Está en la página 1de 52

Versin traducida de ISO IEC 13335-5 Management Guidance On Network Security.

pdf
Pgina 1

1 ISO / IEC TR 13335-5 INFORME TCNICO Tecnologa de la informacin - Directrices para la gestin de la seguridad informtica Parte 5: orientacin sobre la gestin de seguridad de red
Pgina 2

2 TABLA DE CONTENIDO Prefacio Introduccin 1. ALCANCE 2. Referencias 3. DEFINICIONES 4. ABREVIATURAS 5. ESTRUCTURA 6. MSN 7. RESUMEN 7.1 Antecedentes 7.2 Identificacin de Procesos 8 de examen corporativo de TI REQUISITOS DE SEGURIDAD 9 REVISIN DE ARQUITECTURA DE LA RED Y APLICACIONES 9.1 Introduccin 9.2 Tipos de red 9.3 Protocolos de red 9.4 Aplicaciones de red 9.5 Otras consideraciones 10 Identificacin de tipos de conexin de red 11 EXAMEN CARACTERSTICAS DE REDES Y CONFIANZA RELACIONADOS RELACIONES 11.1 Caractersticas de la Red 11.2 Relaciones de confianza 12 Determinar los tipos de riesgos de seguridad 13 IDENTIFICAR las zonas adecuadas de mantener el potencial de 13.1 Introduccin 13.2 Gestin de Servicios de Seguridad

13.2.1 Introduccin 13.2.2 Procedimientos de seguridad operacional 13.2.3 Comprobacin de seguridad de Cumplimiento 13.2.4 condiciones de seguridad para la conexin 13.2.5 Condiciones de seguridad documentadas para los usuarios de los servicios de red 13.2.6 Manejo de Incidentes 13.3 Identificacin y Autenticacin 13.3.1 Introduccin 13.3.2 Inicio de sesin en remoto 13.3.3 Mejoras de autenticacin 13.3.4 Identificacin de sistemas remotos 13.3.5 nico seguro de inicio de sesin 13.4 registros de auditora 13.5 Intrus deteccin de iones 13.6 Proteccin contra cdigos maliciosos 13.7 Gestin de Red de Seguridad 13.8 Gateways de Seguridad 13.9 confidencialidad de datos a travs de redes 13.10 Integridad de los datos a travs de redes 13.11 No repudio 13.12 Redes Privadas Virtuales 13,13 de Continuidad de Negocio / Recuperacin de Desastres 14 documento y revisar las opciones ARQUITECTURA DE SEGURIDAD 15 PREPARARSE PARA LA ASIGNACIN DE SALVAGUARDA seleccin, diseo, IMPLANTACIN Y MANTENIMIENTO 16 RESUMEN
Pgina 3

3 Bibliografa
Pgina 4

4 Prefacio La ISO (International Organization for Standardization) e IEC (Comisin Electrotcnica Internacional Internacional) forman el sistema especializado para la normalizacin en todo el mundo. Los organismos nacionales que se

miembros de ISO e IEC participan en el desarrollo de las Normas Internacionales a travs de tcnicas comits establecidos por la organizacin respectiva para hacer frente a determinados campos de la tcnica actividad. ISO y comits tcnicos colaboran en campos de inters mutuo. Otras organizaciones internacionales organizaciones gubernamentales y no gubernamentales, en coordinacin con ISO e IEC, tambin participan en el el trabajo. En el campo de la tecnologa de la informacin, ISO e IEC han establecido un conjunto tcnico comit ISO / IEC JTC 1. Las Normas Internacionales se redactan de acuerdo con las reglas establecidas en las Directivas ISO / IEC, Parte 3. La tarea principal del comit tcnico conjunto es preparar normas internacionales. Borrador Normas internacionales adoptadas por la Comisin Tcnica Mixta se distribuyen a los organismos nacionales de derecho a voto. La publicacin como Norma Internacional requiere la aprobacin por al menos un 75% del territorio nacional los organismos con derecho a voto. En circunstancias excepcionales, la Comisin Tcnica Mixta podr proponer la publicacin de un Informe tcnico de uno de los siguientes tipos: - El tipo 1, cuando el apoyo necesario no se puede obtener por la publicacin de una Internacional Estndar, a pesar de los repetidos esfuerzos; - Tipo 2, cuando el tema est todava en desarrollo tcnico o las que por cualquier otra razn no hay el futuro, pero no la posibilidad inmediata de un acuerdo sobre una norma internacional; - Tipo 3, cuando el comit tcnico conjunto ha recogido datos de un tipo diferente de lo que es normalmente se publican en un estndar internacional ("estado del arte", por ejemplo). Informes tcnicos de los tipos 1 y 2 estn sujetos a revisin en un plazo de tres aos de la publicacin, para decidir si se puede transformar en normas internacionales. Informes tcnicos de tipo 3 no necesariamente tiene que ser revisado hasta que los datos que proporcionan son considerados ya no son vlidos o til.

Llama la atencin sobre la posibilidad de que algunos de los elementos de esta parte de ISO / IEC TR 13335 pueden ser objeto de derechos de patente. ISO e IEC no se hace responsable de la identificacin de cualquiera o todos los dichos derechos de patente. ISO / IEC TR 13335-5, que es un Informe Tcnico de tipo 3, fue elaborado por tcnico conjunto Comit ISO / IEC JTC 1, Tecnologa de la Informacin, Subcomit SC 27, Tcnicas de seguridad. ISO / IEC TR 13335 se compone de las siguientes partes, bajo el ttulo general de Informacin de la tecnologa Directrices para la gestin de la seguridad informtica: - Parte 1: Conceptos y modelos de seguridad de TI - Parte 2: Administracin de la seguridad y la planificacin de TI - Parte 3: Tcnicas para la gestin de la seguridad informtica - Parte 4: Seleccin de las garantas - Parte 5: orientacin sobre la gestin de seguridad de red Introduccin El propsito de este informe tcnico (ISO / IEC TR 13335) es proporcionar una gua, no soluciones, en aspectos de la gestin de la seguridad informtica. Los individuos dentro de una organizacin que son responsables de La seguridad de TI debe ser capaz de adaptar el material de este informe para satisfacer sus necesidades especficas. El principal objetivos de este informe tcnico son:
Pgina 5

5 Definir y describir los conceptos relacionados con la gestin de la seguridad informtica, identificar las relaciones entre la gestin de la seguridad informtica y gestin de las TI en general, presentar varios modelos que se pueden utilizar para explicar la seguridad de TI, y proporcionar una orientacin general sobre la gestin de la seguridad informtica. ISO / IEC TR 13335 se organiza en cinco partes. Parte 1 proporciona una visin general de los derechos fundamentales conceptos y modelos utilizados para describir la gestin de la seguridad informtica. Este material es adecuado para

los gerentes responsables de la seguridad de TI y para los que son responsables de la general de la organizacin programa de seguridad. La Parte 2 describe los aspectos de gestin y planificacin. Es relevante para los administradores responsables en relacin con una organizacin de TI de los sistemas. Pueden ser: Los administradores de TI que son responsables de supervisar el diseo, implementacin, prueba, adquisicin, o el funcionamiento de los sistemas de TI, o Los administradores que se encargan de las actividades que hacen un uso importante de los sistemas de TI. Parte 3 se describen las tcnicas de seguridad pertinentes a los involucrados en las actividades de gestin durante un ciclo de vida del proyecto, tales como la planificacin, diseo, implementacin, prueba, compra o de las operaciones. Parte 4 proporciona una gua para la seleccin de las salvaguardias, y cmo esto puede ser apoyado por el uso de modelos de referencia y los controles. Tambin se describe cmo esto complementa las tcnicas de seguridad se describe en la parte 3, y como otros mtodos de evaluacin se pueden utilizar para la seleccin de salvaguardias. Parte 5 proporciona orientacin con respecto a las redes y las comunicaciones a los responsables de la gestin de la seguridad informtica. Esta gua apoya la identificacin y anlisis de la las comunicaciones relacionadas con factores que deben tenerse en cuenta para establecer la seguridad de la red requisitos. Tambin contiene una breve introduccin a las reas de proteccin posible.
Pgina 6

6 Tecnologa de la informacin - Directrices para la gestin de la seguridad informtica Parte 5: Orientacin sobre la gestin de seguridad de la red 1. Alcance ISO / IEC TR 13335-5 proporciona orientacin con respecto a las redes y las comunicaciones a los

responsable de la gestin de la seguridad informtica. Esta gua apoya la identificacin y el anlisis de los factores relacionados con las comunicaciones que se deben tomar en cuenta para establecer la seguridad de la red requisitos. Esta parte de ISO / IEC TR 13335 se basa en la parte 4 de este informe tcnico, proporcionando una introduccin sobre cmo identificar las reas apropiadas de salvaguardia en materia de seguridad asociados con conexiones a las redes de comunicaciones. No est dentro del alcance de este TR para prestar asesoramiento sobre el diseo detallado y la implementacin aspectos de las reas de proteccin tcnica. Este consejo se tratar en el futuro de los documentos ISO. 2. Referencias ISO / IEC TR 13335-1:1996, Tecnologa de la informacin - Directrices para la gestin de la seguridad informtica - Parte 1: Conceptos y modelos de seguridad de TI ISO / IEC TR 13335-2:1997, Tecnologa de la informacin - Directrices para la gestin de la seguridad informtica - Parte 2: Administracin de la seguridad y la planificacin de TI ISO / IEC TR 13335-3:1998, Tecnologa de la informacin - Directrices para la gestin de la seguridad informtica - Parte 3: Tcnicas para la gestin de la seguridad informtica ISO / IEC TR 13335-4:2000, Tecnologa de la informacin - Directrices para la gestin de la seguridad informtica - Parte 4: Seleccin de las garantas ISO / IEC TR 14516: 1) , Tecnologa de la informacin - Directrices para el uso y manejo de confianza Terceros (TTP) servicios ISO / IEC 13888 (todas las partes), tecnologa de la informacin - Tcnicas de seguridad - No repudio ISO / IEC 15947: 1) , La tecnologa de la informacin - Tcnicas de seguridad - deteccin de intrusiones marco ISO / IEC 7498-1:1994, Tecnologa de la informacin - Interconexin de sistemas abiertos - Referencia bsica Modelo: El modelo bsico

