humana o ambiental, accidental o intencional, y natural o fabricada. La identificacin de amenazas permite calcular las posibilidades de ocurrencia e incluso el origen, medios, y los impactos directos de la amenaza en la red, que permitiran los siguientes acontecimientos: a) Acceso desautorizado a la red. b) Revelacin desautorizada de informacin. c) Modificacin desautorizada de los datos y/o software. d) Ruptura de funciones de la red (la indisponibilidad de datos o servicios). e) Acciones engaosas en la red.

La tabla 1 que se expone a continuacin revela una serie de impactos causados por amenazas voluntarias e involuntarias que se pueden presentar en una organizacin, en las cuales hay que predecir y tomar acciones para mitigar el impacto, el grado en que se consideran las amenazas depender del lmite y el alcance previamente definido.

Metodologa MG-1

Tabla 1 - Amenazas en una organizacin Amenazas naturales Origen Amenaza directa a las Impacto Inmediato en las Redes Redes Terremotos, Incendios, Apagones, temperatura Ruptura de funciones de la red, Nevadas y Tormentas extrema , prdida o degradacin de electromagnetismo comunicaciones y destruccin de equipo y/o datos.

Fenmenos Atmosfricos

Perturbaciones electromagnticas

Ruptura de funciones de la red, incluso prdida o degradacin de comunicaciones (particularmente para redes inalmbricas)

Fenmenos biolgicos

Enfermedad, de empleados

muerte Ruptura de funciones de la red, denegacin del servicio

Origen Error de Usuario

Amenazas Accidentales Amenaza directa a las Impacto Inmediato en las Redes Redes Borrado de archivos, Ruptura de funciones de la red, Formateo de disco, Mal Modificacin desautorizada de uso de equipo, Errores datos. de digitacin. Acceso desautorizado en la red, o Descubrimiento desautorizado Borrado de informacin, la modificacin desautorizada de datos, Ruptura de funciones de la red y las acciones engaosas en la red. Ruptura de funciones de la red, Destruccin del equipo y/o datos, Modificacin desautorizada de datos.

Error del Administrador Instalaciones incompletas defectuosas, de archivos.

Fallo de equipo

Problemas tcnicos con los servidores o con los PCs anexos, Fallos de comunicacin.

Metodologa MG-1

Accidente industrial

Fugas de gas, Ruptura de funciones de la red, Derrames qumicos, Destruccin de equipo y/o Explosin, Fuego, datos. Polucin, Interrupcin de actividades. Amenazas deliberadas Amenaza directa a las Impacto Inmediato en las Redes Redes

Origen

Administracin externa Password cracking, Descubrimiento desautorizado wiretapping o de informacin y acceso eavesdropping, desautorizado a una red spoofing, Caballos de Troja, jamming, virus, Usuarios y contraseas en desuso, piggybacking, falsificacin, Bombas lgicas, ataque criptogrfico. Hackers Password cracking, Descubrimiento desautorizado wiretapping o de informacin y acceso eavesdropping, desautorizado a una red spoofing, Caballos de Troja, jamming, virus, Usuarios y contraseas en desuso, piggybacking, falsificacin, Bombas lgicas, ataque criptogrfico. Hurto de equipos Ruptura de funciones de la red y descubrimiento desautorizado de informacin.

Ladrones

Metodologa MG-1

Criminales

Password cracking, Descubrimiento desautorizado wiretapping o de informacin y acceso eavesdropping, desautorizado a una red spoofing, Caballos de Troja, jamming, virus, Usuarios y contraseas en desuso, piggybacking, falsificacin, Bombas lgicas, ataque criptogrfico. Password cracking, wiretapping o eavesdropping, spoofing, Caballos de Troja, jamming, virus, Usuarios y contraseas en desuso, piggybacking, falsificacin, Bombas lgicas, ataque criptogrfico, dao fsico. Modificacin desautorizada a los datos, Ruptura de funciones de la red y acceso desautorizado a una red.

Actos vandlicos

Empleados intencionados

mal use of an old account Todos los mencionados en esta or password, password tabla. cracking or capturing, Trojan Horse, spoofing, logic bombs, piggybacking, masquerading, physical damage password cracking, Descubrimiento desautorizado wiretapping o de informacin y acceso eavesdropping desautorizado a una red

Espionaje industrial

10

Metodologa MG-1

Terrorismo

Password cracking, Descubrimiento desautorizado spoofing, Caballos de de informacin y acceso 4 Troja, jamming, virus, desautorizado a una red Usuarios y contraseas en desuso, piggybacking, falsificacin, Bombas lgicas, ataque criptogrfico, dao fsico.

Estimacin de los impactos potenciales

Una vez que se identifican las amenazas se debe determinar el posible impacto inmediato en la red y/o la organizacin si las amenazas se materializan. Un nivel de impacto debe ser estimado segn el nivel de exposicin a las amenazas de los activos. Un ejemplo tpico para ilustrar los efectos y niveles de impacto podra ser un virus (amenaza) corrompiendo a un archivo de datos (activo), este fenmeno amenaza podra dar lugar a la modificacin no autorizada de los datos (primer impacto), que podra ser un impacto muy grave para la organizacin (nivel del primer impacto: alto), y la alteracin de las funciones de red (segundo impacto), que se puede estimar como graves (nivel de impacto segundo medio).5

Probabilidad de Ocurrencia de Amenazas

Mide la frecuencia con la que ocurre una amenaza, para ello se debe revisar el historial de ocurrencia de amenazas en la compaa como pueden ser interrupciones del suministro elctrico, incendios, inundaciones, los cuales pueden
4 5

Network Security Analysis and Implementation, Government of Canada (CSE), Table Risk pag. 17 Network Security Analysis and Implementation, Government of Canada (CSE), Estimation of the Potential Impacts pag. 20

11

Metodologa MG-1

ser medidos en escalas cualitativas y cuantitativas en la siguiente forma (3 = alta probabilidad, 2 = probabilidad media, y 1 = probabilidad baja).

Clasificacin de la exposicin

La calificacin de la exposicin no considera las vulnerabilidades por lo tanto, no es un nivel de riesgo, este tipo de calificacin es una medida que permite a una organizacin determinar el nivel de exposicin a una amenaza y su clculo da al nivel de impacto, prioridad sobre la probabilidad.

Tabla 2 - Probabilidad de ocurrencia y nivel de Impacto Probabilidad de ocurrencia de la amenaza Alto Medio Bajo
6

Nivel de impacto resultante de la ocurrencia de una amenaza Alto 9 7 4 Medio 8 6 2 Bajo 5 3 1

Vulnerabilidades de la red

Una vulnerabilidad de la red se puede definir como una caracterstica de debilidad en una red o asociada a esta, cada vulnerabilidad debe ser identificada ya que cada una afecta los niveles de incertidumbre y confianza que se puede colocar en la evaluacin de riesgos.

Network Security Analysis and Implementation, Government of Canada (CSE), pag. 21

12

Metodologa MG-1

Ilustracin 2 - Vulnerabilidad

Para determinar el nivel de riesgo, exposicin se valora y la la

vulnerabilidad (yendo de 9 sumamente alto


7

sumamente bajo).

Tabla 3 - Medidas de riesgo.

Nivel de vulnerabilidad Ning (0) Efectividad de salvaguardar la informacin Nivel de exposicin 9 8 7 6 5 4


7

ALTO (3) Alto (3) Med (2) Bajo (1) 5 5 5 5 5 4 Ning (0)

MEDO (2) Alto (3) Med (2) Bajo (1) Ning (0)

BAJO (1) Alto (3) Med (2) Bajo (1)

5 5 5 5 5 5

5 5 5 4 4 3

3 3 3 2 2 2

5 5 5 5 5 5

5 5 5 4 4 4

5 5 4 3 3 2

2 2 2 2 1 1

5 5 5 4 4 4

5 5 4 3 3 3

5 4 3 2 2 1

2 2 1 1 1 1

Network Security Analysis and Implementation, Government of Canada (CSE), pag. 27

13

Metodologa MG-1

3 2 1

4 4 3

4 3 3

3 2 2

1 1 1

4 3 2

3 2 2

2 1 1

1 1 1

3 2 1

2 1 1

1 1 1

1 1 1

5 = Riesgo Alto / 4 = Riesgo Ligeramente Alto / 3= Riesgo Medio / 2= Riesgo Bajo / 1= Riesgo Muy Bajo

El Nivel de vulnerabilidad: 3 = Alto / 2 = Medio / 1 = Bajo. Efectividad de salvaguardar la informacin: 3 = Alto / 2 = Medio / 1 = Bajo / 0 Ninguno.8

Mitigacin de Riesgos

El propsito de este proceso es el de reducir los riesgos identificados a niveles aceptables. Esto puede hacerse mediante la seleccin de soluciones adecuadas de seguridad que se aplican contra riesgos especficos, para ello la organizacin necesita ordenar los diferentes niveles de riesgo y decidir el nivel de riesgo residual que va a estar dispuesto a aceptar.

