Está en la página 1de 27

Buenos Aires, AR <location>

<Month, YYYY> February 2003

Certified Inform ation System s Security Professional Buenos Aires Bootcam p


Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

CISSP Bootcamp
Buenos Aires, AR August 2003

Agenda
Security Architecture and Models.

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Access Control (Control de Acceso) controles que permiten prevenir el uso no autorizado de un sistema. ACL Access control list.

Access Mode (Modo de Acceso) operacin, reconocida por los mecanismos de seguridad, que es realizada sobre un objeto determinado. Read/ Write/ Execute. Accountability (Responsabilidad) acciones que permiten la correlacin a una entidad determinada. Accreditation (Acreditacin) aprobacin para operar en un ambiente determinado bajo determinadas condiciones.

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Asynchronous attack (Ataque asincrnico) un ataque que busca explotar el lapso de tiempo que existe entre un ataque y la reaccin del sistema. Audit trail (Rastro de Auditora) acciones en/ contra un sistema. registro que documenta las

Bounds Checking (chequeo de lmites) dentro de un programa, se refiere al proceso de chequear referencias fuera de lmites preestablecido. Cuando el bound checking no es utilizado, las aplicaciones son susceptibles a ataques de buffer overflows. Compartmentalization (Compartamentalizacin) de datos sensitivos en bloques aislados. almacenamiento

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Configuration Control (Control de Configuraciones) administracin y control de cambios al hardware, software, firmware y a la documentacin de un sistema. Confinement (Confinamiento) asegurar que los datos no puedan ser abusados en los casos en que un proceso ejecute otro programa que tiene acceso a dichos datos. Star Property (Bell-LaPadula), tambin conocida como confinement property previene que sujetos escriban informacin dentro de un objeto de seguridad bajo su dominio. Contamination (Contaminacin) de clasificacin. juntar datos de diferentes niveles

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Correctness Proof pruena matemtica de consistencia entre una especificacin y una implantacin. Countermeasure (Contramedida) vulnerabilidad. todo aquello que neutraliza una

Covert Channel (Canal Cubierto) un canal de comunicacin que permite la transferencia de informacin entre dos procesos violando la poltica de seguridad del sistema.
covert storage channel involucra uso de memoria compartida entre los dos procesos. covert timing channel involucra la modulacin del uso de un recurso del sistema (por ejemplo CPU).

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Criticality (Criticalidad) determinado. importancia de un sistema para un objetivo cambio deliberado

Data Contamination (Contaminacin de datos) o accidental de la integridad de un dato.

DoD Trusted Computer System Evaluation Criteria (TCSEC) orange book Formal Proof (Prueba Formal) argumentacin matemtica. Lattice conjunto parcialmente ordenado en donde cada par tiene un greatest lower bound (mayor de los menores) y un least upper bound (menor de los mayores).

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Principle of Least Privilege (Principio del Mnimo Privilegio) a cada entidada se le asignan los privilegios mnimos necesarios para poder completar las tareas asignadas. Memory bounds (Lmites de Memoria) define los lmites en un rango de direcciones de almacenamiento dentro de una regin de memoria protegida. Piggy Back uso no autorizado de un mecanismo de transporte/ acceso autorizado. Privileged Instructions (Instrucciones Privilegiadas) conjunto de instrucciones que son ejecutadas cuando el sistema se encuentra en operando en estado ejecutivo (executive state).
8

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Privileged property (Propiedad Privilegiada) un proceso al que se le ha otorgado privilegios extra, usualmente se usa el trmino en un contexto asociado con la habilidad de override la propiedad-* (*property) del modelo Bell-LaPadula. Reference Monitor (Monitor de Referencia) un control de seguridad que controla el acceso de sujetos a recursos. Resource encapsulation (Encapsulamiento de Recursos) propiedad que especifca que recursos no pueden ser directamente accedidos por sujetos dado que el acceso por dichos sujetos esta controlado por un monitor de referencia.

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Security Kernel elementos de hardware/ software/ firmware parte del Trusted Computing Base el security kernel implementa el concepto del reference monitor. Trusted Computing Base es la porcin de un sistema computarizado que continene todos los elementos responsables de la poltica de seguridad y el soporte del aislamiento de los objetos que forma la base de la proteccin brindada mantiene el concepto de reference monitor (definicin del TCSEC),

10

CISSP Bootcamp
Buenos Aires, AR August 2003

Guas de Evaluacin
TCSEC Trusted Computer Systems Evaluation Criteria Orange Book. ITSEC - Information Technology Security Evaluation Criteria (Europa). CTCPEC - Canadian Trusted Computer Product Evaluation Criteria. Common Criteria.

11

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Trusted System
Creado a partir del TCB. Un sistema puede cumplir con los requerimientos de usuarios en cuanto a confiabilidad (reliability), seguridad, y efectividad (effectiveness) luego de haber sido sometido a suficientes testeos y validaciones.

System Assurance.
Refiere al nivel de confianza que se puede tener en un sistema determinado, y a la confianza en las formas en que dicho sistema fue/es desarrollado, probado, mantenido, etc.

12

CISSP Bootcamp
Buenos Aires, AR August 2003

Divisiones TCB (de TCSEC)


D - Minimal protection. C - Discretionary Protection.
C1 usuarios cooperativos que pueden proteger su propia informacin. C2 DAC ms granular, se puede auditar al usuario/ proceso individualmente (individual accountability).
Windows NT 4.0/ 2000 (bajo ciertas condiciones. Novell Netware.

