Академический Документы
Профессиональный Документы
Культура Документы
Anlisis e Implementacin
01 1996
MG - 1
Expresiones de gratitud
El autor desea agradecer al Instituto Nacional de Estndares y Tecnologa (NIST) por su apoyo de Estados Unidos en
el suministro de copias electrnicas de FIPS 191 "Gua para theAnalysis de Red de rea Local de Seguridad" y
"Prioridades para la LAN de seguridad: Un estudio de caso OFA Agencia Federal de Seguridad LAN "; algunos de los
datos incluidos en esta gua wasextracted de estos documentos.
Puntos de Contacto
Para obtener informacin tcnica sobre la seguridad de la red pngase en contacto con Marc Laroche, tel. (613) 9917531, Fax (613) 991-7455, correo electrnico MLaroche@cse.dnd.ca. Para adicional copiesof el documento, pngase
en contacto con la Seccin de sus publicaciones al (613) 991-7514 / 7468 o en el sitio WWW del CSE en la siguiente
direccin: http: //WWW.cse.dnd.ca.
yo
Resumen
Para ser eficaz, la seguridad de la red debe planificarse y gestionarse adecuadamente. En estos das ofbudget cortes y
restricciones de financiacin, es ms importante que nunca para poner en prctica securitysolutions adaptados
especficamente para satisfacer las necesidades identificadas para la seguridad. ThisDocument incluye una
metodologa para determinar los requisitos de seguridad de red. Otro existen onesalso que puede ser ms apropiado
para ciertas organizaciones. En cualquier caso, themethodology utilizado debera permitir a la organizacin identificar
las amenazas a theirnetwork, la probabilidad de ocurrencia, los impactos de la organizacin deben el threatsmaterialize
y las vulnerabilidades de la red que puede ser explotado, con el fin de obtener ameasure de los riesgos asociados con
la red.
Una vez que se conocen y se miden los riesgos, las soluciones de seguridad adecuadas se pueden aplicar toreduce
los riesgos a niveles aceptables. Las soluciones de seguridad ofrecen forconfidentiality red de proteccin, integridad,
disponibilidad y / o con fines de rendicin de cuentas. shouldlook Organizacin en la eficacia de la solucin para
satisfacer los requisitos especficos; esto se tendr que determinar si la aplicacin de la solucin reduce los riesgos
previamente identificados a nivel anacceptable para la organizacin. La efectividad de la solucin propuesta
DependsOn su aplicacin, (por ejemplo, el cifrado en la capa de aplicacin vs capa de red), su diseo, el grado de
dificultad necesaria para eludir, y el nivel de confianza asociado con l (por ejemplo, es el producto evaluado?) . A
menudo, hay ms de una solucin disponible. Thesolution seleccin debe seguir un proceso iterativo mediante el cual
el riesgo residual associatedwith la solucin, el riesgo mnimo aceptable para la organizacin y el costo de thesolution
se miraban. Una vez que todas las soluciones de seguridad se aplican de manera efectiva, es timeto reiniciar el proceso
de nuevo para averiguar si hay nuevas amenazas fuera all y newvulnerabilities que podran ser explotadas.
ii
TABLA DE CONTENIDO
Agradecimientos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .iPoints de Contacto
...........................................................
yo
Resumen.......................................................................................................................................... ii
Lista de abreviaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
INTRODUCCIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Definicin de los
REQUISITOS PARA LA RED DE SEGURIDAD........................................2
1.1 Preparacin.................................................................................................................... 3
1.1.1 Definicin de la Proteccin de Lmites y Alcance de red...............................3
1.1.2 Identificacin y Activos Valorando................................................................... 3
1.2 Amenaza y Evaluacin de Riesgos.................................................................... 5
Evaluacin 1.2.1 Amenaza................................................................................................... 7
1.2.2 Estimacin de los impactos potenciales........................................................... 12
1.2.3 probabilidad de ocurrencia de amenazas.........................................................12
1.2.4 Evaluacin de la exposicin....................................................................................... 13
1.2.5 Las vulnerabilidades de red actuales y las salvaguardias.......................................14
1.2.6 Medicin de la Riesgo............................................................................................... 19
1.2.7 Mitigacin de Riesgos..........................................................................................22
1.3 Poltica de Seguridad de la red........................................................................................... 23
2 correspondan a las caractersticas Network Security..................................25
2.1 Confidencialidad................................................................................................. 26
2.1.1 La confidencialidad mediante el control de acceso...............................................................26
2.1.2 Los dispositivos de comunicacin para aumentar la confidencialidad del trfico......................... 26
2.1.3 cifrado................................................................................................................... 27
gestin de claves de cifrado 2.1.3.1...................................................... 28
2.1.3.2 Ubicacin de los servicios de cifrado en las comunicaciones por capas. . . 29
2.1.4 reutilizacin de objetos y canal secreto............................................................... 29
2.1.5 Proporcionar confidencialidad............................................................................. 30
2.2 Integridad............................................................................................................. 30
2.2.1 La integridad del sistema........................................................................................30
2.2.2 La integridad de datos............................................................................................32
2.2.2.1 problemas de gestin de claves............................................................ 33
2.2.2.2 Ubicacin de los servicios de integridad en las comunicaciones por capas...........33
2.2.3 Proporcionar integridad............................................................................................ 33
2.3 Disponibilidad.................................................................................................................... 34
2.3.1 contencin................................................................................................... 35
2.3.2 La falta de tolerancia.......................................................................................35
2.3.3 Proporcionar disponibilidad........................................................................................ 36
2.4 Rendicin de cuentas.......................................................................................... 37
2.4.1 Identificacin y autenticacin............................................................... 38
2.4.1.1 Identificacin de usuario / contrasea para la autenticacin........................................... 38
2.4.1.2 Otros mecanismos de autenticacin............................................... 39
2.4.2 Auditora............................................................................................................... 41
2.4.3 No repudio........................................................................................ 42
vi
LISTA DE MESAS
Tabla I - Los activos de red comunes
Tabla II - Las amenazas a las redes
.........................................
...........................................
13
15
.......................................
Tabla V - Medidas de riesgo funcin de las valoraciones de la exposicin, los niveles de vulnerabilidad y
Presente eficacia de las salvaguardas. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
31
33
.............................
35
36
37
43
.........
............
54
77
LISTA DE FIGURAS
Figura 1 - Un Proceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
LISTA DE ABREVIACIONES
ACL
CC
CRC
CSE
CTCPEC
DES
DOS
DSA
EKMS
EMC
Compatibilidad electromagntica
EMI
Interferencia electromagnetica
FIPS
GdC
Gobierno de Canad
GSP
GTRAIT
IA
Identificacin y Autenticacin
LAN
MAC
NCSC
NDS
NIST
OSI
RAM
RCMP
RSA
Llamada de socorDroeclaracin de
Sensibilidad
TCP / IP
TCSEC
TRA
TSR
UPS
INTRODUCCIN
A pesar de que las redes tienen el mismo propsito de compartir datos y recursos betweenthe usuarios, los protocolos
implementados, los servicios disponibles, la ubicacin fsica de thenetworks, el medio ambiente y la configuracin
hacen que cada una de ellas nicas. Para thisreason, no puede haber una solucin de seguridad universal que es
adecuado para satisfacer las securityrequirements de cada red individual. Las soluciones de seguridad deben
adaptarse especficamente red particular foreach. Por lo tanto, una definicin dbil de los requisitos de seguridad de
red willmost seguro que resultar en soluciones de seguridad no rentables. En otras palabras, laaplicacin de las
soluciones de seguridad de red sin primero entender las necesidadde especficos tales contramedidas y el beneficio
para la red dar lugar a la seguridad spendingfor ineficaces.