Ilustracin 3 - Mitigacin de riesgos

Network Security Analysis and Implementation, Government of Canada (CSE), pag. 29

14

Metodologa MG-1

Polticas de Seguridad

Una vez que los riesgos estn identificados, se establece una serie de polticas de seguridad en la red, la cual es una declaracin concisa de la alta direccin en los valores de informacin, requisitos de proteccin, las responsabilidades y el compromiso organizacional con la informacin y los diversos elementos que intervienen en ella (Fsicos y lgicos). La poltica de seguridad de red debe ser emitida y creada por un equipo de personas que incluye a la alta direccin y a las personas encargadas de la seguridad y la gestin de la red, y debe incluir lo siguiente:

a) Aplicabilidad y objetivo. Los objetivos, metas, lmites y alcances de la red. b) Activos y valor de la informacin. Posicin de la Administracin sobre el valor de los activos de la red y la informacin tratada en la red. c) Mecanismos de seguridad. Los procedimientos y mecanismos que se aplicarn de la red para reducir los riesgos identificados a un nivel aceptable. d) Responsabilidades. Responsabilidad tcnica y de gestin de las personas involucradas en la proteccin de la red y/o en la proteccin de la informacin que se almacena. e) Compromiso El compromiso de la organizacin para la proteccin de la informacin y la red.9
9

Network Security Analysis and Implementation, Government of Canada (CSE), pag. 24-25

15

Metodologa MG-1

La poltica de seguridad de red debe estar escrita de tal manera que las modificaciones son raramente necesarias y debe definir con claridad y establecer la responsables de la proteccin de la red fsica, informacin que se procesa, se almacena y se transmite por la misma.

Satisfacer los requisitos de seguridad en la red

Los requisitos para la proteccin de la red y la proteccin de la informacin que se almacena y viajan a travs de la red estn satisfechos con la implementacin de servicios de seguridad, mecanismos o procedimientos conocidos como soluciones de seguridad y salvaguardias. Es importante que notar las soluciones de seguridad no debe aplicarse hasta una seguridad de red completa. Con frecuencia los especialistas en comunicacin de datos deben estar involucrados para determinar las vulnerabilidades de los dichos protocolos y comunicacin, interfaces, conexin, etc.

Confidencialidad

Servicios de confidencialidad se debe utilizar cuando la privacidad de la informacin se necesita a proteccin de primera lnea, estos servicios pueden incorporar mecanismos asociados con el servicio de control de acceso.

16

Metodologa MG-1

La confidencialidad de control de acceso

Es posible proteger la informacin o los datos de la divulgacin no autorizada por la mediacin de acceso a ella, la mayora de las redes de hoy en da ofrecen servicio de implementacin, generalmente con listas de control de acceso (ACL). Las ACL s utilizan para mantener una lista de individuos o grupos de noticias individuales (o procesos) que estan autorizados a determinados accesos, archivos o directorios de archivos. Las ACL no proporcionan proteccin contra la divulgacin no autorizada

Los dispositivos de comunicacin para aumentar la confidencialidad de trfico

La tecnologa de red ethernet domina el mercado, desde el punto de vista de la confidencialidad de trfico. Una representacin de vulnerabilidad ya que los datos viajan en una red ethernet s transmite a todos los nodos de la red, es decir, todas las estaciones cliente, servidores y otros recursos en los que los datos que viajan en la red puede ser controlados por cualquier persona que tenga acceso fsico sin un cable de comunicacin de la red. La confidencialidad limitada puede ser proporcionada por el uso de dispositivos especiales de comunicacin, como concentradores o routers. Estos dispositivos pueden proporcionar

confidencialidad de los datos ya que controla de cmo y donde los datos viajan en la red.

17

Metodologa MG-1

Cifrado En gran medida los servicios de red de confidencialidad puede ser proporcionada a travs del uso de la encriptacin. La encriptacin de la informacin convierte a los datos una forma ininteligible, para convertir la informacin de nuevo un su forma original, la decodificacin se debe realizar s la informacin confidencial almacenada puede ser en el cifrado. Es posible controlar el acceso no autorizado a la red de trfico ya que se mueve a travs de la red los routers utilizando concentradores o seguros. Estos mecanismos no proporcionan servicios completos de confidencialidad de trfico ya que la informacin y datos que circulan en la red pueden ser monitorizados y capturados. La criptografa puede ser categorizado simtricas (secreta) o asimtrica (pblica). La criptografa de clave simtrica o secreto de se basa en el uso de una clave nica. La criptografia de clave asimtrica o pblica, hace uso de dos claves: una clave pblica y una clave privada, las dos claves estan relacionadas pero tienen la propiedad que dada la clave pblica se considera desde un punto de vista

computacional imposible de deducir la clave privada. En un criptosistema de clave pblica, cada parte tiene su propio pblico, La clave pblica puede ser conocida por cualquier persona, la clave privada se mantiene en secreto.

Cifrado de gestin de claves

Una buena proteccin contra la amenaza de accidentes o acciones no autorizadas que se hayan adoptado, o limitar los efectos de tales acciones es obligar a los administradores de red para tener acceso a la red a travs de distintos roles separados; en una base de menos privilegios. por ejemplo, la creacin de

18

Metodologa MG-1

funciones separadas administrador, auditor y el operador podra limitar el dao potencial a slo la parte de la red a la que se haya autorizado un administrador en particular; si estas tres funciones se combinen, el dao a la operacin de la red causada por una accin involuntaria sera potencialmente ms importante.

Integridad de los datos

Los servicios de integridad de datos ayudan a proteger los datos, y el software residen en estaciones de trabajo de clientes, servidores de archivos, y otros componentes de red de la modificacin no autorizada. La modificacin no autorizada puede ser intencional o accidental, estos servicios pueden ser proporcionados por el uso de la criptografa, contrariamente al control de acceso los servicios de integridad de datos proporcionan un medio para verificar si los datos estn alterados, eliminados o aadidos en cualquier forma durante la transmisin. La mayora de las tcnicas de seguridad disponibles en la actualidad no se puede evitar la modificacin de los datos a medida que viaja a travs de una red y slo pueden detectar la modificacin de los datos mientras que no es completamente eliminada. La modificacin accidental de datos causada por el ruido u otros factores como la mala conexin normalmente se maneja a travs de protocolos de comunicacin ms baja, por ejemplo, ethernet 802.3.

Cuestiones de gestin de claves

19

Metodologa MG-1

a) Criptografa checksums (cc) Es crucial que las claves se generan con propiedades especficas, una distribucin segura y ser terminadas con eficacia.

Ubicacin de los servicios de integridad en las comunicaciones en capas

Las implementaciones en la capa superior de la pila permite aplicar la integridad de los datos especficos de la aplicacin; estos datos pueden ser transmitidos sobre la red o pueden residir localmente. Servicios de integridad tambin puede ser aplicado en capa intermedia principalmente para la proteccin de la integridad de los datos a medida que viaja por la red, este tipo de aplicacin puede ser particularmente eficaz en situaciones donde la informacin tiene que viajar a travs de sitios no confiables.

Disponibilidad

Los servicios de disponibilidad son ms que copias de seguridad, de hecho estos servicios se pueden clasificar en dos grupos principales; en el primero se encuentran los servicios de contencin, es decir, aquellos que se requieren para impedir que personas malintencionadas que utilizan recursos de red como

espacio de disco, memoria, ancho de banda, etc. de tal manera que los recursos no estn disponibles para otros usuarios. Los servicios de disponibilidad que

garantizan la funcionalidad de la red se conserva cuando los fallos de hardware o software se combinan en un segundo grupo que podemos llamar "tolerancia a fallos".

20

Metodologa MG-1

Contencin

Los servicios de contencin se utilizan para restringir el acceso o el uso de un recurso de red a un cierto nivel para evitar que los usuarios a recursos de red acumular de tal manera que los mismos recursos no estar disponible para otros usuarios.

La falta de tolerancia

Es proporcionar una red con la capacidad de resistir fallos de componentes y funcionamiento continuo, mientras que los componentes especficos se sustituyen y la recuperacin despus de una discontinuidad del servicio. Estos servicios son esenciales para mantener la funcionalidad de la red y se descuidan a menudo, ellos pueden ser implementados en software, por ejemplo, en el sistema operativo de red o en hardware ya que puede consistir un sistema autnomo o sub-sistema. La idea principal sobre los servicios de tolerancia a fallos es que existen para preservar la funcionalidad de la red.

Rendicin de cuentas

El objetivo de los servicios es responsabilidad de atribuir la responsabilidad de una accin a la persona adecuada. Los servicios de rendicin de cuentas funcionar en tres modos diferentes. En primer lugar, asegurarse de que slo los usuarios

21

Metodologa MG-1

reconocidos acceder a la red y o sus recursos protegidos. As mismo monitorear y registrar las actividades que ocurran en la red en general o en determinadas entidades; dichas actividades son de inicio de sesin de usuario, cambio de contrasea, borrar archivos, etc. Estos son los servicios de auditora.