ISO 7498-2:1989, los sistemas de procesamiento de la informacin Interconexin de sistemas abiertos - Bsico Modelo de Referencia - Parte 2: Arquitectura de Seguridad ISO / IEC 7498-3:1997, Tecnologa de la informacin - Interconexin de sistemas abiertos - Referencia bsica Modelo: nombres y direcciones ISO / IEC 7498-4:1989, los sistemas de procesamiento de la informacin Interconexin de sistemas abiertos - Bsico Modelo de Referencia - Parte 4: Marco de gestin (Relaciones con las dems, no la norma ISO / IEC, se indican las referencias en la bibliografa.) 1) Para ser publicado. 3. Definiciones A los efectos de esta parte de ISO / IEC TR 13335, las definiciones contenidas en la Parte 1 de la norma ISO / IEC TR 13335 se aplican: la rendicin de cuentas, activos, autenticidad, disponibilidad, control de lnea de base, la confidencialidad, los datos
Pgina 7

7 la integridad, el impacto, la integridad, la seguridad informtica, poltica de seguridad, no repudio, la fiabilidad, el riesgo, el riesgo anlisis, gestin de riesgos, salvaguardar, la amenaza, la vulnerabilidad. 4. Abreviaturas EDI Intercambio Electrnico de Datos IP Protocolo de Internet IT Tecnologa de la Informacin PC Ordenador personal PIN Nmero de Identificacin Personal SECOPProcedimientos Operativos de Seguridad

TR Informe tcnico 5. Estructura El enfoque adoptado en TR 13335-5 es resumir primero el proceso general para la identificacin y anlisis de los factores relacionados con las comunicaciones que se deben tomar en cuenta para establecer la red los requisitos de seguridad, y luego dar una indicacin de las reas de salvaguardar el potencial (al hacerlo lo que indica que el contenido relevante de otras partes del TR 13335 se puede utilizar). Este documento describe tres criterios simples para ayudar a las personas responsables de la seguridad de TI a identificar las reas potenciales de salvaguardia. Estos criterios identifican (1) los diferentes tipos de red conexiones, (2) las caractersticas de redes y relaciones, relacionados con la confianza y la (3) posibles tipos de riesgos de seguridad asociados con las conexiones de red (y el uso de los servicios prestados a travs de las conexiones). Los resultados de la combinacin de estos criterios se utilizan para indicar el potencial salvaguardar las reas. A continuacin, una descripcin breve introduccin es siempre de mantener el potencial de la zonas, con indicaciones 6. Objetivo El objetivo de este documento es proporcionar una gua para la identificacin y anlisis de la las comunicaciones relacionadas con factores que deben tenerse en cuenta para establecer la seguridad de la red requisitos, y para proporcionar una indicacin de las reas de salvaguardar el potencial. 7. Informacin general 7.1 Antecedentes Organizaciones gubernamentales y comerciales dependen en gran medida el uso de la informacin para llevar a cabo sus actividades empresariales. Prdida de confidencialidad, integridad, disponibilidad, no repudio, la rendicin de cuentas, autenticidad y fiabilidad de la informacin y servicios pueden tener un impacto adverso en un

actividades de la organizacin empresarial. En consecuencia, hay una necesidad crtica de proteger la informacin y gestionar la seguridad de los sistemas de TI en las organizaciones. Esta necesidad imperiosa de proteger la informacin es particularmente importante en el entorno actual, porque muchos las organizaciones de TI de los sistemas estn conectados por redes. Estas conexiones de red puede estar dentro de los organizacin, entre las diferentes organizaciones, y, a veces entre la organizacin y la pblico en general. Tanto las organizaciones gubernamentales y comerciales hacer negocios a nivel mundial. Por lo tanto que dependen de todo tipo de comunicacin computarizados de a otros, "clsicos" significa. Sus necesidades de la red se deben cumplir, con la seguridad de la red juega un papel cada vez ms importante. La clusula 7.2 se resume el proceso recomendado para la identificacin y anlisis de la las comunicaciones relacionadas con factores que deben tenerse en cuenta para establecer la seguridad de la red
Pgina 8

8 requisitos, y la provisin de una indicacin de las reas de salvaguardar el potencial. Siguientes clusulas entonces se dan ms detalles de este proceso. 7.2 Identificacin de Procesos Al considerar las conexiones de red, a todas aquellas personas de la organizacin que tienen responsabilidades asociados con las conexiones deben ser claros acerca de los requisitos de negocio y beneficios. En Adems, ellos y todos los dems usuarios de las conexiones deben ser conscientes de los riesgos de seguridad y, a relacionados con las reas de proteccin, este tipo de conexiones de red. Los requerimientos del negocio y los beneficios son que pueden influir en muchas decisiones y acciones tomadas en el proceso de estudio de la red conexiones, identificar reas potenciales de salvaguardia, y luego, eventualmente seleccionar, disear, implementar y mantener las garantas de seguridad. Por lo tanto, estos requerimientos de negocio y beneficios

necesidad de tener en cuenta todo el proceso. Con el fin de identificar la red apropiados en relacin con requisitos de seguridad y proteccin de espacios, las siguientes tareas tendr que ser completado: Revisin de los requisitos generales de seguridad para conexiones de red tal como se establece en el organizacin de empresas de TI de la poltica de seguridad (vase el captulo 8), Revisin de las arquitecturas de red y las aplicaciones que se relacionan con las conexiones de red, a proporcionar los antecedentes necesarios para llevar a cabo las tareas posteriores (vase el captulo 9), identificar el tipo o tipos de conexin de red que deben ser considerados (ver clusula 10), Revisin de las caractersticas de la red propuesta (con la ayuda que sea necesaria la informacin disponible en la red y arquitecturas de aplicaciones), y el asociado de relaciones de confianza (ver clusula 11), Determinar los tipos relacionados de riesgo para la seguridad, cuando sea posible con la ayuda de anlisis de riesgos y gestin de resultados de la revisin - incluyendo la consideracin del valor de las operaciones comerciales de la informacin que se transfiere a travs de las conexiones, y cualquier otra informacin potencialmente accesible de manera no autorizada a travs de estas conexiones (ver clusula 12), Identificar las referencias a las reas de salvaguardar el potencial que puede ser apropiado, sobre la base de el tipo (s) de conexin de red, las caractersticas de las redes y la confianza asociado relaciones y los tipos de riesgo para la seguridad, determinado (vase el captulo 13), documentar y revisar las opciones de arquitectura de seguridad (ver clusula 14), prepararse para asignar tareas para la seleccin detallada de salvaguardia, diseo, implementacin y mantenimiento, utilizando las referencias identificadas para mantener el potencial de las reas y en los acuerdos arquitectura de seguridad (ver clusula 15). Cabe sealar que el asesoramiento general sobre la identificacin de las salvaguardias contenidas en la Parte 4 de TR

13335. Esta parte (5) de la TR 13335 complementa la Parte 4 y ofrece una introduccin sobre cmo identificar reas apropiadas de salvaguardia en materia de seguridad relacionados con las conexiones para las comunicaciones redes. Figura 1 a continuacin se explica el proceso general de identificacin y anlisis de las comunicaciones factores relacionados que se deben tomar en cuenta para establecer los requisitos de seguridad de red, y la disposicin de las indicaciones de mantener el potencial de las reas. Cada paso del proceso se describe en ms detalle en las siguientes clusulas de la figura.
Pgina 9

9 Revisin Corporativa Poltica de Seguridad Poltica de Seguridad (Clusula 8) Revisin de redes Caractersticas y Relaciones de confianza (Clusula 11) Identificar el tipo (s) de Conexin de red (Clusula 10) Revisin de la red Arquitecturas y Aplicaciones (Clusula 9) Determinar los tipos de De riesgos de seguridad (Clusula 12) Identificar los pertinentes Mantener el potencial de reas (Clusula 13) Preparar para la asignacin de de salvaguardia Seleccin, diseo, etc (Clusula 15)