Esta gua est dirigida en particular a los tomadores de decisiones, los administradores de red y networkadministrators
que son responsables de evaluar y satisfacer los requerimientos de seguridad de red ensus organizacin. Se compone
de tres secciones principales. En primer lugar, se propone un methodologythat se puede aplicar para identificar reas
de la red que requieren proteccin durante todo el ciclo de vida de la red. El resultado de este proceso podra ser
utilizado para obtener el compromiso seniormanagement y el apoyo a la seguridad de red. Servicios de seguridad
andmechanisms se describen a continuacin para informar al lector sobre cmo las soluciones se pueden aplicar
tosatisfy necesidades de seguridad. Finalmente, un ejemplo prctico se presenta para ilustrar el descrito
conceptspreviously. Desde los diversos conceptos presentados en este documento son de nivel generallyhigh y fcil de
asimilar, referencias para consultar ms lecturas en reas especficas tales asthreat y evaluacin de riesgos (TRA),
cifrado, Internet, cortafuegos, etc. se dan en la seccin de
5.
Los mecanismos, procedimientos y orientaciones proporcionadas en este documento no deben beconsidered como
obligatorios para satisfacer los requisitos de seguridad de una red. El readershould tener en cuenta que esta gua
ofrece slo sugerencias y que el listedhere servicios debe considerarse como posibles soluciones y las soluciones no
se requiere. Determiningthe controles y procedimientos apropiados para su uso en cualquier entorno de red es
theresponsibility de los que en cada organizacin encargada de proporcionar networkprotection adecuada.
1.1 Preparacin
1.1.1 Definicin de la Proteccin de Lmites y Alcance Red
El propsito de este proceso es para determinar la cantidad de la red y en la forma en la definicin muchdetail requisito
de seguridad debe implicar. El lmite define aquellas partes Ofthe red que deben ser considerados. El lmite puede
incluir la red en su conjunto orparts de la red, tales como los componentes de comunicaciones de datos, la funcin de
servidor, las aplicaciones de software, etc. factores que determinan el lmite puede basarse onnetwork propiedad,
gestin o control. La colocacin de la frontera en torno a una parte de thenetwork otros controlados puede dar lugar a
problemas de cooperacin que pueden conducir toinaccurate resultados. Este problema se hace hincapi en la
necesidad de cooperacin entre los participeen la propiedad y la gestin de las diferentes partes de la red, as como
theapplications y la informacin procesada en l.
El alcance del esfuerzo de definicin de requisitos de seguridad tambin debe ser definido. Los scopedistinguishes las
diferentes reas de la red (dentro de los lmites) y los differentlevels de detalle utilizado durante el proceso de definicin
de los requisitos de seguridad. Por ejemplo, someareas pueden ser considerados en un nivel ms alto o ms amplio,
mientras que otras reas pueden ser tratadas en profundidad y con un enfoque estrecho. Para redes ms pequeas,
por ejemplo, un aislado de red de rea local (LAN), el lmite puede ser la LAN como un todo, y el alcance puede definir
un consistentlevel de detalle a travs de la LAN. Para redes ms grandes, una organizacin puede decidir toplace la
frontera en torno a esas reas que controla y definir el alcance de considerall reas dentro de la frontera. Sin embargo,
el enfoque en las comunicaciones de datos, externalconnections, y ciertas aplicaciones podra ser ms estrecho. Los
cambios en la networkconfiguration, la adicin de conexiones externas, o actualizaciones o mejoras a networksoftware
o aplicaciones pueden influir en el mbito de aplicacin.
Uno de los resultados implcitos de este proceso es que se produce una configuracin detallada de la red, as como
sus usos. Esta configuracin debe indicar el, las principales aplicaciones de software utilizadas, la informacin
significativa hardwareincorporated procesado en thenetwork, as como la forma en que la informacin fluye a travs de
la red. El ofknowledge grado de la configuracin de red depender de los lmites y alcance definido.
La valoracin de la informacin (o datos) tipo de activo no puede hacerse efectiva antes astatement de la sensibilidad
(SOS) se prepara. Un SoS define la sensibilidad del informationwithin la red, es decir, clasificada (Top Secret, secreta
y confidencial) o designada
(C protegido, B o A). Tambin puede definir los requisitos de sensibilidad de apoyo assetssuch como el hardware, el
software, las interfaces, dispositivos de comunicacin, etc. Un SOS ya se puede beincluded en la poltica de seguridad
de la organizacin, o puede que tenga que estar preparado. Si es el caso, la poltica de Gobierno de Seguridad [SGP] y
la amenaza Gua RCMP y Riesgo Assessmentfor Tecnologa de la Informacin [GTRAIT] proporcionan informacin
valiosa que puede ser muy helpfulfor preparar un SOS.
Diferentes mtodos pueden ser utilizados para identificar y activos de valor. Por ejemplo, el valor de theasset puede
ser representado en trminos de la prdida potencial. Esta prdida se puede basar en el valor thereplacement, el
impacto inmediato de la prdida, y la consecuencia de theorganization. Uno de los ms simples tcnicas de
valoracin para indicar la prdida de un activo es touse una clasificacin cualitativa de alta, media y baja. Esta
clasificacin no slo representa el costo thereplacement del activo, sino tambin los efectos sobre la organizacin si
el activo isdisclosed, modificado, destruido o mal uso de cualquier otro modo. Asignacin de valores a theserankings
(3 = alta, 2 = medio, y 1 = bajo) puede ayudar en el proceso de definicin de securityrequirements.
Debido a que el valor de un activo debe basarse en algo ms que el costo de reposicin, la valoracin de activos es uno
de los ms subjetiva de los procesos. Sin embargo, si bien valuationis realiza con el objetivo del proceso en mente, es
decir, para definir los activos en trminos de una importancia hierarchyof o criticidad, los valores relativos de los activos
se vuelven ms importantes thanplacing el valor "correcto" en ellos. Tabla I se enumeran algunos activos que deben ser
incluidos.
Bienes
Hardware
Software (o servicios)
Los sistemas operativos de red, sistemas operativos estacin cliente, aplicaciones, herramientas
(gestin, mantenimiento, copias de seguridad ...), en fase de desarrollo de software, etc.
La ubicacin del software en la red y desde donde se commonlyaccessed deben ser identificados.
Datos
Organizationdat
a:
datos de la red:
La importancia de todos los datos tratados y comunicados a travs thenetwork, as como los tipos
de usuarios que acceden a los datos deben beidentified. Las indicaciones de donde se accede a
los datos, almacenados y processedon la red deben ser incluidos, as como la sensibilidad de los
datos.
etc.
Despus de que los activos se determinan y valoran, la organizacin debe tener una visin reasonablycorrect de la
configuracin de la red, lo que la red consiste y qu reas Ofthe red necesitan ser protegidos.
Cualquier metodologa TRA adoptada por una organizacin debe incluir las siguientes actividades:
!La estimacin de las amenazas a los recursos de red, su probabilidad de ocurrencia y dao potencial
que puedan ser causados a los bienes, as como los impactos resultantes de la organizacin;
!El anlisis de vulnerabilidades de la red y las presentes garantas;
!Medicin de los riesgos utilizando clasificacin de exposicin, vulnerabilidades de la red y el presente
salvaguardias; y
!La seleccin de rentables soluciones de seguridad que reducen el riesgo a un nivel aceptable.
Una de las consideraciones ms importantes en la eleccin de una metodologa o tcnica es thatthe resultados
obtenidos de la TRA ser til para proporcionar networksecurity eficiente y eficaz. Si la metodologa es demasiado
complicado de usar, si se requiere datos de entrada que se toodetailed, o si produce resultados que son demasiado
complejos para inferir lo que el riesgo para el networkactually es decir, la metodologa no ser til y no conduzcan a
networksecurity efectiva . Por otro lado, si la metodologa no permite la granularidad razonable ensu definicin de
variables tales como activos, nivel de impacto y probabilidad, los resultados producedmay ser demasiado simple y no
siempre son representativas de la verdadera riesgo para la red. Aquellos responsiblewithin la organizacin debe
adoptar el enfoque de evaluacin de riesgos que proporciona atechnique eso es comprensible, que se utiliza
fcilmente, y produce resultados que ayuda theorganization para asegurar de manera efectiva sus redes.