Identificacin y autenticacin

El primer paso para asegurar los recursos de una red es la capacidad de verificar las identidades de los usuarios, el proceso de verificacin de la identidad de un usuario se denomina autenticacin. La autenticacin proporciona la base para la eficacia de otros controles utilizados en la red. Por ejemplo, el mecanismo de auditora proporciona informacin sobre el uso de la base de la identificacin de usuario. El mecanismo de control de acceso permite el acceso a los recursos de la red.

Mecanismos de autenticacin

Debido a las vulnerabilidades que todava existen con el uso de un esquema de identificador de usuario / contrasea, mecanismos ms robustos se recomienda a menudo. Ejemplos pueden ser tarjetas inteligentes, el uso de biomtrica, esquemas de pregunta y respuesta, etc. Los mecanismos de bloqueo para los dispositivos de red, estaciones de trabajo u ordenadores que requieren autenticacin de usuario para desbloquear puede ser til para los usuarios que deben salir de sus reas de trabajo con frecuencia. Estas cerraduras permiten a los usuarios permanecer conectado a la red y dejar a

22

Metodologa MG-1

sus reas de trabajo (por un perodo corto de tiempo aceptable) sin exponer un punto de entrada a la red.

Auditora

La deteccin de la ocurrencia de una amenaza y su origen son normalmente los principales objetivos de los servicios de auditora. Dependiendo del nivel de detalles contenidos en la pista de auditora, el evento detectado debe ser detectable en todo el sistema. Otra de las funciones de los servicios de auditora es proporcionar a los administradores de red con estadsticas que indican que la red y sus recursos estn funcionando correctamente. Esto se puede hacer por un mecanismo de auditora que utiliza el archivo de registro como entrada y procesa el archivo en informacin significativa relativa al uso del sistema y la seguridad. Slo los usuarios autorizados (auditores, por ejemplo) deben ser autorizados a utilizar las herramientas de auditora, las opciones establecidas, o seleccionar los eventos que desea grabar. Preferiblemente, los auditores deben ser diferentes de los administradores de red.

No repudio

No repudio es el servicio de seguridad por el cual las entidades involucradas en la comunicacin no puede negar haber participado. Se trata de la generacin, acumulacin, recuperacin e interpretacin de la evidencia de que un determinado partido procesa un elemento determinado.

23

Metodologa MG-1

No repudio debe ser proporcionada a travs del uso de asociaciones pblicas, privadas con tcnicas criptogrficas claves para el uso de firmas digitales.

Seguridad Fsica

La seguridad fsica se compone de las medidas destinadas a impedir el acceso fsico no autorizado a los recursos de red, equipos, instalaciones, material y documentos para protegerlos contra dao, robo y modificacin.

Aseguramiento

Debido a la seleccin de una solucin de seguridad que normalmente obliga al implementador para elegir entre varios productos de seguridad, el nivel de seguridad asociado con cada producto debe ser tomado en consideracin. Asegurarse garantiza en varios niveles que un diseo del producto es adecuado y apropiado, y que el producto funciona como se pretende.

Ejemplo Prctico: Evaluacin e Implementacin de Seguridad en la Red

Introduccin

Una hipottica red est parcialmente evaluada para determinar los riesgos asociados con un activo de la red. Servicios y mecanismos de seguridad son

24

Metodologa MG-1

recomendables para contrarrestar las vulnerabilidades y las amenazas que se encuentran, y as disminuir los riesgos a niveles aceptables.

Pasos a seguir

a) Definir la red e identificar activos Definir el lmite de seguridad de la red y el alcance, se establece un inventario de los activos. El objetivo de este paso es identificar los activos que necesitan proteccin en la red.

b) Evaluacin de Riesgos para cada activo. Este paso normalmente evala cada uno de los activos de red, identifica las potenciales amenazas y ayuda a medir el grado de exposicin de los activos segn la probabilidad de ocurrencia de las amenazas finalmente se evala los impactos resultantes.

Cuando los riesgos se consideran demasiado altos, las soluciones adecuadas se proponen para reducir el riesgo a un nivel aceptable. En este ejemplo, slo un activo va a ser mirado.

1. Defina la Red e identificar activos

1.1 La configuracin de red y gestin

25

Metodologa MG-1

La red es un multi-servidor Novell 4.x1 red consta de 10 servidores y 250 equipos de estaciones cliente. Cada servidor ejecuta NetWare 4.x (con NetWare Directory Services - NDS), Tiene uno o ms de disco duro (s), una unidad de respaldo en cinta, una unidad interna de UPS, tarjeta Ethernet, tarjeta de comunicaciones serie (s) y una impresora de red (es).

Los servidores estn distribuidos en cinco centros, y se conecta a travs de routers y servicios de retransmisin de tramas entre los centros. La red opera por par trenzado y fibra ptica.

La organizacin gestiona la divisin en la red, ellos son responsables de la red fsica, su configuracin, y la disponibilidad de toda la red de servicios, como el correo electrnico y servicios de fax y mdem. Dos administradores de red se ocupan de las funciones administrativas, tales como la administracin de usuarios, los servicios locales de archivos y copias de seguridad de los servidores de archivos. La informacin sobre la disposicin, la configuracin y servicios de red de la red se proporciona por los administradores de red, mucha de la informacin se complementa con los documentos.

1.2 Las Funciones de red

En la discusin que sigue, los servicios de red proporcionados por los usuarios se describen. Aunque no se indica explcitamente, hay que sealar que la I & A de un usuario es un requisito previo antes de cualquiera de los servicios puede ser mostrada al usuario.

26

Metodologa MG-1

a) Red de Servicios de archivo

Este servicio proporciona a los usuarios de la red la capacidad de almacenar su propio sistema operativo de disco (DOS) archivos en el disco duro del servidor de red. Los archivos se pueden almacenar en el rea de los usuarios del archivo privado o un rea de archivos de red compartida. Control de acceso lgico est configurado para proteger la informacin almacenada en los discos del servidor.

b) Red de Servicios de impresin

Este servicio permite al usuario imprimir documentos en una impresora de red conectados fsicamente a un servidor de red o una impresora de red dedicado, conectado al PC de un usuario. Las salidas del trabajo de impresin puede ser dirigida a las impresoras de la red. Algunas impresoras se encuentran en zonas abiertas.

c) Red de Software de Aplicacin

Este servicio proporciona a los usuarios la capacidad de acceder a las aplicaciones de software almacenado en un servidor de red para liberar espacio de disco en los ordenadores de los usuarios.

27

Metodologa MG-1

d) Conexiones de red para varios servidores

Con Novell 4.x, los usuarios no tienen que iniciar sesin en cada servidor de archivos. En su lugar, los usuarios iniciar sesin una vez a la red, y ese inicio de sesin nico permite a los usuarios el acceso a todos los recursos en toda la red, independientemente de los servidores implicados. El acceso a los recursos de red de Novell estn controlados por las caractersticas de seguridad que utilizan los derechos, ACLs y atributos.

e) Correo Electrnico

Uno de los servicios de red ms utilizados es la capacidad de intercambio de correo electrnico. Esto se realiza mediante el software de Novell y un off-the-shelf correo electrnico comercial paquete de software.

f)

Acceso a la Red a travs de PC Dial-in

Este servicio permite a los usuarios acceder a la red desde un PC independiente que est equipado con un mdem y el software necesario. El servicio es conveniente para los usuarios que pueden estar fuera de la oficina, pero necesita acceder a la red desde un PC no fsicamente conectado a la red.

g) Electronic Calendarios

28

Metodologa MG-1

Electronic calendario proporciona una herramienta de programacin integrada por un grupo de trabajo, los Usuarios Pueden marcar eventos en el calendario y coordinar calendarios de reuniones con compaeros de trabajo. Control de acceso adecuada es esencial para que slo los usuarios legtimos en el grupo de trabajo pueden modificar los eventos y horarios, mientras que otros pueden ver los eventos y los horarios, pero no puede modificarlos.

h) H. La funcin de fax de red

Este servicio permite a los usuarios de la red para enviar una copia de un documento almacenado ya sea en el ordenador del usuario o en el disco del servidor a cualquier mquina de fax estndar. Si el documento contiene informacin confidencial que no debe ser enviado por fax.