De documentos y revisin Arquitectura de seguridad Opciones (Clusula 14) Revisin de riesgos de seguridad Anlisis y Resultados de la Gestin (GMITS partes 3 y 4, Y la Clusula 12) Figura 1: Proceso para la Identificacin y Anlisis de los factores relacionados con las comunicaciones Que conduzcan al establecimiento de los requisitos de seguridad de la red Cabe sealar que, en la Figura 1, las lneas continuas representan el camino principal del proceso, y la lnea de puntos en los tipos de riesgo para la seguridad puede ser determinada con la ayuda de los resultados de una seguridad anlisis de riesgos y revisin de la gestin. Adems de la ruta principal de este proceso, en ciertos pasos habr una necesidad de volver a visitar los resultados de pasos anteriores para garantizar la coherencia, en particular las medidas "Revisin Corporativa Poltica de Seguridad" y "Examen de Arquitectura de Redes y Aplicaciones". Por ejemplo, Despus de los tipos de riesgo para la seguridad se ha determinado que puede haber una necesidad de revisar las empresas de TI la poltica de seguridad porque algo ha surgido es, de hecho, no estn cubiertos en este nivel de polticas, en la identificacin de reas potenciales de salvaguardia, la empresa poltica de seguridad debe tener en cuenta, ya que puede, por ejemplo, especificar que una salvaguardia especial tiene que ser implementado a travs de la organizacin, independientemente de los riesgos, en la revisin de las opciones de arquitectura de seguridad, para garantizar la compatibilidad, habr una necesidad de considerar las arquitecturas de red y aplicaciones. 8 Revisin de TI corporativos Requisitos de Seguridad La organizacin de TI corporativos poltica de seguridad pueden incluir declaraciones sobre la necesidad de confidencialidad, integridad, disponibilidad, no repudio, la rendicin de cuentas, la autenticidad y fiabilidad, as como puntos de vista sobre tipos de amenazas, y salvaguardar los requisitos, que se relacionan directamente con las conexiones de red.

Por ejemplo, esta poltica podra afirmar que:


Pgina 10

10 disponibilidad de ciertos tipos de informacin o servicios es una preocupacin importante, no hay conexiones a travs de lneas telefnicas son permitidas, todas las conexiones a Internet debe realizarse a travs de una pasarela de seguridad, un tipo particular de gateway de seguridad debe ser utilizado, instruccin de pago no es vlida sin la firma digital. Tales declaraciones, opiniones y necesidades, siendo aplicable en toda la organizacin, debe tenerse en cuenta en la determinacin de los tipos de riesgo para la seguridad (vase el punto 12 ms abajo) y la identificacin de las posibles reas de salvaguardia para las conexiones de red (vase el captulo 13). Si hay alguna seguridad, requisitos stos pueden ser documentados en el proyecto de lista de reas salvaguardar el potencial, y como necesario se refleja en las opciones de arquitectura de seguridad. Orientacin sobre el posicionamiento de una empresa de TI seguridad de los documentos de poltica dentro del enfoque de una organizacin para la seguridad de TI, y en su contenido y relaciones con la documentacin de seguridad, se presenta en las partes 2 y 3 del TR 13335. 9 Arquitecturas de Revisin de red y aplicaciones 9.1 Introduccin Los ltimos pasos en el proceso de avance hacia la confirmacin de las reas salvaguardar el potencial, es decir, identificacin de los: Tipo (s) de conexin de red que se utilizar, caractersticas de las redes y las relaciones de confianza asociados involucrados, tipos de riesgos de seguridad, y de hecho el desarrollo de la lista de reas salvaguardar el potencial (y ms tarde los diseos relacionados con la

asegurar una conexin en particular), siempre debe hacerse en el contexto de la arquitectura de red y aplicaciones que ya existen o estn previstos. Por lo tanto detalle debe ser obtenido de la arquitectura de red y aplicaciones relevantes y revisada, para proporcionar el conocimiento necesario y el contexto de los pasos del proceso que siguen. Al aclarar estos aspectos en la etapa ms temprana posible, el proceso de identificacin de la garanta correspondiente criterios de exigencia de identificacin, la identificacin de reas potenciales de salvaguardia, y perfeccionamiento de la seguridad arquitectura, se har ms eficiente y, finalmente, se traducir en una seguridad ms viable solucin (ver clusulas de 9,2 a 9,5 por debajo). Al mismo tiempo, la consideracin de los aspectos de la red y de aplicaciones de arquitectura en una etapa temprana da tiempo para esas arquitecturas a ser examinados y revisados, posiblemente, si una seguridad aceptable solucin no puede lograr de manera realista dentro de la arquitectura actual. Las diferentes reas que necesitan ser considerados en las arquitecturas de red y las aplicaciones se incluyen: tipos de redes, protocolos de red, aplicaciones de red. Algunos de los temas para la revisin de cada una de estas reas se discuten en las clusulas de 9,2 a 9,4 por debajo. Otro consideraciones se introducen en la clusula 9.5. (Orientaciones generales sobre las arquitecturas de red y la aplicacin se puede encontrar en la norma ISO / IEC 7498). 9.2 Tipos de red Dependiendo del mbito de su competencia, las redes se pueden clasificar como: Redes de rea local (LAN), que se utilizan para interconectar los sistemas a nivel local, Redes de rea metropolitana (MAN), que se utilizan para interconectar los sistemas en un metropolitana de rango,

Pgina 11

11 Redes de rea Amplia (WAN), que se utilizan para interconectar los sistemas de reas ms extensas que MAN, hasta una cobertura en todo el mundo. 9.3 Protocolos de red Protocolos diferentes tienen diferentes caractersticas de seguridad y la necesidad de que se preste especial consideracin. Por ejemplo: compartir protocolos de los medios de comunicacin se utilizan principalmente en redes de rea local (ya veces en Le Mans) y proporcionar mecanismos para regular el uso de medios compartidos entre los sistemas conectados. Como un medio compartido se utiliza, toda la informacin en la red es fsicamente accesible para todos los sistemas conectados, Los protocolos de enrutamiento se utilizan para definir la ruta a travs de los diferentes nodos en los que informacin viaja dentro de MAN y WAN. La informacin es fsicamente accesible para todos sistemas a lo largo de la ruta, y el enrutamiento se puede cambiar, ya sea accidental o intencionalmente. Los protocolos se pueden utilizar en diferentes topologas de red, por ejemplo, bus, anillo y estrella, ya sea implementado a travs de tecnologas inalmbricas o no inalmbrico, que puede tener un impacto sobre la seguridad. 9.4 Aplicaciones de red El tipo de aplicaciones que se utilizan en una red se deben considerar en el contexto de la seguridad. Tipos pueden incluir: Las aplicaciones de emulacin de terminal basado en almacenamiento y reenvo o la cola de aplicaciones basadas en aplicaciones cliente-servidor. 9.5 Otras consideraciones Al revisar la arquitectura de red y aplicaciones, adems, se debe tener en cuenta conexiones de red existentes dentro de, hacia o desde la organizacin, y en la red a la que conexin que se propone. Conexiones existentes de la organizacin puede restringir o impedir nuevas

conexiones, por ejemplo, debido a los acuerdos o contratos. La existencia de otras conexiones hacia o desde el red a la que se requiere la conexin podra introducir vulnerabilidades adicionales y por lo tanto mayor riesgos, posiblemente justifica las garantas ms fuertes y / o adicionales. 10 Identificacin de tipos de conexin de red Hay muchos tipos genricos de conexin de red que una organizacin puede utilizar. Algunos de los este tipo de conexin se puede realizar a travs de redes privadas (cuyo acceso est restringido a un conocidos de la comunidad), y algunos de ellos podran hacerse a travs de redes pblicas (cuyo acceso es potencialmente a disposicin de cualquier organizacin o persona). Adems, este tipo de conexin de red podra ser utilizado para una variedad de servicios, por ejemplo, correo electrnico o intercambio electrnico de datos (EDI), e implican podra utilizar de Internet, Intranet o Extranet instalaciones, cada uno con las consideraciones de seguridad diferentes. Cada uno de los tipos de conexin puede tener vulnerabilidades diferentes y por lo tanto los riesgos de seguridad asociados, y en consecuencia eventualmente requerir un conjunto diferente de las salvaguardias. El cuadro 1 muestra una forma de categorizar los tipos genricos de conexin de red que puede ser necesaria para hacer negocios, con un ejemplo descriptivo se muestra para cada tipo. Teniendo en cuenta las arquitecturas de red y aplicaciones relevantes (vase el captulo 9), uno o ms de los tipos que se muestran en la Tabla 1 se deben seleccionar segn sea apropiado para la conexin de red (s) que se trate. Cabe sealar que entre los tipos de conexin de red se describe en este documento son organizados y clasificados a partir de una perspectiva de negocios en lugar de un tcnico. Esto significa que dos diferentes tipos de conexin de red a veces pueden ser aplicadas por los medios tcnicos similares, y que en algunos casos, las garantas pueden ser similares, pero hay otros casos en los que ser diferente.
Pgina 12