En
norte
ov
mi
metro
ser
r
19
94
,
mi R
oy Alabama do
un anuncio I a norte METRO UNED
Nuevo Testamento ed
Correos lic
mi (R
do METRO PAG)
pu
bli
sh
ed
[GTRAIT], que describe un mtodo cuantitativo para la realizacin de anlisis de riesgos. ThisDocument se public
como una gua y no una norma. Se describe cmo un ofrisk estimacin podra obtenerse mediante la estimacin,
para cada activo de una red: (1) las amenazas, (2) theirlikelihood basado en la frecuencia de ocurrencia, (3)la
consecuencias (destruccin,
modificacin, revelacin o no disponibilidad) de una ocurrencia de la amenaza y los impactos resultantes
(Excepcionalmente grave, grave o menos grave) y (4) las vulnerabilidades y presentsafeguards. [GTRAIT]est de
acuerdo con [SGP] y puede ser utilizado para proceder con una
TRA de una red; Sin embargo las organizaciones pueden elegir otras metodologas y techniquesif se encuentran con que
sean ms apropiadas y efectivas. La metodologa TRA presentado eneste gua se ilustra en la figura 1; est basado en
[GTRAIT].
Otras metodologas y enfoques estn disponibles. Algunos requieren un proceso manual, mientras que otros se
implementan en software. Sea cual sea el mtodo TRA es elegido por una organizacin, debe ser eficaz para ayudar
a implementar la seguridad de red efectiva y reducir as therisk a la red.
La identificacin de amenazas requiere que uno busque todo lo posible ocurrencia de la amenaza
possibilitiesincluding el origen, los medios y los impactos directos de la amenaza en la red si es
dio cuenta. El impacto de la amenaza, que por lo general apunta a los inmediatos cerca-termproblems, lo
que potencialmente se traduce en lo siguiente:
!!El acceso no autorizado a la red - los resultados de un individuo no autorizado ganando
el acceso a la red o tener acceso a recursos de red en un unauthorizedmanner. A pesar de que esta situacin
no causa un dao real a una red, que mayeventually resulta en uno o varios de los impactos que se enumeran
abajo.
!!La divulgacin no autorizada de la informacin - los resultados de una persona que acceda o
la lectura de la informacin (residente en la red o cuando se mueve a travs de la red) que revela andpossibly la
informacin de una manera intencional accidental o no autorizado.
!!La modificacin no autorizada de datos y / o software - Los resultados de un individuo
la modificacin de datos y / o software de red de forma no autorizada o accidental. Tambin Thiscan ser realizado
en los datos a medida que avanza a travs de la red.
!!La interrupcin de las funciones de red (Falta de disponibilidad de datos o servicios) - resultados de
amenazas que temporal o permanentemente bloquean los recursos de red de ser fullyavailable de manera
oportuna, o que alteran el equipo de red y / o datos en forma deliberada o anaccidental no autorizado, de tal
manera que los servicios de red resourcesincluding quedan permanentemente disponible.
!!acciones engaosas en la red - los resultados de los eventos que ocurren en la red para
que el individuo real (o proceso) que activa el evento no puede ser explicada for.In otras palabras, un enlace no
puede ser hecha entre la identidad humana real y theaction.
Las consecuencias ms importantes a largo plazo de la amenaza que se realizan son el resultado de privacidad
ofviolation, demandas civiles, la prdida de la tecnologa patentada, multas, prdida de vidas humanas, gran
vergenza para la organizacin, la prdida de confianza, etc.
Las amenazas que normalmente caen en una de las siguientes categoras generales:, ordeliberate accidental natural.
amenazas naturales existen debido al entorno en el que la red operates.They producen al azar y son completamente
independientes de propsito, orvalue funcin de la red. Una ocurrencia de la amenaza natural que normalmente se
traduce en una operacin ofnetwork interrupcin o perturbacin. A pesar de las amenazas accidentales no estn
dirigidos al objetivo, que son significantthreats para trabajar en red hoy en da ya que pueden ocurrir en cualquier
momento en cualquier lugar en un network.Accidental amenazas tales como errores de usuario o administrativas puede
dar lugar a una red accessto no autorizada, as como interrupciones en la red o prdida de servicios y operaciones.
Deliberatethreats son premeditados y dirigidos al objetivo. Su presencia se materializa throughmanmade ataques
activos o pasivos, lo que puede dar lugar a un acceso no autorizado a los recursos thenetwork, la divulgacin no
autorizada o la modificacin o datos sensibles, ofservices negacin, etc. Los atributos de inters a considerar en la
identificacin de deliberatethreats. Estos atributos incluyen la motivacin, oportunidad, intereses, recursos
andcapabilities de la amenaza. Son un aporte fundamental para la evaluacin de threatlikelihood deliberada de
ocurrencia. Probabilidad de ocurrencia de la amenaza ser discutido en la seccin 1.2.2.
Dado que tanto las amenazas como la tecnologa son de naturaleza dinmica, puede que no siempre sea posible
orwise a depender de la experiencia del pasado para identificar las amenazas; los practicantes de TRA deben
notconsider la identificacin de red de la actividad amenazas de ser esttica, es decir, de una sola vez de slo. De
hecho, esta actividad debe llevarse a cabo peridicamente para informar al tomador de decisiones de anychanges en
lo que respecta a las amenazas reales a la red.
La Tabla II proporciona una lista de amenazas generales y sus efectos inmediatos sobre las redes. Doesnot constan
de una lista exhaustiva, pero se puede utilizar como punto de partida para los ofthreats de identidad a los activos de la
red. Esta tabla contiene los eventos de amenazas que han tenido lugar en thepast y por lo tanto que podra ser de
inters para la proteccin de una red.
Existen grandes cantidades de informacin sobre diversas amenazas y vulnerabilidades. 5References seccin y
lecturas adicionales de este documento, as como algunos managementmethodologies de riesgo proporcionan
informacin adicional sobre las amenazas potenciales. La experiencia del usuario la experiencia de gestin
andnetwork son otras fuentes de informacin que pueden ser muy helpfulto identificar amenazas.
Terremoto,
incendios
deslizamientos de
tierra, inundaciones
severesnow
andthunder
tormentas
Astrophysicalphe
nomena
perturbaciones electromagnticas
Biologicalpheno
mena
la enfermedad, la muerte de
criticalpersonnel
Amenazas accidentales
error del usuario
Administratorerro
r
Origen
Falla en el
equipo
Accidente
industrial
amenazas deliberadas
foreigngovernmen
ts
ladrones
crimen organizado
vndalos
maliciousemployee
s (usuarios,
mantenedores,
gerentes,
contratistas, ...)
Origen
industria
terroristas
Las amenazas se discuten en esta seccin se pueden utilizar como punto de partida, con otros sourcesincluded en su
caso. Las amenazas deben ser identificados para todos los activos enumerados y newthreats debern dirigirse cuando
se encuentran. Para las evaluaciones ms especficas, en particular se debe prestar atencin a detallar las formas en
que podran ocurrir estas amenazas, ieestimating las amenazas directas a las redes que aparecen en la Tabla II. Por
ejemplo, los mtodos de attackthat resultado en el acceso no autorizado puede ser de una reproduccin de la sesin
de inicio de sesin, passwordcracking, la conexin de equipos no autorizado a la red, etc. Estos specificsprovide ms
informacin en la determinacin de las vulnerabilidades de red y proporcionarn moreinformation para proponer
soluciones de seguridad.