29

Metodologa MG-1

Ilustracin 4 - Diagrama de la red de ejemplo

2 Activos de Red

Los activos de la red que eventualmente requieren proteccin incluyen los siguientes: Ordenadores - Servidores; Computadoras - ordenadores; Computadoras - routers; Piezas de ordenador (chips de memoria RAM, tarjetas de video, tarjetas, hardisks de interfaz de red); Los mdems; Las impresoras;

30

Metodologa MG-1

Cables y fibras; NetWare archivos del sistema operativo; Novell archivos de operacin, mantenimiento y administracin; El Cliente estacin DOS; los archivos de las aplicaciones de software; las unidades de cinta de copia de seguridad; Las cintas de respaldo; UPS dispositivos; Datos Generales de la Organizacin; Los datos de red - archivos de los usuarios de perfil; Red de datos - pistas de auditora; Los datos de red - configuracin de la red y los archivos de configuracin en los servidores; Red de datos - PC de la red y la puesta en seguridad de archivos en las estaciones cliente (PC); Los datos de usuario - Personal de los datos procesados que residen en los servidores de directorios compartidos; Los datos de usuario - Personal de los datos procesados que residen en los servidores de directorios no compartidos; Los datos de usuario - Personal los datos procesados que residen en el P

Asumimos que un SoS ya se han hecho dentro de la organizacin. Los resultados de esta evaluacin han demostrado que aproximadamente el 75% de los datos de la organizacin se designa B Protegida y el restante 25% est protegido A y sin clasificar. La mayor parte de la informacin catalogada consta de los datos personales de los ciudadanos canadienses, incluyendo individuos de alto perfil,

31

Metodologa MG-1

tales como parlamentarios, ministros, Primers, etc, que se almacenan en una base de datos.

En una situacin de la vida real, no podra ser ms activos mencionados y que podran ser identificados en un nivel ms fino de granularidad. Por ejemplo, los datos de la organizacin que residen en cada uno de los servidores de red particulares, podra consistir en activos distintos. En este ejemplo, la organizacin de datos se representa como un activo.

3 Evaluacin de Riesgos de la Red

A TRA completa de la red descrita en este ejemplo probablemente consistira en un proceso largo y detallado. Para continuar con la TRA, informacin adicional como la ubicacin fsica de los componentes de la red, los usuarios fondo (conocimientos tcnicos, horas de trabajo, control de seguridad, etc), los procedimientos de mantenimiento, etc sera necesario. Dado que la intencin de este documento es centrarse en la seguridad de la red prctica en general y no a TRA, slo los riesgos en la organizacin de datos activo se tratar de ilustrar los conceptos anteriormente descritos en este documento.

3.1 Evaluacin de amenazas y Evaluacin de exposicin a las amenazas

Se supone que todas las posibles amenazas a los activos de la organizacin de datos se han visto y que slo algunos seran analizados ya que la probabilidad de

32

Metodologa MG-1

las otras amenazas que se produzcan, era sumamente bajo. Las amenazas que se examinarn son los siguientes: Incendio, Error de usuario, Administrador de error, la falta de equipos, Los hackers - capturando contrasea o formacin de grietas, de gobiernos extranjeros - escucha, Los vndalos - virus, Empleados maliciosos

Para

cada

amenaza,

los

impactos

potenciales

resultantes

(divulgacin,

modificacin no autorizada, alteracin de las funciones de red y / o acciones engaosas en la red) se determinan. En este caso, la interrupcin de la red de impacto funciones representa la no disponibilidad de los datos de la organizacin causadas, por ejemplo, por denegacin de servicio o destruccin de datos; acciones engaosas sobre los datos de la organizacin son actividades para las que los individuos no o mal pueden ser explicados para. Entonces, la probabilidad de ocurrencia de la amenaza y el impacto de nivel (alto, medio o bajo) se evalan, para cada amenaza / escenarios de impacto. La probabilidad de ocurrencia combina tanto la probabilidad de que se produzca una amenaza, y la probabilidad de que se produzca un impacto debe materializarse la amenaza.

33

Metodologa MG-1

Tabla 4 - Calificaciones exposicin del Activo Amenaza Probabilidad Nivel de impacto Ranking exposicin La amenaza de incendio en los datos de la organizacin que resulta en: Ruptura Bajo Alto 4 de

La amenaza de los errores del usuario en los datos de la organizacin que resulta en: divulgacin no Medio autorizado Modificacin autorizado Ruptura Acciones engaosas Bajo Bajo Medio Medio 2 2 no Medio Alto Medio 7 6

Amenaza

Probabilidad

Nivel de impacto Ranking exposicin

de

Amenaza de errores de administrador en los datos de la organizacin que resulta en: divulgacin autorizado Modificacin autorizado no Medio Alto 7 no Medio Alto 7

34

Metodologa MG-1

Ruptura Acciones

Medio Bajo

Alto Medio

7 2

engaosas Amenaza de fallas en los equipos en los datos de la organizacin que resulta en: Modificacin autorizado Ruptura Medio Medio 6 no Bajo Alto 4

Amenaza de hackers utilizando descifrar contraseas o capturar tcnica resultante de los datos de la organizacin en: divulgacin autorizado Modificacin autorizado Ruptura Acciones no Medio no Medio Alto Medio Alto Alto Alto Alto 7 7 9 7

engaosas gobierno extranjero utilizando la tcnica de espionaje Amenaza de de los datos de la organizacin que resulta en: divulgacin no Medio Medio autorizado 6

Amenaza

Probabilidad Nivel de impacto

Ranking exposicin

de

Modificacin no Alto Alto 9 Amenaza de vndalos utilizando virus para los datos de la autorizado organizacin que resulta en: Ruptura Medio Alto 7

35

Metodologa MG-1

Amenaza de empleado malicioso utilizando caballo de Troya para los datos de la organizacin que resulta en: divulgacin no Bajo Medio autorizado Modificacin autorizado Ruptura Acciones engaosas 3.2 Evaluacin de riesgos de la red no Medio Medio Medio Alto Alto Alto 2 7 7 7

Ahora que las calificaciones de exposicin de nuestro activo se han medido, las vulnerabilidades de la red primaria y la eficacia de salvaguardia presente sern analizados con el fin de obtener medidas de riesgo para cada escenario de amenazas. Las salvaguardias actuales que se presentan consisten en las caractersticas de seguridad de Novell, as como los procedimientos de seguridad ya implementados en la red. Suponemos que la medida de riesgo mximo aceptable para la organizacin es de bajo riesgo (2). Cuando el riesgo es evaluado al medio (3) o ms altos, las posibles soluciones que reduzcan el riesgo a un nivel aceptable se describen. La seguridad en una red Novell 4.x es proporcionada por los servicios de red de directorio (NDS). NDS es un servicio de directorio distribuido que mantiene los nombres y atributos de todos los recursos crticos de la red. Permite a otros servicios de red para hacer cumplir el control de acceso de usuario y proporciona la consistencia dinmica de nombres en la red. NDS refuerza tambin la seguridad de la red y autentica todas las peticiones de acceso, aadir o modificar informacin.

36

Metodologa MG-1

3.2.1 Amenaza de fuego dando como resultado:

3.2.1.1 Interrupcin

Las vulnerabilidades

Rociadores: Los rociadores en el techo para la lucha contra incendios se encuentran en todas las habitaciones de los edificios, incluidos los lugares donde los servidores estn instalados. En caso de un incendio, los datos de la Organizacin, puede ser daado o destruido por el agua, haciendo que los datos no estn disponibles para los usuarios.

Medios de almacenamiento: Los medios de almacenamiento de datos en la que la organizacin reside son muy sensibles al polvo, humedad y temperaturas extremas. En caso de un incendio, lo ms probable es que los datos de la organizacin seran parcial o totalmente perdida.

Equipo de cmputo: Redes estn formados por equipo informtico que es muy sensible al polvo, humedad y temperaturas extremas. En caso de un incendio, es probable que algunos equipos dejaran de funcionar, lo que reduce la disponibilidad de los datos de la organizacin.

37

Metodologa MG-1

La organizacin de datos se estima que es altamente vulnerable (3) para disparar que dara lugar a su destruccin o su no disponibilidad.

Presentar Salvaguardias

Copias de seguridad semanales: Las copias de seguridad se realizan una vez por semana, los viernes por la tarde, y una copia de seguridad de todos los servidores por mes es enviado para su almacenamiento fuera del sitio.

Riesgo

Usando la Tabla V, con un ndice de exposicin de 4, 3 nivel de vulnerabilidad y salvaguardar la eficacia de dos (3:2), el riesgo se mide a medio (3), lo cual no es aceptable.

Posibles Soluciones

Una solucin de bajo costo podra consistir en la realizacin de copias de seguridad diarias de los servidores de archivos (despus de horas de trabajo) y para actualizar las copias de seguridad fuera del sitio por lo menos una vez a la semana. Esto consistir en una solucin altamente eficaz, la reduccin de la medida de riesgo 3 a 2, que es un riesgo aceptable.

38

Metodologa MG-1

La reubicacin de los servidores para las zonas no cubiertas por aspersin, la realizacin de modificaciones en el sistema de rociadores o la instalacin de cubiertas de proteccin en los servidores podra consistir en otras soluciones. En estos casos, el nivel de vulnerabilidad probablemente reducira a 2, lo que reduce tambin la medida de riesgo 3 a 2. El coste de estas soluciones podra ser mayor que la solucin de copia de seguridad diaria antes mencionada. La

implementacin de dos soluciones de copia de seguridad (ms uno a otro) podra reducir el riesgo de muy bajo (1), que es menor que el riesgo mnimo aceptable, a un coste elevado, lo que sera un ejemplo tpico de una solucin de seguridad no rentable.