12

Tabla 1: Tipos de conexin de red Clusula Tipo de conexin de red Ejemplo descriptivo 10.1 Conexin dentro de un nico ubicacin controlada de un la organizacin. La interconexin entre las diferentes partes de la misma organizacin dentro de la misma ubicacin controlada, es decir, una sola un edificio controlado o en el sitio. 10.2 Conexin entre diferentes sectores geogrficos dispares de la misma organizacin. Interconexin entre las oficinas regionales (y / o regionales oficinas con un sitio de la sede) en una nica organizacin a travs de una red de rea amplia. En este tipo de conexin de red, la mayora si no todos los usuarios pueden acceder a los sistemas informticos disponibles a travs de la red, pero no todos los usuarios dentro de la organizacin contar con la autorizacin para el acceso a todas las aplicaciones y la informacin (Es decir, el acceso de cada usuario slo estara de acuerdo con privilegios concedidos). Un tipo de acceso de otra parte de la organizacin podra que para fines de mantenimiento remoto. Puede haber ms privilegios de acceso asignados a este tipo de usuario y de conexin. 10.3 Las conexiones entre una organizacin del sitio y el personal que trabajan en lugares alejados de de la organizacin. El uso de terminales de datos mviles por parte de empleados (por ejemplo, un vendedor acciones verificar la disponibilidad de un sitio del cliente) o el establecimiento de enlaces remotos a la informtica de una organizacin sistemas por los empleados que trabajan desde casa o desde otros sitios remotos no estn vinculados a travs de una red gestionada por la organizacin. En este Tipo de conexin de red, el usuario est autorizado como un sistema de usuario en su sistema local. 10.4

Las conexiones entre los diferentes organizaciones dentro de una cerrada comunidad, por ejemplo, a causa de contractuales o de otro legalmente situaciones de unin, o de similares intereses de las empresas, la banca, por ejemplo o de seguros. La interconexin entre dos o ms organizaciones en las que hay es una necesidad empresarial para facilitar el inter-organizacionales electrnica transacciones (por ejemplo, transferencia electrnica de fondos en el sector bancario la industria). Este tipo de conexin de red es similar al 10,2 anterior, excepto que los sitios estn interconectados pertenecen a dos o ms organizaciones, y la conexin no tiene la intencin de facilitar el acceso a la gama completa de aplicaciones utilizadas por cada de las organizaciones participantes. 10.5 Conexiones con otros las organizaciones. No podra ser el acceso a bases de datos en poder de otros organizaciones (por ejemplo, a travs de los proveedores de servicios). En este tipo de conexin a la red, todos los usuarios, incluidos los de la conexin organizacin, son individualmente autorizados previamente por el exterior organizacin cuya informacin se est accediendo. Sin embargo, a pesar de todos los usuarios pre-autorizados, no puede haber seleccin de usuarios potenciales que no sea en relacin con su capacidad de pago de los servicios que se ofrecen. Tambin podra ser el acceso a las aplicaciones en la organizacin de los sistemas que almacenan o procesan la informacin de la organizacin que puede ser proporcionada a los usuarios de organizaciones externas. En este circunstancia, los usuarios externos sean conocidos y autorizado. Un tipo de acceso de otra organizacin podra ser para con fines de mantenimiento remoto. Es posible que haya ms acceso privilegios asignados a este tipo de usuario y la conexin.
Pgina 13

13 10.6 Conexiones con el general

dominio pblico. El acceso puede ser iniciado por los usuarios de la organizacin para el pblico bases de datos de acceso, sitios Web, y / o servicios de correo electrnico (Por ejemplo, a travs de Internet), donde el acceso se inicia a fines de tales como la recuperacin de la informacin o el envo de informacin de / a las personas y / o de los sitios que no han sido especficamente autorizados previamente por la organizacin. En este tipo de conexin, los usuarios de la organizacin puede ser utilis ING este instalaciones para la organizacin (posiblemente privado) fines; Sin embargo, la organizacin puede tener poco o ningn control sobre la informacin que se transmite. El acceso puede ser iniciado por usuarios externos a la organizacin de instalaciones (por ejemplo, a travs de Internet). En este tipo de red conexin, el acceso de los usuarios externos individuo no ha sido especficamente autorizados previamente por la organizacin. 11 Revisin Caractersticas de redes y relaciones afines confianza 11.1 Caractersticas de la Red Las caractersticas de la red existente o en proyecto, deben ser revisados. Es particularmente importante para identificar si la red es: una red pblica - una red accesible por cualquier persona, o una red privada - una red compuesta de lneas de propiedad o en arrendamiento, por lo tanto, considera que es ms seguro que una red pblica. Tambin es importante saber el tipo de datos transportados por la red, por ejemplo: una red de datos - una red de transferencia de datos y sobre todo haciendo uso de protocolos de datos, una red de voz - una red diseada para el telfono, pero tambin puede utilizarse para los datos, o una red que abarca tanto los datos como de voz. Otros datos, como por ejemplo si la red es un paquete o red de conmutacin, tambin es afn. Adems, tambin hay que comprobar si la conexin es permanente, o establecidos en caso de necesidad. 11.2 Relaciones de confianza Una vez que las caractersticas de las redes existentes o en proyecto, se han identificado, y como mnimo

se ha establecido si la red es pblica o privada (ver clusula 11.1), entonces el fideicomiso relacionado las relaciones deben ser identificados. En primer lugar, el entorno de confianza aplicable (s) asociado con la conexin de red (s) debe ser identificados con la matriz simple que se muestra en la Tabla 2. Tabla 2: Descripcin de entornos de confianza Confianza Medio ambiente Descripcin Bajo Red con una comunidad de usuarios desconocidos. Medio Red con una comunidad conocida de los usuarios y dentro de un negocio cerrado comunidad (de ms de una organizacin). Alto Red con una comunidad conocida de los usuarios y nicamente dentro de la organizacin.
Pgina 14

14 En segundo lugar el entorno de confianza correspondiente (s) (de baja, media y alta) deben estar relacionados con el caractersticas de la red aplicable (pblico o privado) y el tipo (s) de conexin de red involucrados (A partir de las clusulas 10.1 a 10.6) para establecer las relaciones de confianza. Esto se puede lograr mediante la matriz que se muestra en la Tabla 3. Tabla 3: Identificacin de las relaciones de confianza TRUST AMBIENTES BAJA MEDIO ALTA TIPOS DE RED CONEXIN (Ver clusula 10) PBLICO 10.6 10.4 10.5

10.2 10.3 PRIVADO 10.4 10.5 10.4 10.5 10.1 10.2 10.3 En la Tabla 3 la categora de referencia para cada relacin de confianza relevante puede ser determinada. Todos los categoras posibles se describen en la tabla 4. Tabla 4: Referencias Relacin de confianza Categora relacin de confianza Descripcin BAJO / PBLICO Baja confianza, y el uso de una red pblica. MEDIO / PBLICO Nivel de confianza medio, y el uso de una red pblica. ALTA / PBLICO Alto nivel de confianza, y el uso de una red pblica. BAJA / PRIVADA Baja confianza, y el uso de una red privada. MEDIO / PRIVADA Nivel de confianza medio, y el uso de una red privada. ALTA / PRIVADA Alto nivel de confianza, y el uso de una red privada. Estas referencias se utilizar en la clusula 12 para confirmar el tipo de riesgo para la seguridad e identificar posibles salvaguardar las reas. Esta tarea se puede facilitar si es necesario por la informacin disponible en arquitecturas de red y aplicaciones (vase el captulo 9). 12 Determinar los tipos de riesgos de seguridad Como se refleja anteriormente, la mayora de las organizaciones hoy en da dependen de la utilizacin de sistemas de TI y redes de apoyo a sus operaciones comerciales. Adems, en muchos casos no es un negocio definido requisito para el uso de conexiones de red entre los sistemas de TI en cada uno de la organizacin

ubicacin, y otros lugares, tanto dentro como fuera de la organizacin. Cuando se realiza una conexin a otra red, mucho cuidado se debe tomar para asegurar que la organizacin de conexin no es expuestos a riesgos adicionales. Estos riesgos podran, por ejemplo, el resultado de la propia conexin o de conexiones de red en el otro extremo. Mientras que las conexiones de red son importantes por razones de negocios, hay que reconocer que el uso de estas conexiones podra generar riesgos adicionales de seguridad - algunos posiblemente relacionados con la adherencia a asegurar la legislacin y regulacin. Los tipos de riesgo se refleja en esta clusula se refieren a las preocupaciones sobre acceso no autorizado a la informacin, el envo de informacin sin autorizacin, la introduccin de
Pgina 15

15 cdigo malicioso, la denegacin de la recepcin o el origen, y la negacin de la conexin del servicio. As, el tipo de seguridad riesgo de que una organizacin puede enfrentar son la prdida de: confidencialidad de la informacin, integridad de la informacin, disponibilidad de informacin y de servicios, no repudio de los compromisos, la rendicin de cuentas de las transacciones, autenticidad de la informacin, fiabilidad de la informacin. No todos los tipos posibles de riesgo de seguridad se aplicar a cada localidad, o de cualquier organizacin. Sin embargo, los tipos relevantes de riesgo para la seguridad deben ser identificados para que las reas potenciales garantas identificar (y, eventualmente, las garantas seleccionado, diseado, implementado y mantenido).