13

CISSP Bootcamp
Buenos Aires, AR August 2003

Divisiones TCB (de TCSEC)


B - Mandatory Protection.
B1 Labeled Security Protection.
HP Virtual Vault ???.

B2 Structured Protection. B3 Security Domains.

A - Verified Protection.
A1 Verified Design.

14

CISSP Bootcamp
Buenos Aires, AR August 2003

Definiciones
Virus programa que puede infectar otros programas.

Worm programa que se propaga, pero no necesariamente modifica otros programas. Bacteria o rabbit programas que se auto-replican para consumir los recursos del sistema. Back Doors/ trap doors autorizado a sistemas. permiten el acceso no

Trojan horse programas maliciosos que enmascaran a otros programas de fines mas benficos.
15

CISSP Bootcamp
Buenos Aires, AR August 2003

Modos de Operacin
System High mode Todos los usuarios del sistema tienen permitido y aprobado la posibilidad de ver la informacin dentro del sistema, pero no necesariamente necesitan conocer la misma (tpicamente militar). Compartmented (partitioned) mode - cada usuario tiene el acceso que su nivel de seguridad le permite (se debe respetar determinado criterio), algunos necesitan conocer la informacin, otros no. MultiLevel Secure mode (MLS) No todo el personal que tiene acceso al sistema tiene la aprobacin ni la necesidad de conocer toda la informacin dentro del sistema.

16

CISSP Bootcamp
Buenos Aires, AR August 2003

Modelos de Seguridad
Bell-LaPadula. Biba. Clark & Wilson. Non-interference (No-interferencia). State machine (Mquina de estados). Access Matrix (Matriz de accesos). Information flow (Flujo de informacin).

17

CISSP Bootcamp
Buenos Aires, AR August 2003

Bell-LaPadula
Descripcin formal de los flujos de informacin permitidos dentro de un sistema seguro. Se utiliza para definir requerimientos de seguridad para sistemas que deben administrar datos a diferentes niveles de sensitividad. *-property (propiedad estrella) previene el write-down, Sujetos pertenecientes a niveles de acceso superiores no pueden escribir informacin en objetos de niveles de sensitividad inferiores. Evita el filtrado de informacin sensitiva a niveles menos seguros.
18

CISSP Bootcamp
Buenos Aires, AR August 2003

Bell-LaPadula
El modelo define un estado seguro (secure state).
El acceso entre sujetos y objetos respeta una poltica de seguridad especfica.

TCSEC es una implentacin de Bell-LaPadula. Bell-LaPadula solo aplica a la sensitividad (nivel de confidencialidad/ secreto) de la informacin.

19

CISSP Bootcamp
Buenos Aires, AR August 2003

Modelo de Integridad (Biba Integrity Model)


El modelo Biba cubre niveles de integridad, los cuales son anlogos a los niveles de sensitividad del modelo BellLaPadula. Los niveles de integridad cubren la modificacin inapropiada de datos. Previene que usuarios no autorizados realicen modificaciones (1ra meta de integridad). Modelo Read Up, Write Down los sujetos no pueden leer objetos de integridad inferior, y no pueden escribir objetos de integridad superior.
20

CISSP Bootcamp
Buenos Aires, AR August 2003

Modelo Clark & Wilson


Es un modelo de integridad, como el Biba. Cubre tres objetivos de integridad:
Previene que usuarios no autorizados realicen modificaciones. Mantiene la consistencia interna y externa. Previene que usuarios autorizados realicen modificaciones inapropiadas.

T no se lo puede modificar inapropiadamente (Tamper) mientras es sujeto a un cambio. L C todos las modificaciones deben ser registradas (Logged). la integridad de los datos mantiene su Consistencia.

21

CISSP Bootcamp
Buenos Aires, AR August 2003

Modelo Clark & Wilson


Propone Well Formed Transactions
Ejecucin de tareas en forma ordenada. Ejecucin exacta de las tareas definidas. Autentica a los indivuduos que ejecutan las tareas.

Requiere de separacin de tareas (separation of duty).

22

CISSP Bootcamp
Buenos Aires, AR August 2003

Otros Modelos
Modelo de no-interferencia (noninterference model) cubre aquellos casos en los que se necesita prevenir que sujetos que operan en un determinado dominio puedan afectarse entre s violando la poltica de seguridad. Modelo de mquina de estados (state machine model) modelo matemtico abstracto que se compone de variables de estado y funciones de transicin entre estados.

23

CISSP Bootcamp
Buenos Aires, AR August 2003

Otros Modelos
Modelo de matriz de accesos (access matrix model) es un modelo de mquina de estados aplicado a un ambiente DAC (discretionary access control). Modelo de flujo de informacin (information flow model) simplifica el anlisis de covert channels.

24

CISSP Bootcamp
Buenos Aires, AR August 2003

Certificacin & Acreditacin


Procedimientos y Juicios que determinan si un sistema se encuentra en condiciones para operar en un ambiente operativo determinado (suitability). La certificacin considera al sistema dentro del ambiente operativo. La acreditacin refiere a la decisin oficial de la gerencia relacionada con la operacin del sistema en el ambiente especificado.

25

Buenos Aires, AR <location>

<Month, YYYY> February 2003

Preguntas?

26

This document was created with Win2PDF available at http://www.daneprairie.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only.

También podría gustarte