3.2.2 Amenaza de error del usuario dando como resultado:

3.2.2.1 Divulgacin no autorizada de datos de organizacin

Las vulnerabilidades

Errores humanos: La organizacin de los datos de privacidad (confidencialidad) se basa principalmente en la fiabilidad de los usuarios, que vara entre los individuos. Capacidad de red FAX: Los usuarios tienen la capacidad de enviar una copia de un documento almacenado en la estacin cliente del usuario o en un disco del servidor a cualquier mquina de fax dentro y fuera de la organizacin.

39

Metodologa MG-1

La red se estima que es altamente vulnerable (3) a los errores de los usuarios que dara lugar a la divulgacin no autorizada de la informacin.

Presentar Salvaguardias

ACL del archivo: Acceso a los archivos almacenados en un servidor de red est mediada por el sistema operativo Novell NetWare y NDS con ACL. Se supone que las ACL estn configurados correctamente para que un usuario no puede acceder a un archivo para el que l / ella no est autorizado. La red no tiene ningn control sobre la informacin transmitida por FAX. Nada impide que la transmisin por fax de informacin sensible o FAXs transmitidos a nmeros equivocados.

Riesgo Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de 1 (3:1), el riesgo se mide a alto (5), lo cual no es aceptable.

Posibles Soluciones Una solucin sencilla sera la de eliminar la capacidad de fax de la red. A pesar de que esta es una solucin sin costo en trminos de dinero, el precio a pagar es una degradacin de la productividad y la eficiencia. Esta solucin sera reducir el riesgo a muy bajo (1).

40

Metodologa MG-1

Con un grado de alta exposicin (7, 8 o 9), una medida de riesgo aceptable no se puede obtener sin reducir el nivel de vulnerabilidad de la red. La instalacin de un sistema de cifrado entre el dispositivo de FAX FAX y la lnea telefnica se reducira el nivel de vulnerabilidad y aumentar la eficacia de salvaguardia, ofreciendo proteccin de la informacin contra su divulgacin no autorizada a personas distintas del destino intencin. Esta sera una solucin de bajo costo teniendo en cuenta que slo unas pocas unidades Encryptor FAX tendra que estar comprado, los destinos ms comunes de los FAXs transmitidos desde la red ya forman parte de la red FAX gobierno seguro y por lo tanto utilizar codificadores de fax para misrouting proteccin. Esta solucin permitira evitar la divulgacin no autorizada de informacin a travs de la transmisin de FAXs a nmeros equivocados. Esta solucin podra Tambin incluyen procedimientos, aplicado por ACL de red, que dan acceso a las personas FAX slo unos pocos cuya responsabilidad sera la de recibir los documentos a enviar a los usuarios, verifica el contenido para asegurarse de que no hay informacin sensible en libertad, y luego transmitir por FAX. Esta solucin sera disminuir el nivel de vulnerabilidad a 2, mientras que el aumento de la eficacia de salvaguardia a 3, reduciendo as el riesgo de medida 5 a 2.

3.2.2.2 Modificacin no autorizada de datos de organizacin

Las vulnerabilidades

41

Metodologa MG-1

La falta de un mecanismo de validacin: Las aplicaciones en la red no marca los errores humanos. Los datos introducidos no est validado para detectar errores obvios, como un nmero de telfono de 8 dgitos, de 9 dgitos del SIN, etc Errores humanos: La integridad de los datos de la organizacin se basa principalmente en la precisin de los usuarios, que vara entre individuos. La red se estima que es altamente vulnerable (3) a los errores de los usuarios que dara lugar a una modificacin no autorizada de la informacin.

Presentar Salvaguardias

ACL del archivo: Acceso a los archivos de la red est mediada por el sistema operativo Novell NetWare y NDS con ACL. Se supone que las ACL estn configurados correctamente para que un usuario no puede modificar por error un archivo para el que l / ella no est autorizado.

Auditora: El acceso a los datos de la organizacin designadas es auditado, lo que proporciona a los auditores con la capacidad de identificar el autor de un error para corregir el error, si es posible.

La red de manera eficiente puede limitar las reas donde pueden ocurrir errores de los usuarios, a pesar de que nada puede proporcionar el 100% de proteccin contra los errores humanos. Datos de copia de seguridad y la informacin de auditora estn tambin disponibles si es necesario. Estos salvaguardias se estiman para ser moderadamente eficaces (2). 42

Metodologa MG-1

Riesgo Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de dos (3:2), el riesgo se mide a alto (5), lo cual no es aceptable.

Posibles Soluciones

Una solucin en este caso sera la implementacin de un mecanismo de validacin de los datos introducidos por la organizacin de los usuarios. Este mecanismo permitira verificar, por ejemplo, que el tamao, el tipo y la ortografa de los datos introducidos es exacta antes de guardarlo. Esta solucin podra reducir el nivel de vulnerabilidad de 3 a 2, mientras que el aumento de la eficacia de salvaguardia 2 a 3 resulta en una medida de riesgo de nuevo 2. Esto podra ser una solucin de bajo costo si se aplica con una nueva aplicacin. De lo contrario, el costo podra ser moderado.

3.2.2.3 Interrupcin

Las vulnerabilidades

Errores humanos: Por ejemplo, un usuario puede almacenar los datos en un lugar inapropiado en la red, generar trfico excesivo, borrar archivos, rellenar el espacio en disco del servidor, etc

43

Metodologa MG-1

Ubicacin de servidores de archivos: Algunos servidores de archivos estn ubicados en reas abiertas que hacen vulnerables a los derrames de caf, calzos, cierres, etc inadvertido por la red se considera que es moderadamente vulnerables (2) a los errores de los usuarios que dara lugar a la falta de disponibilidad de los datos de la organizacin.

Presentar Salvaguardias

Archivo ACL: Con el fin de ser una proteccin eficaz, las ACL se debe configurar correctamente para que un usuario no puede borrar un archivo para que l / ella no est autorizada. NetWare Undelete: Esta funcin Novell se puede usar para recuperar un archivo borrado por error. Cajas de ordenador: Todos los equipos que se utilizan como servidores de archivos de la red estn encerrado en una caja de metal. La red de manera eficiente puede limitar las reas donde pueden ocurrir errores de los usuarios, ya pesar de que un archivo se ha eliminado, se han establecido mecanismos para recuperar potencialmente la informacin perdida. Sin embargo, el trfico generado por cada usuario no se supervisa para detectar inusual actividad. Estas garantas se estiman para ser moderadamente eficaz (2), pero se convertira muy eficiente con los procedimientos de copia de seguridad mejoradas y planes de contingencia.

44

Metodologa MG-1

Riesgo

Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 vulnerabilidad y salvaguardar la eficacia de dos (2:2), el riesgo se mide a muy baja (1).

3.2.2.4 acciones engaosas

Las vulnerabilidades

Los usuarios de la red son humanos y por lo tanto los errores humanos se esperan. Los recursos de red compartidos. La red se estima que es moderadamente vulnerables (2) a los errores de usuario que dara lugar a acciones engaosas sobre los datos de la organizacin.

Presentar Salvaguardias

I & R: Todos los usuarios deben ser identificados y autenticados por la red antes de cualquier acceso a los recursos de red puede ser concedida. Auditora: El acceso a la organizacin auditada, sobre la base de informacin de I & Procedimientos: datos de la Organizacin no podr residir en un directorio

compartido, los usuarios responsables de sus actos en la red, etc

45

Metodologa MG-1

Estos salvaguardias se estiman para ser altamente eficaz (3).

Riesgo

Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 vulnerabilidad y salvaguardar la eficacia de tres (2:3), el riesgo se mide a muy baja (1).

3.2.3 Amenaza de error Administrador dando como resultado:

3.2.3.1 Divulgacin no autorizada de datos de organizacin

Las vulnerabilidades

Precisin de la configuracin de la red y la configuracin de parmetros altamente depende de la competencia del administrador.

Los administradores que representan a un solo punto de fallo actualmente sobrecargado, lo que aumenta la probabilidad de errores.

46

Metodologa MG-1

La red se considera que es altamente vulnerable (3) a la divulgacin no autorizada de datos de la organizacin causados por errores de administrador.

Presentar Salvaguardias

Derechos efectivos: Los administradores pueden verificar los derechos de acceso efectivo de cualquier usuario de la red a los datos almacenados en la red utilizando el Novell "derechos efectivos" caracterstica. A la inversa, el / ella puede tambin verificar que los usuarios tienen acceso a los datos de la organizacin y con qu privilegios.

Formacin Administrador: Los administradores estn bien entrenados para manejar con precisin la red.

Auditora: Acciones Cualquier administrador de la red son auditados por un auditor independiente.