La informacin debe ser recopilada sobre las implicaciones para las operaciones comerciales relacionadas con los tipos de riesgos de seguridad antes mencionados (deseablemente de los resultados de un anlisis de riesgos de seguridad y gestin revisin 1 ), Con la debida consideracin de las relacionadas con posibles amenazas y vulnerabilidades. Si uno o ms de estos es probable que tenga que no sea menor impacto adverso en las operaciones comerciales de la organizacin, entonces se debe hacer referencia a la matriz en la tabla 5. Se destaca que en la realizacin de esta tarea, deber hacerse uso de los resultados de riesgo para la seguridad anlisis y revisin de la gestin (s) llev a cabo con respecto a la conexin de red (s). Estos resultados permitir un enfoque, a cualquier nivel de detalle de la revisin (s) han llevado a cabo, en el potencial los efectos adversos de negocios asociados con los tipos de riesgo para la seguridad antes mencionados, as como la amenaza de la tipos, las vulnerabilidades y por lo tanto, los riesgos de inters. Las referencias fiduciarios pertinentes relacin determina el uso de la clusula anterior 11 deben ser identificados en la parte superior de la matriz en la Tabla 5, y los impactos de la preocupacin en el lado izquierdo de la matriz. Las referencias en las intersecciones correspondientes se debe tener en cuenta estas son las referencias a la las posibles reas de salvaguardia que se introducen en la clusula 13 siguiente. Cuadro 5: Tipos de riesgos de seguridad y referencias a las reas de mantener el potencial de Tipos de riesgo Referencias Relacin de confianza BAJA / PBLICO MEDIO / PBLICO ALTA / PBLICO BAJA / PRIVADO MEDIO / PRIVADO

ALTA / PRIVADO 1 Orientaciones sobre el anlisis de riesgos de seguridad y mtodos de gestin se presenta en las partes 3 y 4 de TR 13335 .
Pgina 16

16 La prdida de confidencialidad 13.2.2 13.2.3 13.2.6 13.4 13.5 13.7 13.8 13.9 13.12 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.5 13.7 13.8 13.9 13.12 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.3 13.3.4 13.3.5

13.4 13.5 13.7 13.8 13.9 13.12 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.4 13.4 13.5 13.7 13.8 13.9 13.12 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.7 13.8 13.9 13.12 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.5 13.4 13.7 13.9 La prdida de integridad 13.2.2

13.2.3 13.2.6 13.4 13.5 13.6 13.7 13.8 13.10 13.12 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.5 13.6 13.7 13.8 13.10 13.12 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.3 13.3.4 13.3.5 13.4 13.5 13.6 13.7 13.8 13.10 13.12 13.2.2 13.2.3 13.2.4

13.2.6 13.3.2 13.3.4 13.4 13.5 13.6 13.7 13.8 13.10 13.12 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.6 13.7 13.8 13.10 13.12 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.5 13.4 13.6 13.7 13.10 Prdida de disponibilidad 13.2.2 13.2.3 13.2.6 13.4 13.5 13.6 13.7

13.8 13.13 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.5 13.6 13.7 13.8 13.13 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.3 13.3.4 13.3.5 13.4 13.5 13.6 13.7 13.8 13.13 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.4 13.4 13.5 13.6 13.7 13.8 13.12

13.13 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.4 13.4 13.6 13.7 13.8 13.12 13.13 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.5 13.4 13.6 13.7 13.12 13.13
Pgina 17

17 Tipos de riesgo Referencias Relacin de confianza BAJA / PBLICO MEDIO / PBLICO ALTA / PBLICO BAJA / PRIVADO MEDIO / PRIVADO ALTA / PRIVADO

La prdida de no rechazo 13.2.2 13.2.3 13.2.6 13.4 13.5 13.7 13.11 13.13 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.5 13.7 13.11 13.13 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.3 13.3.4 13.3.5 13.4 13.5 13.7 13.13 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.4 13.4 13.5

13.7 13.11 13.13 13.2.2 13.2.3 13.2.4 13.2.6 13.3.2 13.3.4 13.4 13.7 13.11 13.13 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.3 13.3.4 13.3.5 13.4 13.7 13.13 La prdida de la rendicin de cuentas 13.2.2 13.2.6 13.2.4 13.6 13.7 13.8 13.12 13.2.2 13.2.6 13.2.4 13.3.4 13.4 13.6 13.7 13.8 13.12

13.2.2 13.2.6 13.3.3 13.3.4 13.4 13.6 13.7 13.8 13.12 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.3.3 13.3.4 13.4 13.6 13.7 13.8 13.12 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.3.3 13.4 13.6 13.7 13.12 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.3.3 13.3.4 13.4 13.7 La prdida de autenticidad

13.2.2 13.2.6 13.2.4 13.3.3 13.5 13.6 13.8 13.10 13.12 13.2.2 13.2.6 13.2.4 13.3.3 13.3.4 13.4 13.5 13.6 13.8 13.10 13.12 13.2.2 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.5 13.6 13.7 13.8 13.10 13.12 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.4 13.5 13.6 13.8

13.10 13.12 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.3.2 13.4 13.5 13.6 13.10 13.12 13.2.2 13.2.3 13.2.5 13.2.6 13.3.2 13.3.4 13.4 13.5 13.6 13.7 13.10 La prdida de fiabilidad 13.2.2 13.2.6 13.2.4 13.3.3 13.5 13.6 13.8 13.12 13.13 13.2.2 13.2.6 13.2.4 13.3.3 13.4 13.5 13.6

13.7 13.8 13.12 13.13 13.2.2 13.2.6 13.3.2 13.3.3 13.3.4 13.4 13.5 13.6 13.7 13.8 13.12 13.13 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.4 13.5 13.6 13.8 13.12 13.13 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.3.2 13.5 13.6 13.7 13.12 13.13 13.2.2 13.2.3 13.2.5

13.2.6 13.3.2 13.3.4 13.5 13.6 13.7 13.12 13.13


Pgina 18

18 Cabe sealar que el cuadro parece indicar que el ms de un usuario es de confianza, los controles ms son necesarios. Hay dos razones para esto. En primer lugar, hay una serie de controles que se describen en la Parte 4 de TR 13335 (y por lo tanto no se repiten en el presente TR), que sern seleccionados para proteger al husped las instalaciones de TI, incluyendo la identificacin y autenticacin y control de acceso lgico. La configuracin de los permisos (privilegios) en el menor situaciones de confianza tiene que garantizar que el acceso slo se proporciona a los recursos que sean consistentes con el modelo de confianza y las necesidades del acceso previsto. En situaciones de baja confianza de la fuerza de la identificacin y la autenticacin y control de acceso lgico, las garantas (como se describe en la Parte 4 de TR 13335), las necesidades a ser mayores que en situaciones de alta confianza. Si esto no se puede asegurar, entonces los controles adicionales relevantes tendra que ser implementada. En segundo lugar, los usuarios de confianza se suele administrar el acceso a la informacin ms importante / crticos y / o funcionalidad. Esto puede significar la existencia de garantas adicionales, como un reflejo del valor de la recursos de acceso y no en la confianza en los usuarios. 13 Identificar las zonas adecuadas de mantener el potencial de 13.1 Introduccin Sobre la base de las referencias identificadas a partir de utilizar la clusula 12, las reas deben mantener el potencial de ahora ser identificables a partir de la clusula 13. Clusulas de 13,2 a 13,13 introducir las posibles reas de salvaguardia que

se debe seleccionar segn el caso despus de su uso de la clusula 12. Cabe sealar que una determinada solucin de seguridad puede, de hecho, abarca una serie de reas de salvaguardar el potencial introducido en clusulas de 13,2 a 13,13. Cabe sealar que hay una serie de garantas que son relevantes para los sistemas informticos o no tienen ninguna conexin de red. Estas garantas deben ser seleccionados a travs del uso de la parte 4 de TR 13335. Tambin hay que sealar que este TR asume que las garantas de referencia tal como se describe en la Parte 4 de TR 13335 estar en funcionamiento para los sistemas de una organizacin de la que las conexiones de red son hizo. Esta lista de mantener el potencial de las reas tendr que ser revisado a fondo en el contexto de la correspondiente arquitecturas de red y aplicaciones. A continuacin, se utilizar como base para preparar la posterior asignacin de seguridad detallada seleccin de garantas, diseo, implementacin y mantenimiento (ver clusula 15). 13.2 Gestin de Servicios de Seguridad 13.2.1 Introduccin Un requisito clave de seguridad para cualquier red es que es apoyado por la gestin de un servicio seguro actividades, que se inician y controlan la implementacin y operacin, de la seguridad. Estos las actividades deben llevarse a cabo para garantizar la seguridad de todos los de una organizacin de TI. En lo que respecta a la red conexiones, las actividades de gestin debe incluir: Definicin de todas las responsabilidades relacionadas con la seguridad de las conexiones de red, y la designacin de un gestor de seguridad con la responsabilidad general, documentar la poltica de seguridad del sistema, y el acompaamiento tcnico de seguridad documentados arquitectura 2 , los procedimientos documentados de seguridad operacional (SECOP), La realizacin de la comprobacin del cumplimiento de seguridad, para garantizar la seguridad se mantiene a la necesaria

nivel, 2 Como parte del proceso de diseo de la arquitectura tcnica, una arquitectura de seguridad tcnica Diseo (Especificacin de salvaguardia) debe ser producido y documentado (que es compatible con el diseo de la arquitectura tcnica, y viceversa).
Pgina 19

19 Las condiciones de seguridad documentadas para la conexin a cumplirse antes de la conexin es , permite documentar las condiciones de seguridad para los usuarios de los servicios de red, un incidente de seguridad esquema de manejo, documentados y probados de continuidad del negocio / planes de recuperacin de desastres. Cabe sealar que esta clusula se basa en los aspectos descritos en la Parte 4 de TR 13335. Slo los temas que son especialmente importantes en relacin con el uso de conexiones de red se describen ms en este documento. Para los temas que no se mencionan ms aqu, el lector lo que debe consultar a la Parte 4 de TR 13335. 13.2.2 Procedimientos de seguridad operacional En apoyo de la poltica de seguridad del sistema, seguridad de los procedimientos de operacin (SECOP), los documentos deben ser desarrollado y mantenido. Que debe contener detalles de los procedimientos operativos del da a da relacionados con la seguridad, y que es responsable de su uso y manejo. 13.2.3 Comprobacin de seguridad de Cumplimiento Para conexiones de red, comprobando el cumplimiento de la seguridad debe llevarse a cabo en contra de una amplia lista de control construido a partir de las garantas especificadas en el: "sistema" de polticas de seguridad SECOP relacionados, La arquitectura de seguridad tcnica, seguridad en el gateway de servicios de acceso (seguridad), la poltica, plan de continuidad de negocio (s), donde las condiciones pertinentes, la seguridad para la conexin.