Uno puede desear para examinar la probabilidad en trminos de una escala amplia como la alta Orlow, media o
pueden desear aplicar probabilidad a una muy fina granularidad, por ejemplo, una escala de 1 a 10. Una Ofthe
mtodos ms simples para medir la probabilidad de que una amenaza puede ser normalizar thelikelihood como un
valor que vara de 1 a 3 (3 = alta probabilidad, 2 = probabilidad media, y1 = probabilidad baja). Esta medida de
probabilidad puede coincidir con la historia pasada (3: antecedentes significativos, 2: un poco de historia, o 1: sin
antecedentes); tambin se puede basar en threatattributes tales como la motivacin, la oportunidad, etc., o en los
atributos de amenaza mixta y pasthistory. atributos de amenazas incluyen la motivacin (recopilacin de informacin,
desafo, ...), las oportunidades (acceso fsico o lgico), la intencin (malicioso), recursos (plataforma de informacin
forgathering) y la capacidad (conocimientos tcnicos) de las amenazas deliberadas o accidentales errorrates de
amenazas . La probabilidad de ocurrencia y las amenazas impactlevels resultantes necesitan ser evaluados con el fin
de obtener una estimacin del riesgo asociado a la par eachasset / amenaza.
Medio
Bajo
Alto
Medio
Bajo
Una vulnerabilidad de la red se puede definir como una caracterstica de, o debilidad en, un Orone a la red de su
componente que tiende a facilitar la aparicin de una amenaza. Cada vulnerabilityassociated con la red, tcnica o no
tcnica, debern ser identificadas y listed.Since los diferentes elementos de una red son vulnerables en diferentes
formas, dependiendo de thetypes de amenazas, vulnerabilidades de la red deben ser identificados y analizados por
separado foreach activo / amenaza / impacto / grupo de clasificacin de la exposicin. Integridad y nivel de detalle
includedin la evaluacin de la vulnerabilidad afectarn los niveles de incertidumbre y confianza que canbe colocado en
la evaluacin del riesgo.
vulnerabilidades de red comunes se enumeran en la Tabla IV. En esta tabla que no est destinado a bea lista
completa, las vulnerabilidades se agrupan en trminos de efectos resultantes sobre la
la red si la vulnerabilidad es explotada y para cada una de las vulnerabilidades mencionadas, simplescenarios
describir brevemente cmo las vulnerabilidades pueden ser explotadas.
Vulnerabilidad
posibles escenarios
diecisis
Vulnerabilidad
posibles escenarios
Fallo de hardware
Un servidor de archivos defectuosos discos duros hace que los arc hivos de la corrupcin
Vulnerabilidad
posibles escenarios
Vulnerabilidad
configuracin de red incorrecta y / ormanagement.
posibles escenarios
El administrador del sistema borra accidentalmente auser que
tiene privilegios de acceso nicas sobre los recursos
somenetwork; Por lo tanto, una parte de los networkresources
vuelve inaccesible.
Medidas de seguridad existentes de red tambin deben ser analizados para determinar si arecurrently proporcionar
una proteccin adecuada contra las amenazas especficas. Estos controles pueden betechnical, de procedimiento,
etc. Si un control no est proporcionando una proteccin adecuada, puede beconsidered como una vulnerabilidad.
Por ejemplo, un sistema operativo de red puede provideaccess de control para el nivel de directorio, en lugar de el
nivel de archivo. Para algunos usuarios, el ofcompromise amenaza de la informacin puede ser demasiado grande
para no tener una proteccin de nivel de archivo. En thisexample, la falta de granularidad en el control de acceso se
podra considerar una vulnerabilidad.
salvaguardias presentes deben ser identificados para cada escenario activo / amenaza / impacto. Un servicio,
mecanismo o procedimiento puede ser una salvaguardia si se trata de medidas que PREVENTOR reducir la
probabilidad de amenazas para explotar vulnerabilidades de la red. Salvaguardias normallyprovide funcionalidad en
al menos una de las siguientes reas:
!confidencialidad
!Integridad
Proteccin contra las amenazas que tienen el potencial de causar funciones ofnetwork
perturbaciones, inclusive contra la denegacin de servicio, robo de equipmentand / o datos,
destruccin de equipos y / o de datos y equipmentfailure, por ejemplo, copia de seguridad,
equipos de reserva en caliente, el mantenimiento preventivo, cuotas de uso de los recursos
de la red, etctera
!Responsabilidad
Acceso no autorizado.
de una amenaza que se produzca en combinacin con un grado de dao potencial de la red y / o theorganization debe
materializarse la amenaza. Los niveles de vulnerabilidad son una representacin Ofthe debilidad de la red por el que
las amenazas pueden materializarse. Los niveles de vulnerabilidad pueden berated en alto (nivel 3), medio (nivel 2) o
bajo (nivel 1); cada nivel corresponde a differentscale de debilidad. Por ejemplo, si los usuarios de una red pueden
conectarse mdems totheir ordenador (estacin cliente) para tener acceso a los tablones de anuncios y para
conectarse de forma remota a travs de su ordenador thenetwork, la vulnerabilidad de la red para accesswould no
autorizada sea ciertamente alta. Por otro lado, si la red de conexiones externas se allcontrolled a travs de una puerta
de enlace dedicada, la vulnerabilidad de la red para unauthorizedaccess se puede reducir a la media o incluso baja.
La efectividad de las garantas actuales identificados siguiente debe ser determinado. efectividad Thesafeguard es
una medida del efecto que una salvaguardia tiene en el probabilityof una amenaza para aprovechar las
vulnerabilidades de la red y en los impactos resultantes deben el threatmaterialize. Hay muchos factores que deben
examinarse para determinar la eficacia de thesafeguards; Estos factores incluyen las vulnerabilidades corregidas, la
correccin, la fuerza, la dependencia de otras medidas de seguridad, la aceptabilidad del usuario, la intervencin
humana, etc. Theeffectiveness de las garantas puede tener una calificacin alta (nivel 3) si la probabilidad de que
puedan explotarse networkvulnerabilities es muy reducido, medianas (nivel 2) si la probabilidad ismoderately reducido
o bajo (nivel 1) si la probabilidad se reduce ligeramente. Por ejemplo, theeffectiveness de un producto de cifrado
aprobado utilizado en una red para la divulgacin no autorizada de la informacin protectionagainst probablemente
sera alta. En comparacin, el control de acceso lgico a nivel de directorio de archivos puede consistir en la eficacia
de una solucin de seguridad contra los ataques providinglow que dara lugar a ofinformation divulgacin no
autorizada. Las soluciones de seguridad arepresented en el captulo 3 con examplesof amenazas que puedan
contrarrestar, andindications de su eficacia toprotect una red contra las amenazas.
En este punto, el tomador de decisiones shouldhave toda la informacin tendr que determinar el riesgo asociado
whicheach de los escenarios de amenaza. Hay aremany formas de medir representrisk. Dependiendo de la
particularmethodology o enfoque, el measurecould puede definir en trminos cualitativos, cuantitativos trminos, una
combinacin ofthese, u otros. El proceso de medicin de riesgos debe ser compatible con (y ms thanlikely definido
por) la metodologa de evaluacin de riesgos siendo utilizado por la organizacin. Aneasy enfoque es determinar
cualitativamente el riesgo tan alto, medio o bajo, teniendo intoconsiderations la clasificacin de exposicin y la
vulnerabilidad de la red y presentan niveles safeguardseffectiveness. Los niveles de riesgo son en este caso
normalizado (es decir, baja, andhigh medio) y se pueden utilizar para comparar los riesgos asociados a cada
amenaza. La desventaja ofhaving unos niveles de riesgo
es que4 la
criticidad de los componentes utilizados para
Figura
))Ejemplos de soluciones de seguridad
determinar el riskmeasure debe tenerse en cuenta para determinar prioridades. Por ejemplo, una medida de riesgo
en un entorno especfico
que era
derivado de una alta exposicin, alta vulnerabilidad y alto resultado presentes salvaguardia effectivenessmay en la
misma medida de riesgo como uno que se debi a una baja exposicin, lowvulnerability y baja eficacia de
salvaguardia. En estos casos, el tomador de decisiones necesita todecide que miden el riesgo a tener en cuenta ms
crtica, a pesar de las medidas de riesgo tal vez igual. En este caso, se podr decidir que la medida del riesgo derivado
de la highexposure es ms importante que la medida del riesgo derivado de la baja exposicin. Un mtodo
moregranular sera la de evaluar el riesgo en una escala de 5 puntos. Un riesgo escala de 5 puntos measurecan se
establecer utilizando la Tabla V, donde la vulnerabilidad tiene prioridad sobre safeguardeffectiveness, ofreciendo as
una medida ms conservadora de riesgo. A pesar de que un enfoque de calificacin moregranular puede ayudar a
categorizar los riesgos y establecer prioridades, se notrecommended que ms de cinco niveles de riesgo pueden usar
desde hace demasiados niveles thedecision proceso entre los niveles muy difciles ya menudo sin justificacin.