Mnima para el check Fiabilidad mejorada se lleva a cabo en todos los empleados de la organizacin, lo que reduce la salvaguardia de las consecuencias de la divulgacin no autorizada de informacin dentro de la organizacin. La red no puede evitar totalmente los errores de administrador. Sin embargo, existen caractersticas para detectar los errores que eventualmente se pueden corregir para evitar la divulgacin no autorizada de informacin. Adems, el

47

Metodologa MG-1

impacto de la divulgacin no autorizada de informacin a los empleados se reduce el nivel de confianza proporcionada por las distancias de seguridad del usuario. Estos salvaguardia se estiman para ser moderadamente eficaz (2).

Riesgo

Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de dos (3:2), el riesgo se mide a alto (5), lo cual no es aceptable.

Posibles Soluciones

Una solucin para reducir la medida de riesgo podra ser la de compartir la responsabilidad de la administracin de la red con un individuo calificado adicional. Esto reducira la carga de trabajo de cada administrador a un nivel decente, lo que reduce la probabilidad de errores y el nivel de vulnerabilidad a mediano (2). Esto tambin dara a cada administrador de ms tiempo para verificar y supervisar los derechos otorgados a los usuarios, mejorando as la eficacia de las salvaguardias ya existentes a alto (3). Por consiguiente, el nivel de riesgo se redujo de 5 a 2. Esta solucin puede ser costosa.

3.2.3.2 Modificacin no autorizada de datos de organizacin

48

Metodologa MG-1

Las vulnerabilidades

El administrador tiene acceso completo a los datos de la organizacin, perfiles de usuario, ACL, etc La red se considera que es altamente vulnerable (3) a los errores de administrador que dara lugar a la modificacin no autorizada de la informacin.

Presentar garantas idnticas a 3.2.4.1 B, adems de las copias de seguridad semanales.

La red no puede evitar totalmente los errores de administrador. Sin embargo, existen caractersticas para detectar errores de administrador que eventualmente podra resultar en la modificacin no autorizada de los datos de la organizacin y los datos originales pueden recuperarse a partir de copia de seguridad si fuera necesario. Estas garantas se estiman para ser moderadamente eficaz (2).

Riesgo

Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de dos (3:2), el riesgo se mide a alto (5), lo cual no es aceptable.

Posibles Soluciones 49

Metodologa MG-1

Compartir la responsabilidad de la administracin de la red entre tres individuos calificados en lugar de dos tambin sera eficaz en este mbito. Esta solucin podra reducir la vulnerabilidad a los 2 y aumentar la eficacia de salvaguardia a 3, reduciendo as el nivel de riesgo de 5 a 2.

3.2.3.3 Las vulnerabilidades Interrupcin

Igual 3.2.4.2

La red se considera que es altamente vulnerable (3) a los errores de administrador que dara lugar a la falta de disponibilidad de informacin.

Presentar garantas idnticas a 3.2.4.2 , adems de Undelete NetWare.

La red no puede evitar totalmente los errores de administrador. Sin embargo, las caractersticas existen para evitar situaciones en las que los datos se vuelve disponible para los usuarios autorizados durante un perodo largo de tiempo. Estas garantas se estiman para ser moderadamente eficaz (2).

Riesgo

50

Metodologa MG-1

Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de dos (3:2), el riesgo se mide a alto (5), lo cual no es aceptable.

Posibles Soluciones

Realizar copias de seguridad diarias de los servidores de archivos, como se describe en 3.2.1, podra aumentar la eficacia de las medidas de seguridad para alto, a bajo costo. Esto reducira el riesgo de medida de 5 a 3, que es todava un riesgo inaceptable.

La adicin de un administrador de la red como se ha mencionado anteriormente, con la aplicacin de los procedimientos de copia de seguridad diaria sera disminuir el nivel de vulnerabilidad a los 2, reduciendo as el riesgo a medida 2.

3.2.3.4 Acciones engaosas

Las vulnerabilidades

La red se considera que es moderadamente vulnerables (2) a los errores de administrador que dara lugar a acciones engaosas sobre los datos de la organizacin.

51

Metodologa MG-1

Presentar garantas idnticas a 3.2.4.1 A, adems de I &

Estas medidas de seguridad se calculan para ser altamente eficiente (3) para evitar acciones fraudulentas en los datos de la organizacin causados por errores de administrador.

Riesgo

Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 vulnerabilidad y salvaguardar la eficacia de tres (2:3), el riesgo se mide a ser muy baja (1).

3.2.4 Amenaza de fallo del equipo que resulta en:

3.2.4.1 Modificacin no autorizada (corrupcin) de datos de organizacin

Las vulnerabilidades

Algunos componentes de red (servidores y dispositivos de comunicacin) estn expuestos a la humedad y las variaciones de temperatura.

52

Metodologa MG-1

No hay enlaces de comunicacin alternativos. Muchos puntos nicos de falla. La red se considera que es altamente vulnerable (3) a fallos del equipo que dara lugar a la corrupcin de la informacin.

Presentar Salvaguardias

Contrato de Mantenimiento. Disco doble cara: con Novell que copia los datos en dos hardisks, cada uno en un canal de disco independiente de cada uno de los servidores. Copias de seguridad semanales. Hot Fix: Novell caracterstica que impide que los datos se escriban en los sectores de disco defectuosos. La red de manera eficiente puede evitar la corrupcin de datos debido a fallos del equipo. Estos salvaguardia se estiman para ser altamente eficiente (3).

Riesgo

Usando la Tabla V, con un ndice de exposicin de 4, 3 nivel de vulnerabilidad y salvaguardar la eficacia de tres (3:3), el riesgo se mide bajo (2).

3.2.4.2 Interrupcin

53

Metodologa MG-1

Las vulnerabilidades

Organizacin de los datos se concentra en los servidores especficos (dependiendo de las aplicaciones) que representan los puntos nicos de falla. La red se considera que es altamente vulnerable (3) a fallos del equipo que dara lugar a la falta de disponibilidad de informacin.

Presentar Salvaguardias

Dado que la red ofrece cierta proteccin contra la falta de disponibilidad de datos causada por fallas en los equipos, stos se estiman salvaguardia a ser moderadamente eficaz (2).

Riesgo

Usando la Tabla V con un ndice de exposicin de 6, el nivel de vulnerabilidad 3 y salvaguardar la eficacia de dos (3:2), el riesgo se mide a moderadamente alto (4), lo cual no es aceptable.

54

Metodologa MG-1

Posibles Soluciones

Una aplicacin que se replica y distribuir los datos de la organizacin de la red en combinacin con la aplicacin de enlaces de comunicacin alternos dentro de la red podra eliminar o reducir nico punto de fallo. Esta solucin sera disminuir el nivel de vulnerabilidad a la baja (1), reduciendo as el riesgo de 4 a 2. Los nuevos procedimientos de copia de seguridad no mejorara la eficacia de las salvaguardias suficientes para reducir el riesgo a un nivel aceptable.

3.2.5 Amenaza de hackers o Cracking Passwords Captura dando como resultado:

3.2.5.1 Divulgacin no autorizada de datos de organizacin

Las vulnerabilidades

Conexiones incontroladas de mdems en las estaciones cliente.

Las contraseas para el acceso a las estaciones de clientes y el acceso a la red se envan en el claro sobre el sistema de telefona pblica. La red se considera que es altamente vulnerable (3) a los piratas informticos obtener acceso no autorizado a la red como resultado la divulgacin no autorizada de informacin.

55

Metodologa MG-1

Presentar Salvaguardias

Novell caractersticas de seguridad de inicio de sesin que incluye la longitud de contrasea mnima fijada a 8, la reutilizacin de contraseas anteriores no deseados, login mximo establecido en 3 intentos y cuentas de usuario desactivado despus de 3 intentos de inicio de sesin.

Las ACL permiten a los usuarios acceder a determinados archivos solamente, un hacker o formacin de grietas en la captura de una contrasea de usuario ganara acceso slo a los archivos autorizados para ese usuario.

Auditora (para la deteccin de intrusos).

Se han establecido procedimientos para obliga a los usuarios a introducir 2 contraseas para conectarse de forma remota a la red a travs de un mdem y una estacin de cliente, es decir, una para el acceso a la estacin de cliente y otro para acceso a la red.

Longitud mnima de la contrasea del administrador se establece en 10. Acceso remoto a los routers est desactivado.

Es extremadamente difcil para proteger una red que tiene varias conexiones externas no controlados, especialmente cuando las contraseas se transmiten en 56

Metodologa MG-1

la clara. Las salvaguardias generales ofrecen una buena proteccin contra ataques de piratas contrasea de acceso a nivel de red, sin embargo, el sistema sigue siendo muy vulnerable a los hackers capturar contraseas a medida que viajan en el sistema telefnico o craqueo de contraseas mdem. Por esta razn, la eficacia de las salvaguardias se considera bajo (1).

Riesgo

Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de 1 (3:1), el riesgo se mide como alta (5), lo cual no es aceptable.