Esto debe ocurrir antes de la operacin en directo de cualquier conexin de red, antes de una nueva versin principal (Relacionados con el negocio o cambio significativo relacionado con la red), y otra al ao. 13.2.4 condiciones de seguridad para la conexin A menos que las condiciones de seguridad para la conexin estn en su lugar y acordados contractualmente, una organizacin que est en efecto la aceptacin de los riesgos asociados con el otro extremo de una conexin de red. A modo de ejemplo, una organizacin puede requerir que antes de que la organizacin B se puede conectar a sus sistemas a travs de una conexin de red, B debe mantener y demostrar un nivel especfico de seguridad para su sistema involucrados en la materia. De esta manera, una puede estar seguro de que B es la gestin de sus riesgos de manera que se aceptable. En estos casos, una debe producir un documento de condiciones de seguridad de conexin que los detalles las garantas que se presente en el extremo B. Estos deben ser implementadas por B, seguido por el organizacin de la firma de una declaracin vinculante en ese sentido y de seguridad que se mantendr. Una sera se reserva el derecho a la comisin o realizar una verificacin de cumplimiento de B. Tambin habr casos en que las organizaciones de mutuo acuerdo un "condiciones de seguridad para la conexin" documento que recoge las obligaciones y responsabilidades para todas las partes, incluida la reciprocidad verificacin del cumplimiento. 13.2.5 Condiciones de seguridad documentadas para los usuarios de los servicios de red Los usuarios autorizados para trabajar a distancia deben ser emitidos con las condiciones de seguridad un documentado "para los usuarios del documento los servicios de red. Debe describir las responsabilidades del usuario para el hardware, software y los datos en relacin con la red y su seguridad. 13.2.6 Manejo de Incidentes
Pgina 20

20 Incidentes no deseados son ms propensos a ocurrir, y las repercusiones adversas de negocios ms grave consecuencia que,

donde hay conexiones de red (en lugar de donde no las hay). Adems, con la red conexiones con otras organizaciones, en particular, bien podra haber importantes consecuencias jurdicas est conectada con incidentes. Por lo tanto, una organizacin con conexiones de red tiene que tener un bien documentado e implementado plan de manejo de incidentes y la infraestructura conexa para ser capaces de responder ms rpidamente los incidentes se identifican, minimizar su impacto y aprender las lecciones para tratar de evitar que se repitan. 13.3 Identificacin y Autenticacin 13.3.1 Introduccin Es importante asegurarse de que la seguridad de los servicios de red y la informacin relacionada se mantiene por restringir el acceso a travs de conexiones a personal autorizado (ya sea interna o la externalto organizacin). Los requisitos para estos no son exclusivos de la utilizacin de conexiones de red, y por lo tanto los detalles relativos a la utilizacin de una conexin de red se debe obtener mediante el uso de la parte 4 de TR 13335. Cuatro reas de salvaguardia que podran ser relevantes para el uso de conexiones de red y los sistemas de TI directamente relacionados con este tipo de conexiones, se introducen en las clusulas 13.3.2 a la 13.3.5 a continuacin. 13.3.2 Inicio de sesin en remoto Remotos inicios de sesin, ya sea por personal autorizado que trabajan fuera de la organizacin, de forma remota ingenieros de mantenimiento, o personal de otras organizaciones, se llevan a cabo ya sea a travs de dial-up a la organizacin, las conexiones a Internet, troncales dedicados a otras organizaciones, o el acceso compartido a travs de Internet. Son conexiones que se establecen en caso de necesidad, ya sea interna o los sistemas contractuales los socios que utilizan las redes pblicas. Cada tipo de control remoto de inicio de sesin requiere de medidas de seguridad adicionales apropiadas a la naturaleza del tipo de conexin. Salvaguardar ejemplos son los siguientes: No permitir el acceso directo al software del sistema y la red de las cuentas utilizadas para el control remoto acceso, a menos que la autenticacin ha suministrado ms (vase la clusula 13.3.3 a continuacin), y tal vez de extremo a extremo de cifrado,

proteccin de la informacin asociados con el software de correo electrnico y los datos del directorio almacenadas en el PC y computadoras porttiles usadas fuera de las oficinas de una organizacin por su personal, el acceso no autorizado. 13.3.3 Mejoras de autenticacin El uso de ID de usuario / contrasea es una forma sencilla de autenticar a los usuarios, pero puede ser comprometida o imaginado. Hay otras formas ms seguras para autenticar a los usuarios, especialmente para los usuarios remotos. Mejoras de la autenticacin son necesarios cuando existe una alta posibilidad de que un no autorizado persona puede tener acceso a los sistemas de proteccin e importante. Esto puede ser, por ejemplo, debido a que el el acceso se puede iniciar el uso de redes pblicas, o el sistema de acceso puede estar fuera del control directo de la organizacin (ordenador porttil, por ejemplo). Donde las mejoras de autenticacin a travs de conexiones de red son necesarias (por ejemplo, por contrato) o justificado por los riesgos, una organizacin debera considerar el fortalecimiento de la autenticacin de persona proceso mediante la aplicacin de las salvaguardias pertinentes. Algunos ejemplos son: uso de otros medios de identificacin para admitir la autenticacin de los usuarios, como de forma remota verificar las tarjetas de fichas, inteligentes y tarjetas de banda magntica (por ejemplo, a travs de lectores conectados a la PC), mano una vez pasan los dispositivos de generacin de claves, los mdems de acceso telefnico a la espalda, y basada en datos biomtricos instalaciones, asegurar que el token o una tarjeta slo puede funcionar en conjunto con el de usuario autorizado cuenta autenticada (y de preferencia, el punto de que el usuario de PC y la ubicacin / acceso) y, por ejemplo, cualquier nmero relacionado de identificacin personal (PIN) o perfil biomtrico, el uso de la llamada de verificacin de la lnea, el uso de enlaces a travs de mdems que estn desconectados cuando no estn en uso, y slo despus de conectar verificacin de la identidad del llamante.
Pgina 21

21 13.3.4 Identificacin de sistemas remotos Tal como est implcito en la clusula 13.3.3 de arriba, donde la autenticacin pertinente debe ser reforzada por la verificacin del sistema (y su ubicacin / punto de acceso) del que est hecho el acceso externo. Se debe reconocer que las diferentes arquitecturas de red pueden ofrecer una identificacin diferente capacidades. As, la organizacin puede lograr mejorar la identificacin de la eleccin de un adecuado arquitectura de red. Todas las funciones de salvaguardar la seguridad de la arquitectura de red elegida debe ser considerado. 13.3.5 nico seguro de inicio de sesin Donde las conexiones de red estn involucrados, los usuarios es probable que encuentre la identificacin mltiples y comprobaciones de autenticacin. En tales circunstancias, los usuarios pueden tener la tentacin de adoptar prcticas inseguras como escribir contraseas o volver a utilizar los datos de autenticacin mismo. nico seguro de inicio de sesin se puede reducir el los riesgos de tal comportamiento al reducir el nmero de contraseas que los usuarios tienen que recordar. As como reducir los riesgos, la productividad del usuario se puede mejorar y ayudar a las cargas de trabajo escritorio asociados con contrasea restablece puede ser reducida. Sin embargo, cabe sealar que las consecuencias del fracaso de un nico seguro de inicio de sesin en el sistema podra ser grave ya que los sistemas no una, sino muchas y las aplicaciones se encuentren en peligro y abiertos a compromiso (a veces llamado el "llaves del reino" de riesgo). Ms fuerte que la identificacin de mecanismos de autenticacin normal y por lo tanto, puede ser necesario, y puede ser conveniente excluir de identificacin y autenticacin para (a nivel de sistema) con privilegios elevados funciones de un inicio de sesin seguro solo rgimen. 13.4 registros de auditora Es importante para garantizar la eficacia de la seguridad de la red mediante la deteccin, investigacin y informes de incidentes de seguridad. Auditora suficiente informacin rastro de las condiciones de error y eventos vlidos