Tabla V - Medidas de riesgo funcin de las valoraciones de la exposicin, los niveles de vulnerabilidad y
Presente eficacia de las salvaguardas
Vulnerabilidad
Nivel
Salvaguardia
Eficacia
ALTA (3)
No
mi (0)
BajoMedicina Alto
(1)
(2)
(3)
Medio (2)
No
mi (0)
Bajo
(1)
LOW (1)
Medicina Alto
(2)
(3)
No
mi (0)
Bajo
(1)
Medicina Alto
(2)
(3)
Exposicin
Clasificacin
9
555355525552
8
555355525542
555355425431
554254324321
554254314321
543254214311
443143213211
432132112111
332122111111
5 = Alto Riesgo 4 = Moderadamente Alto Riesgo 3 = Medio Riesgo 2 = Bajo Riesgo 1 = Muy Bajo Riesgo
Vulnerabilidad Nivel:
Salvaguardar Eficacia:
Cualquiera que sea la metodologa se utiliza para evaluar el riesgo, los aspectos ms importantes de los measureis que
la representacin sea comprensible y significativa para aquellos que necesitan soluciones selectsecurity y tomar
decisiones de mitigacin de riesgos.
Con una lista de amenazas potenciales, las calificaciones de exposicin y los riesgos relacionados para cada
activo de thenetwork, una evaluacin de la situacin actual de la seguridad de la red puede bedetermined. Los
activos que tienen una proteccin adecuada no saldrn a la superficie como una contribucin a therisk de la red
mientras que aquellos activos que tienen una proteccin ms dbil hacen superficie asneeding atencin.
La relacin entre la aceptacin del riesgo y la seleccin de soluciones de seguridad puede beiterative. Inicialmente,
la organizacin necesita para ordenar los diferentes niveles de riesgo que fueron determinados durante la evaluacin
de riesgos. Junto con esto, la organizacin necesita decidethe cantidad de riesgo residual que va a estar dispuesto a
aceptar despus de los securitysolutions seleccionados se implementan. Cuando las propiedades del candidato
soluciones de seguridad areknown, la organizacin puede determinar si se alcanza el riesgo aceptable; si no lo es,
se puede hacer una Decisin a aceptar un mayor riesgo para reflejar las propiedades conocidas de thesafeguards u
otra solucin podra ser buscado. Porejemplo, puede haber riesgos de que se determine que est toohigh. Sin
embargo despus de revisar las garantas disponibles, pero puede estar dieron cuenta de que las soluciones que se
ofrecen actualmente arevery costoso y no se pueden implementar fcilmente en la configuracin thecurrent y
software de red. Este mayforce la organizacin en cualquiera de gastar el resourcesto reducir el riesgo, o decidir a
travs del riesgo acceptancethat el riesgo tendr que ser aceptada porque iscurrently demasiado costoso para
mitigar.
mecanismos adicionales al servicio que ya existe. Cuando un riesgo no es aceptable, los mecanismos que podra
potencialmente reducir o eliminar la vulnerabilidad o mejorar thesafeguard eficacia y por lo tanto reducir el riesgo de la
amenaza podra ser numerosos. Porejemplo la vulnerabilidad de la utilizacin de contraseas dbiles podra reducirse
mediante el uso de un mecanismo generador de contrasea de un solo timeonly, mediante el uso de un mecanismo
basado en ficha, etc. mecanismos candidatos Choosingthe es un proceso subjetivo que variar de
onenetworkimplementation a otro. Despus de la aplicacin de todas las soluciones de seguridad, riesgos theresidual
deben ser reevaluados. El riesgo asociado a cada activo en la red shouldnow reducirse a un nivel aceptable o se
elimina. Si este no es el caso, entonces thedecisions realizados en los pasos anteriores debern volver a determinar
cul debe ser el properprotection.
mecanismos de seguridad de la red y la aplicacin de las salvaguardias en una red arediscussed en la Seccin 3.
Tambin hay muchas otras fuentes que se pueden consultar a obtaininformation en las soluciones de seguridad de red
y tcnicas; vase la seccin 5 Referencias andFurther lectura para obtener ms detalles.
La poltica de seguridad de la red debe ser emitida por el nivel apropiado de organizationalmanagement, es decir, la
persona en la organizacin a la que los empleados cubiertos por thispolicy en ltima instancia informe, que se
extienden a la poltica de seguridad de la organizacin a la red. Thepolicy deben crearse por un equipo de personas
que pueden incluir la alta direccin, los agentes de seguridad y gestin de redes. Como mnimo, el SecurityPolicy red
que se utilice debern incluir lo siguiente:
!aplicabilidad y objetivo
Los objetivos y metas de la red y lo que constituye el networkenvironment, y qu partes, si los
hay, estn exentos.
!activos y valor de la informacin
la posicin de la Administracin sobre el valor de los activos y la informacin treatedon la red de redes,
tal como se define durante el proceso de preparacin (ver seccin 2.1).
!Requisitos de los procedimientos y mecanismos de seguridad
Procedimientos y mecanismos que deben entrar en vigor en la red para reducethe riesgos identificados en
un nivel aceptable (por ejemplo, formacin, obligatoria / discretionaryaccess de control - contrasea, testigo
de identificacin personal, copia de seguridad, auditora,
La poltica de seguridad de la red debe ser escrita de tal manera que las modificaciones son raramente necesidad
required.The por cambios pueden indicar que es demasiado especfico. Por ejemplo, exigiendo la utilizacin de
aspecific paquete de deteccin de virus y que incluye el nombre del paquete en thepolicy puede ser demasiado
especfico, teniendo en cuenta el rpido ritmo que los paquetes de software de virus aredeveloped. Puede que sea
ms razonable afirmar que simplemente shouldexist software de deteccin de virus en las estaciones de clientes de
red, servidores, etc. y dejar oficial de seguridad de la red oradministrator especificar el producto.
La poltica de seguridad de la red se debe definir con claridad y establecer la responsabilidad de laproteccin de la
informacin que se procesa, almacena y transmite en la red, y forthe propia red. La responsabilidad principal puede ser
con el titular de los datos, es decir, el gerente Ofthe componente organizativo que crea los datos, los procesa, etc.
Secondaryresponsibility puede entonces estar con los usuarios y usuarios finales, es decir, aquellas personas dentro de
acceso theorganization dado a la informacin por los que tienen Responsabilidad primaria. poltica de seguridad
Thenetwork debe definir claramente el papel de los individuos involucrados en theoperation de la red. La poltica de
seguridad de red de ejemplo presentado en las responsabilidades Apndice Cdefines para los gerentes funcionales
(que puede tener la responsabilidad primaria), los usuarios (que pueden tener responsabilidad secundaria), los
administradores de red (que son responsablede implementar y mantener la seguridad de la red y la disponibilidad), y
localadministrators (que son responsable de mantener la seguridad en su parte de la networkenvironment). Los
administradores locales son generalmente responsables de los grupos de usuarios y componentes specificnetwork
como servidores y estaciones de clientes.
disponibilidad
re)
responsabilidad
mi)
seguridad fsica
la interconexin de redes, por ejemplo, conectarse a Internet, no se discute especficamente eneste documento. Sin
embargo, es importante mencionar que la conexin de una red de anotherone introduce nuevas amenazas y
vulnerabilidades que por lo general no pueden ser todas las soluciones bysecurity contrarrestado. Las entidades que
decidan conectar su red a otra oneshould realizan una TRA antes de establecer la conexin. La conexin debe ser
doneonly una vez que los nuevos riesgos son conocidos y aceptados. La medicin de los nuevos riesgos es
notnecessarily fcil. A menudo, los especialistas en comunicacin de datos deben estar involucrados para determinar
thevulnerabilities de tales y tales protocolos de comunicacin, interfaces de conexin, etc.