Posible solucin

Para obtener una medida aceptable de riesgo, el nivel de vulnerabilidad debe ser reducida. En este caso, el nivel de vulnerabilidad se reducira en no permitir ninguna conexin de mdem para estaciones cliente. Las conexiones externas se podra proporcionar a travs de una pasarela segura que establece sesiones encriptados con usuarios remotos. Los usuarios tendran primero autenticar a la puerta de enlace utilizando, por ejemplo, un esquema de clave pblica / privada u otro mecanismo de autenticacin fuerte, por ejemplo, autenticacin de token, una vez contrasea slo se generan, etc Una vez que el usuario est identificado y autenticado, cifrado del trfico podran empezar a evitar que la red de contrasea de usuario de inicio de sesin de viajar a travs de la red telefnica en el claro. En sitios remotos, el cifrado / descifrado preferiblemente se realiza en hardware, es 57

Metodologa MG-1

decir, en lnea independiente caja, encriptado de mdem, fuera de lnea de la tarjeta PCMCIA, ordenador de a bordo o de la tarjeta inteligente. Suponiendo que esta solucin de coste medio se implementa con la gestin de claves adecuado, el nivel de vulnerabilidad se reducira a 1, mientras que la eficacia de salvaguardia inflar a 3 (debido a la proteccin de acceso remoto adicional), reduciendo as el riesgo a medida 2.

3.2.5.2 Modificacin no autorizada de datos de organizacin

Las vulnerabilidades

La red se considera que es altamente vulnerable (3) a los piratas informticos obtener acceso no autorizado a la red que resulta en la modificacin no autorizada de la informacin.

Presentar garantas idnticas a 3.2.5.1 B, adems de las copias de seguridad semanales.

Por las mismas razones que las mencionadas en el apartado 3.2.5.1, la red sigue siendo muy vulnerable a los hackers capturar contraseas a medida que viajan por el sistema telefnico. A pesar de que la informacin original podra ser recuperado de copia de seguridad, copias de seguridad se realizan slo una vez a la semana y nada garantiza que la informacin con copia de seguridad no est daado. Por esta razn, la eficacia de las salvaguardias se considera bajo (1). 58

Metodologa MG-1

Riesgo

Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de 1 (3:1), el riesgo se mide como alta (5), lo cual no es aceptable.

Posibles Soluciones

Realizar copias de seguridad diarias sin duda aumentara la eficacia de salvaguardia a 2 y 3, posiblemente. Sin embargo, la red sigue siendo tan vulnerable que la solucin de seguridad altamente eficaz incluso no puede reducir el riesgo a un nivel aceptable. La puerta de enlace se ha descrito anteriormente con solucin de cifrado seguro aqu tambin sera suficientemente eficaz para disminuir el nivel de vulnerabilidad a los 2, mejorar la eficacia de salvaguardia a 3, reduciendo as el riesgo a medida 2.

3.2.5.3 Interrupcin

Las vulnerabilidades

Las copias de seguridad se realizan slo una vez a la semana.

59

Metodologa MG-1

No hay cuotas de monitoreo y en el trfico y el uso de los recursos. Muchos puntos nicos de falla.

La red se considera que es altamente vulnerable (3) a los piratas informticos obtener acceso no autorizado a la red ms tarde resulta en la falta de disponibilidad de informacin.

Presentar garantas idnticas a 3.2.5.2 B, ms Undelete Novell

Como se mencion anteriormente, la red sigue siendo muy vulnerable a los hackers capturar contraseas a medida que viajan por el sistema telefnico. Si los datos de la organizacin sern destruidos por el borrado de archivos o formatear discos duros de, podra ser recuperado de copia de seguridad o posiblemente mediante el uso de la funcin de recuperar. Sin embargo, estos servicios no estn diseados para proporcionar una disponibilidad efectiva. Por lo tanto, la eficacia de las salvaguardias en el lugar se considera medio (2).

Riesgo

Usando la Tabla V, con un ndice de exposicin de 9, el nivel de vulnerabilidad 3 y salvaguardar la eficacia de dos (3:2), el riesgo se mide como alta (5), lo cual no es aceptable.

60

Metodologa MG-1

Posible solucin

La solucin de pasarela segura descrito en el apartado 3.2.5.1 reducira la medida de riesgo para bajo (2).

3.2.5.4 Acciones engaosas sobre datos de organizacin

Las acciones engaosas que resultan de un hacker acceder a la red utilizando un ID de usuario y una contrasea vlidos incluyen el envo de e-mails, el establecimiento de reuniones / citas, etc utilizando la identidad del usuario vlida.

Las vulnerabilidades

La red se considera que es altamente vulnerable (3) a los piratas informticos obtengan acceso no autorizado a la red resultante en acciones engaosas sobre los datos de la organizacin.

Presentar Salvaguardias

Por las mismas razones que las mencionadas en el apartado 3.2.5.1, la red sigue siendo muy vulnerable a los hackers capturar contraseas a medida que viajan por el sistema telefnico. Una vez que los piratas informticos obtener acceso a una 61

Metodologa MG-1

red mediante un ID de usuario vlido y la contrasea, todo tipo de acciones de engao puede ocurrir. Por esta razn, la eficacia de las salvaguardias se considera bajo (1).

Riesgo

Usando la Tabla V, con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de 1 (3:1), el riesgo se mide como alta (5), lo cual no es aceptable.

Posibles Soluciones

La solucin de pasarela segura descrito en el apartado 3.2.5.1 reducira la medida de riesgo para bajo (2).

3.2.6 La amenaza de espionaje gobiernos extranjeros la red resultante en: 3.2.6.1 Divulgacin no autorizada de datos de organizacin

Las vulnerabilidades Los datos viajan en el claro de la red y la red telefnica pblica. Algunas conexiones se hacen con par trenzado sin apantallar los cables.

62

Metodologa MG-1

No tempestad o equipo emanacin bajo se utiliza. Algunos monitores se encuentran justo al lado de las ventanas. La mayora de las impresoras se encuentra en reas abiertas y algunos son muy cerca de las ventanas. Topologas Ethernet se utilizan (los datos se transmite en segmentos de red). La red se considera que es altamente vulnerable (3) a las escuchas que dara lugar a la divulgacin no autorizada de informacin.

Presentar Salvaguardias

Control de acceso fsico est en su lugar en cada lugar. La fibra ptica se utiliza en algunos lugares. Estas medidas de seguridad no proporcionan una proteccin eficaz contra las escuchas, grabaciones de alambre o lectura de la informacin de las ventanas. La eficacia de salvaguardia se considera bajo (1).

Riesgo

Usando la Tabla V con un ndice de exposicin de 6, el nivel de vulnerabilidad 3 y salvaguardar la eficacia de 1 (3:1), el riesgo se mide como alta (5), lo cual no es aceptable.

63

Metodologa MG-1

Posibles Soluciones

Con un nivel de exposicin de 6, una medida de riesgo aceptable ser difcil de obtener sin una solucin de seguridad altamente eficaz que, en este caso, debe incluir equipos de tempestad. Para este escenario, una solucin podra consistir en una combinacin de procedimientos y mecanismos. Por ejemplo, un procedimiento podra ser puesto en marcha para evitar que los monitores puedan ser ledos a travs de las ventanas, lo que puede lograrse mediante la reubicacin o la reorientacin de las computadoras y monitores, y escritorio. Los servicios de impresin en red podra restablecer obliga a los usuarios a imprimir en impresoras especficas. Cifrado con clave de gestin adecuada podra ponerse en marcha en todas las conexiones externas, incluyendo lneas externas y conexiones frame relay. Adems, los cables de par trenzado pueden ser remplazados por la fibra ptica y tarjetas Ethernet en consecuencia. Con esta solucin de coste medio, el nivel de vulnerabilidad se reducira de 3 a 2, la eficacia de salvaguardia se incrementara de 1 a 2, reduciendo as la medida del riesgo a medio (3). Se pudo determinar que el equipo de tempestad slo tendra la capacidad de reducir la medida del riesgo a bajo; esta solucin es muy costosa, un riesgo medio podra ser aceptable, en este caso, por la mxima autoridad, de conformidad con el SGP.

3.2.7 Amenaza de vndalos introducir un virus en la red El resultado es:

3.2.7.1 Modificacin no autorizada de datos de organizacin

64

Metodologa MG-1

Las vulnerabilidades No deteccin de virus o de la herramienta de deteccin de virus se ejecutan. Numerosas conexiones de red externas no controladas a travs de las estaciones cliente. Archivos de inicio de red se almacenan en cada estacin cliente. La red se considera que es altamente vulnerable (3) a ataques de virus resultantes en la modificacin no autorizada de la informacin.

Presentar Salvaguardias

Novell funciones de control de acceso que proporciona proteccin contra el acceso no autorizado a la red. Procedimientos que indica que los disquetes externos a la red no debe ser usado en las estaciones cliente. La red no puede limitar eficientemente las zonas donde el virus pueden ser introducidos y transmitidos por la red. Las salvaguardas actuales son humildes efectivo (1) para proteger la red contra virus corrupcin de datos, a pesar de que los datos originales podra ser recuperado de copias de seguridad.

Riesgo Usando la Tabla V, con un ndice de exposicin de 9, el nivel de vulnerabilidad 3 y salvaguardar la eficacia de 1 (3:1), el riesgo se mide como alta (5) que no es aceptable.