deber ser registrado para permitir una revisin minuciosa de sospecha, y de incidentes reales,. Sin embargo, reconocer que la grabacin enormes cantidades de informacin relacionados con la auditora puede hacer difcil el anlisis de administrar y puede afectar al rendimiento, la atencin tiene que ser tomado con el tiempo en lo que realmente est registrado La mayora de las garantas de auditora necesarios en relacin con las conexiones de red y relacionados con los sistemas de TI pueden determina mediante el uso de la parte 4 de TR 13335. Para conexiones de red, la auditabilidad de los siguientes tipos de evento es importante: inicio de sesin remoto no se pudo intentos con fechas y horas, no re-autenticacin (o el uso de token) eventos, Seguridad de las infracciones de trnsito de puerta de enlace, intentos remotos para acceder a las pistas de auditora, Alarmas de sistema de gestin con repercusiones para la seguridad (por ejemplo, la duplicacin de direcciones IP, el portador de interrupciones del circuito). Pistas de auditora que contengan informacin confidencial o informacin de utilidad para aquellos que deseen atacar el sistema a travs de conexiones de red. Adems, la posesin de las pistas de auditora pueden proporcionar una prueba de transferencia a travs de una red en el caso de una controversia, por lo que son especialmente necesarias en el contexto de asegurar la integridad y no repudio. Por lo tanto, todas las pistas de auditora deben ser adecuadamente protegidos. 13.5 de deteccin de intrusiones Como incrementar las conexiones de la red, ser ms fcil que alguien pueda: encontrar mltiples formas de penetrar en los sistemas de TI de una organizacin y las redes, disfrazar su primer punto de acceso, y
Pgina 22

22 Acceso a travs de las redes y los sistemas internos de TI de destino. Adems, los intrusos son cada vez ms sofisticados, y los mtodos ms avanzados de ataque y herramientas estn fcilmente disponibles en Internet o en la literatura. De hecho, muchas de estas herramientas estn automatizadas, puede ser muy eficaz y fcil de usar - incluso por personas con poca experiencia.

Para la mayora de las organizaciones es econmicamente imposible para evitar que todas las penetraciones posibles. En consecuencia, algunas intrusiones es probable que ocurran. Los riesgos asociados con la mayora de estas penetraciones se pueden abordar mediante la aplicacin de una buena identificacin y autenticacin, acceso lgico de control y las garantas de contabilidad y auditora, junto con una capacidad de deteccin de intrusos. Tal proporciona la capacidad de los medios para predecir las intrusiones, e identificar las intrusiones en tiempo real y hacer sonar las alarmas adecuadas. Tambin permite a los locales de recoleccin de informacin sobre intrusiones, y la posterior consolidacin y anlisis, as como el anlisis de lo normal de una organizacin de TI de los patrones de comportamiento / uso. En muchos casos puede ser evidente que un evento no autorizado o no deseado que est sucediendo. Podra ser una ligera degradacin de los servicios por razones aparentemente desconocidas, o podra ser un nmero inesperado de los accesos en las horas inusuales, o podra ser la negacin de servicios especficos. En la mayora de las situaciones que se importante conocer la causa, la gravedad y el alcance de la intrusin, tan pronto como sea posible. Cabe sealar que esta capacidad es ms sofisticado que las herramientas de anlisis de auditora y mtodos que estn implicados en la clusula 13.4 anterior y la clusula relacionada con la parte 4 de TR 13335. Cuanto ms capacidades efectivas de deteccin de intrusos de uso especial post-procesadores que estn diseados para usar las reglas para analizan automticamente las actividades anteriores registrados en las pistas de auditora y otros registros para predecir las intrusiones, y analizar registros de auditora de los patrones conocidos de comportamiento malicioso o comportamiento que no es tpico de el uso normal. Para ms detalles, el lector puede remitirse a la norma ISO / IEC 15947 - IT Framework de deteccin de intrusiones. 13.6 Proteccin contra cdigos maliciosos Los usuarios deben ser conscientes de que el cdigo malicioso se puede introducir en su entorno a travs de la red conexiones. El cdigo malicioso no puede ser detectado antes que el dao se hace a menos que las garantas adecuadas son

implementado. El cdigo malicioso puede resultar en el compromiso de las garantas de seguridad (por ejemplo, captura y divulgacin de las contraseas), la divulgacin involuntaria de informacin, cambios no deseados a la informacin, destruccin de la informacin, y / o uso no autorizado de recursos del sistema. Algunas formas de cdigo malicioso puede ser detectado y eliminado por el software de exploracin especial. Escneres estn disponibles para los firewalls, servidores de archivos, servidores de correo, y estaciones de trabajo para algunos tipos de software malicioso cdigo. Adems, para permitir la deteccin de nuevos cdigos maliciosos es muy importante para asegurar que el software de escaneo se mantiene siempre al da, a travs de por lo menos actualizaciones semanales. Sin embargo, los usuarios y los administradores deben ser conscientes de que los escneres no se puede confiar en ella para detectar todos los cdigos maliciosos (O incluso todos los cdigos maliciosos de un tipo particular), ya que las nuevas formas de cdigo malicioso estn continuamente derivados. Por lo general, otras formas de proteccin son necesarios para aumentar la proteccin proporcionada por escneres (cuando existen). Los usuarios y administradores de sistemas con conexiones de red deben ser conscientes de que hay mayores que los riesgos normales asociados con el software malicioso cuando se trata de partes externas sobre enlaces externos. Directrices para los usuarios y administradores deben desarrollar esbozar los procedimientos y prcticas para minimizar la posibilidad de introducir cdigo malicioso. Los usuarios y administradores deben tener especial cuidado para configurar los sistemas y las aplicaciones asociadas con conexiones de red para desactivar las funciones que no son necesarios en las circunstancias. (Por ejemplo, aplicaciones de PC puede ser configurado de modo que las macros estn deshabilitadas por defecto, o requiere que el usuario confirmacin antes de la ejecucin de macros.) Ms detalles sobre el cdigo malicioso se puede encontrar en la parte 4 de TR 13335. 13.7 Gestin de Red de Seguridad
Pgina 23

23

La gestin de cualquier red debe llevarse a cabo de manera segura, de hecho, proporcionar apoyo para la gestin de seguridad de la red. Esto debe llevarse a cabo con la debida consideracin de la diferentes protocolos de red disponibles y los servicios relacionados con la seguridad. En cumplimiento de este, una organizacin debera considerar una serie de garantas, la mayora de los cuales se pueden identificar mediante el uso de la parte 4 de TR 13335. Adems, los puertos remotos de diagnstico, ya sea virtual o fsico, todos deben ser protegidos de accesos no autorizados. 13.8 Gateways de Seguridad Un acuerdo de seguridad para el gateway apropiado, el de proteger los sistemas internos de la organizacin y de forma segura administrar y controlar el trfico que fluye a travs de ella, de acuerdo con una pasarela de seguridad documentadas servicio de la poltica de acceso (ver abajo). Una puerta de enlace de seguridad debe: redes lgicas separadas, proporcionar la restriccin y el anlisis de las funciones en la informacin que pasa entre el redes lgicas, ser utilizado por una organizacin como un medio de controlar el acceso hacia y desde la organizacin de de la red, proporcionar un nico punto controlado y manejable de entrada a la red, reforzar la poltica de seguridad de una organizacin, con respecto a las conexiones de red, proporcionar un punto nico para el registro. Por cada puerta de enlace de seguridad de un acceso independiente de servicios (de seguridad) documento debe desarrollarse una poltica e implementado por cada conexin de ese tipo para garantizar que slo el trfico autorizado para esa conexin se debe permitir que pase. Debe ser posible definir conexiones permitidas por separado de acuerdo con El protocolo de comunicaciones y otros detalles. A fin de garantizar que slo los usuarios vlidos y aumentar el trfico el acceso de las conexiones de comunicaciones, la poltica debe definir y registrar en detalle las limitaciones y normas que se aplican al trfico que pasa dentro y fuera de cada puerta de enlace de seguridad, y los parmetros para su

gestin y configuracin. Con todos los gateways de seguridad, el uso debe hacerse pleno de identificacin y autenticacin disponibles, lgico acceder a los servicios de control y auditora. Adems, deben ser revisados peridicamente para software no autorizado y / o datos y, si la encuentra, los informes de incidentes deben ser producidos en acuerdo con el esquema de la organizacin de manejo de incidentes de seguridad. Se hace hincapi en que la conexin a una red debe tener lugar nicamente despus de que se comprueba que el puerta de enlace seleccionado de seguridad se adapte a las necesidades de la organizacin, y que todos los riesgos derivados de la este tipo de conexin se pueden gestionar de forma segura. Asimismo, debe asegurarse de que sin pasar por la pasarela de seguridad no es posible. 13.9 confidencialidad de datos a travs de redes En los casos en que la preservacin de la confidencialidad es importante, las garantas de encriptacin debe ser considerados para cifrar la informacin que pasa a travs de conexiones de red. La decisin de utilizar el cifrado salvaguardias deben tener en cuenta: Las leyes y reglamentos pertinentes del gobierno (especialmente cuando implica la conexin de red varios pases o jurisdicciones), los requisitos de gestin de claves y las dificultades que deben superarse para asegurar que las mejoras de seguridad reales son, sin crear nuevas vulnerabilidades significativas, y la idoneidad de los mecanismos de cifrado que se utiliza para el tipo de conexin de red involucrados y el grado de proteccin requerido.
Pgina 24

24 13.10 Integridad de los datos a travs de redes En los casos en que la preservacin de la integridad es importante la firma digital y / o mensaje garantas de integridad se debe considerar para proteger la informacin que pasa a travs de conexiones de red.