Los cortafuegos a menudo consisten en una solucin eficaz para disminuir los riesgos de interconnectingnetworks,
especialmente con la Internet, a un nivel aceptable. Los servidores de seguridad implementan anetwork poltica de
acceso al obligar a las conexiones de Internet para pasar a travs de ellos, donde theconnections pueden ser
examinados y evaluados. Pueden funcionar como routers de filtrado de paquetes, puertas de enlace de la aplicacin o
ambos a la vez que es ms eficaz. Organizaciones shouldremember que a pesar de los servidores de seguridad
altamente pueden reducir el riesgo de acceso no autorizado a la red toa, no proporcionan una garanta del 100% que
no van a ser eludidas. Theonly solucin de garanta del 100% para la interconexin de redes es no tener ninguna
conexin. SeeSection (Lecturas recomendadas) para obtener ms informacin sobre la interconexin de redes,
firewallsand Internet.
2.1 Confidencialidad
servicios de confidencialidad deben utilizarse cuando sea necesaria la privacidad de la informacin. Como proteccin de
la lnea afront, estos servicios pueden incorporar mecanismos asociados con theaccess servicio de control, pero tambin
puede depender de encriptacin para proporcionar ms confidentialityprotection. Se refieren tambin con la tecnologa
de tempestad que impide unauthorizedindividuals o sistemas de interceptar y comprometer emanationscoming
electromagntica de los componentes de la red. equipos TEMPEST se utiliza normalmente para asegurar la informacin
y la informacin designada topsecret extremadamente sensible basada en una TRA.Confidentiality servicios tambin
incluyen la reutilizacin de objetos y servicios de proteccin del canal encubiertos, que brevemente r resentido en la
seccin 2. 1.4.
proporcionan servicios de confidencialidad mediacin obligatoria si las ACL de red son fijados por theadministrator y
no se pueden cambiar a travs del tiempo por los usuarios en general, o si discretionarymediation las ACL se pueden
cambiar con el tiempo a discrecin del generalusers autorizados. En cualquier caso, las ACL no proporcionan
proteccin contra la divulgacin no autorizada de trfico,
es decir, la informacin o los datos an pueden ser capturados y leen a medida que viaja en la red. Inaddition, la
implementacin de ACL para proporcionar confidencialidad requiere una gestin andcareful precisa de las ACL y
tambin se almacena la proteccin de acceso fsico de los medios de informacin sensible o enla que los datos; por
ejemplo, ya que los datos de la red reside en los servidores de archivos, stos deben mantenerse en un lugar seguro,
por ejemplo. sala de Iocked o seguro.
Los centros pueden ser utilizados en subredes, por ejemplo, redes de rea local (LAN), para evitar que el datafrom
est transmitiendo a todos los nodos. Un concentrador seguro centraliza todas las conexiones de subred (o LAN) para
formar una topologa de estrella. Puesto que cada nodo tiene una conexin nica Toa eje central, cada estacin
cliente y el servidor est aislado de todos los dems. Trfico de una
nodo a otro debe pasar a travs del cubo segura. Por lo tanto, todas las comunicaciones entre puntos anytwo se limitan
a un solo camino en lugar de ser transmitido a travs de la wholesubnetwork. Una persona que supervise el trfico en
cualquier cable de estacin cliente en un orwire cable podra capturar slo los datos o la informacin que viaja entre el
nodo cliente y thesecure cubo. routers seguros son en su mayora utilizados para restringir ciertos datos, en funcin de
su direccin de origen ordestination, o la aplicacin de pasar ms all de ciertos subredes. Porejemplo, los datos
procedentes de servidor de archivos A en subred 1 es filtrado por un enrutador seguro toprevent que se transmita en la
subred 2.
2.1.3 cifrado
En gran medida, los servicios de red de confidencialidad puede ser proporcionada a travs del uso ofencryption. El
cifrado de la informacin convierte los datos a una forma ininteligible; para convertir theinformation de nuevo a su
forma original, el descifrado debe ser realizada. Sensible informationcan pueden almacenar en el cifrado, texto
cifrado, la forma. De este modo, si el servicio de control de acceso iscircumvented, el archivo puede ser accedido,
pero la informacin sigue estando protegida forconfidentiality por estar en forma encriptada. El uso de la encriptacin
puede ser crtico en clientstations que no proporcionan un servicio de control de acceso como proteccin frente.
Como se discuti en la seccin anterior, es posible para controlar el acceso no autorizado tonetwork trfico a medida
que se mueve a travs de la red, utilizando routers seguros o concentradores. Thesemechanisms no proporcionan
servicios completos de confidencialidad trfico desde anddata informaciones que circulan en la red todava se pueden
supervisar y capturados. Para mostorganizations, este es un problema dado cuenta y aceptado. Para otros que no
pueden aceptar thisvulnerability, el cifrado se puede utilizar para reducir el riesgo de que alguien capturar andreading
datos en trnsito al hacer la informacin ilegible para los que pueden capturarlo; slo el usuario autorizado que tiene
la clave correcta puede descifrar el mensaje una vez que isreceived . En cualquier caso, la decisin de utilizar el
cifrado debe depender de una TRA. Careshould tener cuidado al seleccionar los productos de cifrado particulares, en
vista de la varyingdegree de la proteccin que ofrecen. Las organizaciones deben consultar a la hora de seleccionar
CSE tales productos.
La criptografa puede ser categorizado como clave simtrica (secreta) o clave asimtrica (pblico). criptografa de
clave simtrica o secreto se basa en el uso de un solo cryptographickey compartido entre dos partes. La misma clave
se utiliza para cifrar y descifrar datos. Thiskey se mantiene en secreto por las dos partes. Para el cifrado de la
informacin designada (Protegido
A, B o C), el uso del estndar de cifrado de datos (DES) se aprobaron Por el Gobierno de Canad (Gobierno de Chile).
El DES es un algoritmo de clave simtrica que requiere la misma Tobe clave utilizada para el cifrado y el descifrado. El
procesamiento de la informacin StandardsPublication Federal de Estados Unidos (FIPS) 46-2 prev la implementacin
del algoritmo DES en hardware, software, firmware o alguna combinacin.
La criptografa de clave asimtrica o pblico es una forma de criptografa que hace uso de twokeys: una clave pblica
y una clave privada. Las dos claves estn relacionados, pero tienen la propiedad
que, dada la clave pblica, se considera desde un punto de vista computacional, inviable toderive la clave privada. En
un sistema de cifrado de clave pblica, cada parte tiene su propio pblico / par PrivateKey. La clave pblica puede ser
conocido por cualquier persona; la clave privada se mantiene en secreto. Anexample para proporcionar
confidencialidad es la siguiente: dos usuarios, Scott y Jeff, desean toexchange informacin sensible, y mantener la
confidencialidad de dicha informacin. Scottcan cifrar la informacin con la clave pblica de Jeff. La confidencialidad
de la informacin, ya que slo ismaintained Jeff puede descifrar la informacin utilizando su clave privada. Hay
iscurrently ningn algoritmo de cifrado de clave pblica aprobado especficamente para la confidencialidad EnCanad.
Sin embargo, el uso de cifrado asimtrico con fines de confidencialidad tales asRivest Shamir Alderman (RSA) y el
algoritmo de firma digital (DSA) es aprobado por CSEon una base de caso por caso. Dado que la tecnologa de cifrado
asimtrico es menos eficiente thansymmetric, es decir, el cifrado simtrico ofrece generalmente un mayor rendimiento
, simtrico
el cifrado se utiliza normalmente para cifrar los datos reales o informacin que requiresconfidentiality mientras que
la tecnologa de cifrado asimtrico se utiliza para la securedistribution de claves simtricas cuya confidencialidad
debe ser preservado. tecnologa Asymmetricencryption tambin se utiliza en conjuncin con una funcin de hash
para producir digitalsignatures que proporciona servicios de integridad y no repudio. Esto se discutir inSections 2.2
y 2.4.3.