65

Metodologa MG-1

Posibles Soluciones

Igual 3.2.5.1

Control de lneas de conexin externa a travs del uso de una

pasarela segura en lugar de utilizar los mdems no controladas en las estaciones de clientes podra reducir el nivel de vulnerabilidad de la red para la infeccin por virus de 3 a 2. La adicin de hasta al da y eficaz software de deteccin de virus que se ejecuta en cada estaciones cliente y servidores de archivos cada en la red combinada con procedimientos de respaldo diarias sin duda aumentara la eficacia salvaguardia de 1 a 3, lo que reduce el nivel de riesgo para bajo (2).

3.2.7.2 Las vulnerabilidades Interrupcin

La red se considera que es altamente vulnerable (3) a ataques de virus resultantes en la falta de disponibilidad de los datos de la organizacin.

Presentar Salvaguardias

Las salvaguardias presentes estn baja efectiva (1) para proteger la red contra virus interrumpir la red o la eliminacin de archivos de tal manera que la organizacin de datos no est disponible, a pesar de que los datos potencialmente se pueden recuperar de las copias de seguridad si fuera necesario.

66

Metodologa MG-1

Riesgo

Usando la Tabla V con un ndice de exposicin de 7, 3 nivel de vulnerabilidad y salvaguardar la eficacia de 1 (3:1), el riesgo se mide como alta (5), lo cual no es aceptable.

Posibles Soluciones

La medida de riesgo puede ser reducido a baja (2) mediante el uso de la misma solucin que la descrita en 3.2.7.1.

3.2.8 Amenaza de Empleados maliciosos utilizando un Caballo de Troya El resultado es:

3.2.8.1 Divulgacin no autorizada de la informacin

Las vulnerabilidades

Sin proteccin contra infelices usuarios vlidos que son tocados por los despidos y / o recortes salariales (muchos empleados tienen altas habilidades tcnicas que se pueden utilizar en los equipos), sin embargo, la mayora de los empleados se les permite leer la mayora de los datos de la organizacin. 67

Metodologa MG-1

Las estaciones cliente no estn protegidos con contrasea en el arranque. Cuando los usuarios estn lejos de sus computadoras, tienden a dejarlos todava conectado a la red. La red se considera que es altamente vulnerable (3) a caballo de Troya ataca resultante en la divulgacin no autorizada de informacin.

Presentar Salvaguardias

Controles mnimos de confiabilidad se realiza en todos los empleados de la organizacin. La auditora de acceso a los datos. El acceso a las cuentas de usuario est limitado por las estaciones cliente direccin (funcin Novell). ACL se establece de tal manera que todos los ejecutables almacenados en la red slo se pueden ejecutar, es decir, que no puede ser copiado, borrado o modificado.

Tabla 5 - Riesgo actual Escenarios Amenaza de Riesgos presentes Solucin de seguridad Riesgos residuales

Amenaza de fuego que resultan en: divulgacin modificacin autorizada autorizada no 0 no 0 No se requiere No se requiere 0 0

68

Metodologa MG-1

ruptura

a) Las copias de seguridad 2 diarias b) Fuera de las instalaciones de almacenamiento de una copia de seguridad por semana

Amenaza of User Errors Resulting in: a) Fax seguro, se unen al divulgacin autorizada no 5 gobierno seguro FAX de red b) Control de acceso a servicios de FAX c) La informacin es controlada a) La validacin de datos de 2 antes de ser entrada por FAX No se requiere No se requiere 1 1 2

modificacin autorizada ruptura

no 5

1 1

acciones engaosas

Amenaza de los errores resultantes de administrador en:

divulgacin autorizada

no 5

a) El personal adicional de 2 administracin de redes, la

administracin de la red sera compartido entre tres personas calificadas en lugar de slo dos. b) Los nuevos procedimientos se llevan a cabo para verificar constantemente los derechos de acceso de usuario a los recursos 69 de red y datos.

Metodologa MG-1

modificacin autorizada ruptura

no 5

a) personal de administracin de 2 red adicional.

a) personal de administracin de 2 red adicional. b) Todos los das backups

acciones engaosas

No se requiere

Amenaza of Equipment Failure Resulting in:

divulgacin modificacin autorizada autorizada

no 0 no 2

No se requiere. No se requiere.

0 2

Amenaza Scenario

Present Risk

Security Solution

Residual Risk

ruptura

a) Eliminacin de puntos nicos de fallo 2 mediante la implementacin de una nueva aplicacin que va a duplicar y replicar los datos de la organizacin a travs de la red y la instalacin de conexiones alternativas entre los

servidores. Esta tarde se conoce como Amenazas de Hackers (Cracking or Capturing Passwords) resultan en: la "nueva solicitud".

70

Metodologa MG-1

divulgacin autorizada

no 5

a) Prohibicin de la conexin de mdem 2 a las estaciones cliente. b) exploracin contina de las lneas telefnicas de la organizacin para asegurarse de que los mdems no estn conectados. c) Gateway para el acceso remoto a la red. d) Me Strong & A a nivel de puerta de enlace utilizando la tecnologa de tarjeta

to

1,

depending on selected products the

modificacin autorizada ruptura accin engaosa

no 5 5 5

inteligente. a) Secure Gateway "puerta segura" 2 e) la encriptacin DES de trfico entre la a) Secure Gateway "puerta segura" pasarela y los sitios remotos. 2 a) Secure Gateway "puerta segura" 2 Todos ellos se refiri ms adelante como "puerta segura". Solucin de Seguridad Riesgo residual

Escenarios Amenazas

de Riesgo actual

Amenaza de gobiernos extranjeros (espionaje) que resulta en:

71

Metodologa MG-1

divulgacin autorizada

no 5

a) Procedimientos que imponen la 3 instalacin de la estacin de cliente controla de tal manera que los datos mostrados no se puede leer a travs de las ventanas. b) El trfico cifrado entre pasarela y sitios remotos.

modificacin autorizada ruptura

no 0

No se requiere. 0 c) En la lnea DES cifrado del trfico en cada interconexiones de la red a travs No sistema de del se requiere.telefona pblica. No se requiere. 0 0

acciones engaosas 0

Amenaza de vndalos (Virus) dando como resultado:

divulgacin modificacin autorizada autorizada

no 5 no 0

NoSecure Gateway a) se requiere. b) Aplicacin de una utilidad de

0 2

ruptura

deteccin de virus que continuamente a) Secure Gateway. b)Deteccin de 2 buscar los virus en la estacin cliente virus niveles de servidor. y los c) Las copias de seguridad diarias.

acciones engaosas 0

No se requiere

Amenaza de Empleados maliciosos (Caballo de Troya), resultando en:

72

Metodologa MG-1

divulgacin autorizada modificacin autorizada

no 2

No es necesario.

no 5

(El riesgo se reduce a 1 vez el control a) Control de acceso a las estaciones 2 de acceso a las PC se lleva a cabo). de clientes por el uso de un producto de hardware. b) Control de acceso a los archivos de

ruptura

Igual que el anterior arranque y del sistema Igual que el anterior

2 2

acciones engaosas 5 moderado riesgo Alto 5 = Alto riesgo

0 = riesgo mnimo 1 = muy de riesgo Bajo riesgo Bajo 2 = 3 = 4 = Medio riesgo

Los valores de riesgo y soluciones de seguridad identificadas en la Tabla B-2 se aplica a los activos de datos y organizacin de las amenazas concretas identificadas solamente. A TRA red completa requerira para examinar las posibles amenazas para cada activo de la red. Otras vulnerabilidades que podran tener un impacto en las medidas de riesgo tambin podran ser necesarias para ser considerado, en funcin del entorno, la cultura de la organizacin o nivel de granularidad de las vulnerabilidades de amenaza y riesgo. Estas otras vulnerabilidades incluyen los siguientes:

Bajo nivel de aseguramiento

El uso de productos no evaluados, incluyendo el sistema operativo de red, proporcionan bajo nivel de confianza de que el producto no puede ser evitado.

73

Metodologa MG-1

Pobre control fsico de los dispositivos de red

Aunque las redes se encuentran generalmente en los edificios vigilados, esto no implica que la seguridad sea siempre ajustada. Los servidores pueden ser colocados en las habitaciones que estn cerradas por la noche, pero no con llave en todo momento, ya que los usuarios desean un fcil acceso a la red impresoras conectadas al servidor. Acceso al servidor no autorizado puede causar dao potencialmente alto, sin embargo, todas las consolas de servidor siempre debe estar protegido por contrasea.

Acceso a los recursos de red

Aunque una de las ventajas de utilizar una red es que muchos recursos de red pueden ser compartidos entre los usuarios, no todos los recursos deben ser puestos a disposicin de cada usuario. El acceso no autorizado a recursos de red por lo general resulta del hecho de que los derechos de acceso no estn correctamente asignados, o el mecanismo de control de acceso carece de granularidad.

74

También podría gustarte