Garantas de integridad del mensaje (por ejemplo, utilizando los cdigos de autenticacin de mensajes) son apropiados en los casos en que la proteccin contra la alteracin accidental o deliberada, adicin o supresin de informacin es el requisito primordial. Las garantas de firma digital pueden ofrecer una proteccin similar a las garantas de autenticacin de mensajes, pero tambin tienen propiedades que les permiten a permitir a los no-repudio procedimientos (vase la clusula 13.11 ms adelante). La decisin de utilizar la firma digital o las garantas de integridad que deben tener en cuenta: Las leyes y reglamentos pertinentes del gobierno (especialmente en los enlaces de conexin de red varios pases o jurisdicciones), relevantes infraestructuras de clave pblica, los requisitos para la gestin de claves y las dificultades que deben superarse para asegurar que las mejoras de seguridad reales son, sin crear nuevas vulnerabilidades significativas, la idoneidad de los mecanismos de garanta que se utilizan para el tipo de conexin de red involucrados y el grado de proteccin requerido, y registro fiable y de confianza de los usuarios o entidades asociadas con las teclas (certificado donde relevantes) que se utiliza en los protocolos de firma digital. 13.11 No repudio Donde hay un requisito para garantizar que la prueba de fondo se puede, siempre que la informacin fue llevada por una red, las garantas como las siguientes deben ser considerados: protocolos de comunicacin que proporcionan el reconocimiento de la presentacin, Los protocolos de aplicacin que requiere la direccin del remitente o el identificador que se facilite y comprobar la presencia de esta informacin, puertas de enlace que ver el remitente y el receptor de los formatos de la direccin de la validez de la sintaxis y la coherencia con informacin de los directorios pertinentes, Los protocolos que reconocen la entrega de las redes, y Los protocolos que incluyen los mecanismos que permiten que la secuencia de informacin que se determine.

Donde es importante que la transmisin o recepcin de informacin puede ser probado debe ser impugnada, garanta adicional debe ser proporcionada a travs del uso de un mtodo estndar de firma digital. Remitentes de informacin, donde la prueba de origen es necesario, debe sellar la informacin con una firma digital a una norma comn. Cuando la prueba de la entrega se requiere, los remitentes deben solicitar una respuesta sellada con una firma digital. Para lograr este nivel de garanta de los siguientes deben ser considerados: El uso de los mecanismos de no repudio (firma digital, sellado de tiempo, etc) con el apoyo de un tercera parte de confianza como una autoridad de certificacin, y se asocia infraestructura de clave pblica, mensajes de registro a travs de mecanismos que impidan la alteracin de los registros, mecanismos para proteger el secreto y / o privadas claves (firma) contra el uso no autorizado, y archivar los certificados o claves necesarias para resolver los conflictos para garantizar su disponibilidad y integridad durante el tiempo necesario (que puede ser ms largo que el perodo de uso de los asociados manipulacin de materiales). Para ms informacin sobre la proteccin de no repudio se cubre en TR 14516 e ISO / IEC 13888. 13.12 Redes Privadas Virtuales
Pgina 25

25 Una red privada virtual (VPN) es una red privada que se implementa mediante el uso de la infraestructura de redes ya existentes. Desde la perspectiva del usuario de una VPN se comporta como una empresa privada de la red, y ofrece una funcionalidad similar y servicios. En las VPN, tcnicas criptogrficas se usan para implementar la funcionalidad de seguridad y servicios, especialmente si la red en la que se construy la VPN en una red pblica (por ejemplo, Internet). En la mayora de las implementaciones de los enlaces de comunicaciones entre los participantes son cifrados para garantizar

protocolos de confidencialidad y la autenticacin se utilizan para verificar la identidad de los sistemas conectados a de la VPN. Por lo general, la informacin codificada viaja a travs de un seguro de "tnel" que se conecta a un puerta de entrada de la organizacin, con la confidencialidad e integridad de la informacin que mantiene. La puerta de acceso, identifica al usuario remoto y permite al usuario acceder slo la informacin que se autorizado a recibir. En cuanto a todas las redes privadas, es muy importante para implementar medidas de seguridad adecuadas en todos los los sistemas conectados a una red privada virtual, por ejemplo para garantizar que slo los vnculos autorizados a las redes de otros posible. Una VPN puede ser usado en diversas situaciones, como por ejemplo a: Implementar el acceso remoto a una organizacin de empleados mviles o fuera de ella, Enlace de diferentes lugares de una organizacin en conjunto, incluidos los enlaces redundantes para implementar un retroceso de infraestructura, configurar las conexiones a la red de una organizacin de otras organizaciones / socios de negocios. 13,13 de Continuidad de Negocio / Recuperacin de Desastres Es importante que las medidas de seguridad existen para asegurar el funcionamiento continuo de la empresa en el evento de un desastre, proporcionando la posibilidad de recuperar cada parte de la empresa despus de una interrupcin en un marco de tiempo apropiado. Orientacin sobre la planificacin de recuperacin de la continuidad del negocio / desastres en su conjunto, incluyendo el desarrollo de una estrategia de recuperacin de la continuidad de negocio apropiado / desastre y relacionados planes, y sus ensayos posteriores, se puede obtener en la parte 4 de TR 13335. Desde la perspectiva de las conexiones de red, es el mantenimiento de las conexiones, la implementacin de conexiones alternativas con capacidad suficiente, y la recuperacin de las conexiones posterior a un evento no deseado, que tienen que abordarse. Estos aspectos y requisitos deben ser sobre la base de la importancia de las conexiones para el funcionamiento del negocio a travs del tiempo, y el

los posibles impactos negativos del negocio en caso de una interrupcin. Mientras que la conectividad puede permitirse muchos ventajas a una organizacin, en el caso de una interrupcin, en trminos de flexibilidad y la capacidad de hacer uso de enfoques creativos, tambin pueden representar los puntos de vulnerabilidad y la ventanilla nica fracaso ", que podra tener importantes efectos distorsionadores en la organizacin. 14 del documento y revisar las opciones de Seguridad de Arquitectura La documentacin de las opciones posibles arquitectura de seguridad proporciona un medio para el examen de las diferentes soluciones, y una base para el anlisis de trade-off. Esto tambin facilita la resolucin de problemas relacionados con las restricciones tcnicas, y contiendas entre las necesidades del negocio y de de seguridad, que a menudo se presentan. En la documentacin de las opciones, debe tenerse debidamente en cuenta cualquier empresa las necesidades de TI de seguridad comn (ver clusula 8 anterior), la arquitectura de red y aplicaciones relevantes (vase el captulo 9), y la lista de salvaguardar las reas potenciales producidos de acuerdo con las clusulas 12 y 13. En el cumplimiento de esta cuenta, debe tenerse en cualquier arquitectura de seguridad existente. Una vez que las opciones han sido documentados y revisin, la arquitectura de seguridad preferido debe ser acordado. Entonces, los cambios podran resultar de la arquitecturas de red y aplicaciones (para asegurar la compatibilidad con la arquitectura de seguridad preferido), y / o la lista de las garantas posibles (por ejemplo, porque se ha acordado que la arquitectura de seguridad slo puede ser tcnicamente implementadas de una manera particular, lo que exige una alternativa a una proteccin identificados). 15 Preparar para la asignacin de salvaguardia de seleccin, diseo, implementacin y mantenimiento
Pgina 26

26 Usando la lista de reas salvaguardar el potencial (ver clusula 13), y la arquitectura de seguridad de acuerdo (Vase el apartado 14 supra), una organizacin debe comenzar los preparativos para la planificacin y la asignacin

de las tareas para salvaguardar la seguridad detallada seleccin, diseo, implementacin y mantenimiento. 16 Resumen Dicha norma (parte 5) proporciona orientacin a una organizacin de conectar sus sistemas de TI a las redes. La enfoque adoptado es el de resumir primero el proceso general para la identificacin y anlisis de la las comunicaciones relacionadas con factores que deben tenerse en cuenta para establecer la seguridad de la red requisitos. A continuacin, una indicacin de las reas de salvaguardar el potencial es siempre (al hacerlo, lo que indica donde el contenido relevante de otras partes del TR 13335 se puede utilizar). Dicha norma se describen tres simples criterios para ayudar a las personas con la responsabilidad de la seguridad de TI para identificar las reas potenciales de salvaguardia. Estos son los siguientes: los diferentes tipos de conexiones de red, Caractersticas de las redes y relaciones, relacionados con la confianza, Los tipos de potencial de riesgo para la seguridad asociados con las conexiones de red y el uso de los servicios siempre a travs de esas conexiones. A continuacin, los criterios de seleccin se reflejan en una matriz utilizada para indicar las reas potenciales de salvaguardia. A continuacin, una descripcin breve introduccin se proporciona de las reas de salvaguardar el potencial. Bibliografa IETF Site Security Handbook, de septiembre de 1997 (RFC 2196). Sitio IETF Manual de Seguridad Addendum para los ISP, de 15 de agosto de 1999. NIST Special Publication 800-10: Mantener su sitio cmodamente seguro: Una introduccin a la Cortafuegos.

También podría gustarte