CSE est actualmente en desarrollo y diseo de sistemas electrnicos Keymanagement designados y clasificados
(EKMS) para apoyar la proteccin de la informacin en los sistemas de procesamiento de informacin y comunicacin
Canadiangovernment, y en aplicaciones electroniccommerce. Estos sistemas de gestin de claves ofrecern diversos
servicios toits clientes GOC incluyendo la confidencialidad, la firma digital y certificado de clave managementservices,
servicios de directorio, servicios de gestin de privilegios, los servicios de no rechazo, los servicios de gestin
adoptadas personales y mucho ms. El EKMS para designada y classifiedinformation debera comenzar sus
operaciones en 1997 y 1999, respectivamente.
Para las implementaciones de hardware, la velocidad de encriptacin (rendimiento) de DES es de aproximadamente 100
Mbits / seg, en comparacin con 50-100 kbits / seg para RSA (512-mdulo).
Los canales ocultos son algunas de las vulnerabilidades de la red menos conocidos. An menos understoodby todos
menos un puado de expertos en seguridad son los mecanismos que eliminan o reducen covertchannels en una red.
Debido a su complejidad, la proteccin contra el canal encubierto willnot se discutir en detalle. Sin embargo, uno
debe saber que un canal secreto es un medio oftransferring informacin de un individuo o un proceso a otro sin
confidentialitymediation. En otras palabras, un canal secreto consiste en una ruta de comunicacin oculto thatby-pasa
las medidas de seguridad en el lugar, a travs del cual los datos de informacin pueden betransferred. El componente
ms bsico de un canal secreto es su medio. El maincharacteristic de un medio es que debe tener por lo menos una
propiedad cuya condicin isvariable por ejemplo, el estado de estabilidad de una clula de memoria, el voltaje en un
cable, la polaridad de DRegin en un disco, etc. La informacin puede ser transmitida por el canal secreto cambiando
thecondition del medio. Tcnicas para eliminar o reducir la eficiencia de covertchannels incluyen la limitacin del
acceso al canal, la introduccin de ruido para reducir el useablebandwidth, el cifrado de datos, el control y la
eliminacin de los procesos que utilizan un covertchannel, y mucho ms. Si los canales secretos son una
preocupacin para una red, un channelanalysis encubierta debe llevarse a cabo por expertos tcnicos para identificar
todos los canales encubiertos.
2.2 Integridad
El propsito de los servicios de integridad de la red es asegurar que el resourcesoperate red correctamente y que los
datos que viajan a travs de la red o almacenados en los networkis inalterados. Estos servicios proporcionan
proteccin contra la modificacin deliberada o inadvertentunauthorized de funcionalidad de la red (la integridad del
sistema) e informacin (integridad de datos).
Manipulacin evidente:
ProtectionMecha
nism,
Procedimiento
orTechnique
AccessControl
archivo
Intervenci
n a la
lnea
telefnica
Networkan
alyser
impresoras
Exposedmonito
rsand
EMC * /
** EMI
///
///
///
///
///
Caballo
de Troya
//
//
//
///
TEMPESTequ
ipment
/
routers hubsand
seguras
///
//
///
///
Exploitationof
un
covertchannel
Overwritingme
chanism
reglas
andprocedure
s
Objectre
use
///
tonetworkresources
AccessControl
fsicos
Cifrado withproper
Keymanagement
La falta
ofphysical
security
//1
: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia
tiene cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
1
**
Una buena proteccin contra la amenaza de acciones no autorizadas accidentales en curso o Tolimit los efectos de
tales acciones si uno no se producen es forzar a los administradores de red a travs de la red accessthe papeles
separados distintas sobre una base menos privilegios. Por ejemplo, la creacin de funciones de administrador, auditor y
el operador separadas podra limitar el dao potencial toonly la parte de la red a la que se autoriz un administrador
concreto; Si se combinaron thesethree papeles, el dao a la operacin de la red causada por un inadvertentaction sera
potencialmente ms importante.
servicios de auto-prueba en una red proporcionan un medio para validar la networkoperation correcta. Su propsito
es determinar si los recursos de la red y / o de red operatecorrectly. Algunos auto-pruebas se inician
automticamente por la red durante normaloperation mientras que otros deben ser lanzados por un administrador u
operador. Normalmente, las pruebas automatizadas iniciado por la red aumenta se reduce error de integridad
ashuman del sistema de red. Un mecanismo de reversin puede ser implementado para deshacer los lastactions o la
ltima serie de accin y volver a la red que no pasa la prueba statewhen previa conocida. servicios de auto control
que se implementan normalmente por separado en
diversos componentes de la red; los componentes de la red ms crticos que pueden requerir theseservices son
servidores de red, sistemas operativos de red, dispositivos de comunicacin, funciones andsecurity. Los aspectos del
software de la integridad del sistema pueden ser abordados por muchos Ofthe estrategias de integridad de datos se
analizan a continuacin.
Contrariamente al control de acceso, los servicios de integridad de datos proporcionan un medio para verificar si los
datais alterados, borrados o aadidos en cualquier forma durante la transmisin. La mayora de los securitytechniques
disponibles en la actualidad no se puede evitar que la modificacin de los datos a medida que viaja a travs de
anetwork y slo puede detectar la modificacin de los datos, siempre y cuando no se completelydeleted4. La
modificacin accidental de datos causada por el ruido, mala conexin, etc. isnormally maneja a travs de protocolo de
comunicacin inferior, por ejemplo, Ethernet 802.3.
El uso de las sumas de comprobacin proporciona una capacidad de deteccin de modificacin. Se puede proteger a
againstboth, modificacin de datos accidental e intencional, pero no autorizado. A CC se initiallycalculated mediante la
aplicacin de un algoritmo criptogrfico con una clave secreta a los datos o un resumen de thedata. El CC inicial se
mantiene. Los datos se verifica despus por la aplicacin de la cryptographicalgorithm y la misma clave secreta a los
datos o los datos de digerir para producir otra CC; thisCC es entonces comparado con el CC inicial. Si los dos CCs son
iguales, entonces los datos isconsidered autntico. De lo contrario, se supone una modificacin no autorizada.
Cualquier partytrying para modificar los datos sin conocer la clave que normalmente no ser capaces tocalculate la CC
apropiada correspondiente a los datos alterados.
El uso de firmas digitales (que puede ser visto como un tipo especfico de CC) tambin puede beused para detectar la
modificacin de datos o mensajes. Una firma digital puede ser generatedusing tecnologa de criptografa asimtrica. El
uso de un sistema de clave pblica, el resumen de cada una de la informacin (que puede ser un mensaje de archivos,
correo electrnico u otros datos) se genera y isthen firmado electrnicamente (cifrada) mediante la aplicacin de la
clave privada del emisor. Theresulting firma digital y la informacin pueden ser almacenados o transmitidos. El
signaturecan ser verificada utilizando la clave pblica del emisor. Si la firma verifica correctamente, thereceiver tiene
confianza en que la informacin fue firmado con la clave privada del theoriginator y que no haban sido alteradas
despus de su firma. Debido a que las claves privadas areknown slo a su propietario ;, puede ser tambin posible
verificar el originador de la informationto tercera parte. Una firma digital, por lo tanto, proporciona dos servicios
diferentes: el no repudio y la integridad del mensaje; No slo las firmas digitales ofrecen integridad de los datos
Otras expresiones de CC incluyen cdigo de autenticacin de mensajes (MAC), redundancia cclica cifrada
Si se utilizan los nmeros de secuencia, entonces es posible detectar datos suprimidos o falta.
los servicios, sino que tambin sientan las bases para el no repudio. los servicios de no rechazo arediscussed en
la seccin 2.4.3.
2.2.2.1 problemas de gestin de claves
CC depende de claves criptogrficas. Sin una gestin clave adecuada, el uso de CC isprobably intil. Como se ha
mencionado en el apartado 2.1.3.1, es crucial que las claves sean generatedwith propiedades especficas, se
distribuir de manera segura y efectiva por terminado.
Mecanismo,
Procedimiento
orTechnique
La falta de
datos
ofaccessme
diationto
La falta
ofphysical
security
Networkan
alyser
Virus
Fallo de
hardware
Softwarefai
lure
///
AccessControl
archivo
tonetworkresources
AccessControl
fsicos
///
La falta
ofseparatedr
oles
Error
humano
//
Las capas ms bajas de las pilas de comunicacin generalmente manipulan todos los datos como "bits" y no de informacin.
Mecanismo,
Procedimiento
orTechnique
La falta de
datos
ofaccessme
diationto
La falta
ofphysical
security
Networkan
alyser
Virus
Fallo de
hardware
Softwarefai
lure
La falta
ofseparatedr
oles
Error
humano
cifrado6withproper
Keymanagement
anddata copias de
seguridad
///
///
///
///
///
///
///
//
reglas
andprocedure
s
//
//
rollback
//
///
///
///
///
Autodiagnstico
///
//
: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia tiene
cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
2.3 disponibilidad
Los servicios de disponibilidad garantizar que los recursos de la red y los datos son accesibles para allusers como se
esperaba. En algunas aplicaciones, existen especficamente para frustrar ataques de denegacin de red ofservice o
eventos. En las organizaciones donde las interrupciones de la funcionalidad de red Puede provocar graves daos,
haciendo copias de seguridad de datos de forma regular no es probablemente suficiente. Theavailability servicios son
ms de las copias de seguridad. De hecho, estos servicios se pueden clasificar intwo grupos principales. En la primera,
se encuentran los servicios de contencin, es decir, aquellos que arerequired para impedir que personas, maliciosos o
no, de ms de la utilizacin de recursos de red de espacio de disco comola, memoria, ancho de banda, etc., en tal
manera que los recursos becomeunavailable para otros usuarios. Los servicios de disponibilidad que garanticen que la
networkfunctionality se conserva cuando los fallos de hardware o de software se producen se combinan en una
segunda grupo que podemos llamar "tolerancia a fallos".
Encriptacin aqu se refiere a la codificacin de datos, CC o firma digital utilizando un algoritmo aprobado CSE.
2.3.1 Contencin
servicios de contencin se utilizan para restringir el acceso o el uso de un recurso de red que acertain nivel para evitar
que los usuarios de acumular recursos de la red de tal manera que los sameresources dejan de estar disponibles para
otros usuarios. El mtodo ms comn de contencin isthe uso de los mecanismos de aplicacin de los contingentes.
Cuotas colocan sobre un usuario, como restricciones enel cantidad mxima de cualquier recurso de la red dado que el
usuario puede obtener. Todos los networkresources protegidos por cuotas son supervisados para asegurar que no se
supere el umbral de limitacin del useof los recursos. Tabla VIII se enumeran pueden aplicarse posibles recursos de la
red contra whichquotas.
CUOTA
DESCRIPCIN
disco mximo
memoria mxima
Tiempo de CPU
salida de datos
Inicio de sesin
Sesin
Las cuotas pueden cambiar de forma dinmica para que la red para adaptarse a diferentes operationalrequirements.
Por ejemplo, un administrador puede definir usuarios o grupos priorizados ofusers cuyos recursos de red asignados
cuotas inflan bajo circumstances.Thus en particular, una red podra entrar en un estado en el que slo los usuarios de
ms alta prioridad tendran acceso tocertain recursos de red a expensas de otros usuarios. Como un lmite absoluto, el
acceso a los recursos anetwork se puede negar a ciertos usuarios para hacer que el recurso ms accesible a los
usuarios prioritarios tohigher.
preservar la funcionalidad de la red. Tabla IX enumera la tolerancia al fallo ms comn hoy en da servicesused:
Componente
Servicio
Descripcin
Servidores, estaciones de
clientes, dispositivos de
comunicacin
Red
Servidor
Servidor
Copias de seguridad
comunicaciones
Proporciona un enlace de
alternatecommunication cuando
themain enlace se corta.
sistema criptogrfico
ProtectionMecha
nism,
Procedimiento
orTechnique
todata control de
acceso
tonetworkresources
AccessControl
fsicos
//
reglas
andprocedure
s
//
Sabotaje
//
///
//
///
//
No
availabilityof
keypersonnel
Fallo de
hardware
Softwarefai
lure
Fallo de
comunicaci
n
Caballo
de
Troya
o
virus
//
//
Copias de seguridad
de administracin.
cuenta
///
//
///
///
///
(Para H / W)
(Por S / W)
(Por
commdevice
s)
///
///
//
//
Backupcommunicationli
nks
standbymodule
caliente
Destructionof
de datos
(egdelete,
diskformat)
///
: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia tiene
cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
Uno de los requisitos que especifica la necesidad de autenticacin debe existir en cada SecurityPolicy red. El requisito
puede ser dirigida de manera implcita en una poltica a nivel de programa destacando theneed para controlar
eficazmente el acceso a los recursos informticos y de red, o puede beexplicitly declarado en una poltica especfica
de red que establece que todos los usuarios deben ser autenticados y uniquelyidentified.
mecanismos de ID / contrasea de usuario, especialmente aquellas que transmiten la contrasea en el claro (Inan
forma no cifrada) son susceptibles de ser controlados y capturado. Esto puede convertirse en un grave problema, ya
que muchas redes tienen conexiones incontroladas enlaces; Internet isprobably el mejor ejemplo de lo que una red no
controlada se parece. Organizaciones thatare teniendo en cuenta la conexin de su red para redes externas, en
particular Internet, debe examinar todas las implicaciones antes de hacerlo. Si, despus de considerar todos
authenticationoptions, la TRA determina que los sistemas de ID / contrasea de usuario son aceptables, la
propermanagement o la contrasea de creacin, almacenamiento, destruccin de caducidad y se convierten en toda
themore importante.
El siguiente consiste en medidas para ayudar a reducir las vulnerabilidades de los mecanismos de
autenticacin withuserid / contrasea asociados:
1)
2)
3)
4)
5)
6)
7)
8)
Cambiar las contraseas por defecto (por ejemplo, en las instalaciones de sistemas) tan pronto como sea posible;
9)
10)
11)
Asegrese de que cualquier forma de informacin de la contrasea transmitida a travs de la red, cifrado o
no, no puede ser re-utilizado para la autenticacin no autorizado para evitar replayattacks;
12)
Evitar la prctica de mantener las contraseas en archivos por lotes (por passwordentry automtica); y
13)
segundo) Desafo-respuesta
re) biometra
El uso de la biometra (por ejemplo, huellas digitales, voz, escner de retina, etc
...) permite aadir "algo que est" a theauthentication proceso. Esta es la
manera ms fuerte de ensurethat individuos son quienes dicen ser. Sin
embargo, en la mayora de los aspectos, el uso de la informacin biomtrica en
anetwork medio ambiente puede ser considerada como el uso de contraseas
specialunique. Por lo tanto, las vulnerabilidades de la informacin
sendingbiometric travs de la red son similares a thoserelated para el envo de
contraseas. Por esta razn, las tcnicas de autenticacin uso ofbiometrics
para accesos remotos doesnot ofrecer tanto beneficios. Sin embargo, esta
tecnologa isparticularly adecuado y recomendado en AccessControl fsica o
aplicaciones de autenticacin local.
El acceso remoto a redes a travs de mdems de acceso telefnico en el que por lo general requiere una cuidadosa
attentionbe pagado a nivel de conexin. Un intruso que pueden tener acceso al mdem puede ganar NetworkAccess al
adivinar correctamente una contrasea de usuario. La disponibilidad de los usuarios tolegitimate el uso del mdem
tambin puede ser un problema si un intruso se permite el acceso continuo a themodem. Estos usuarios que acceden a
una red de forma remota deben ser autenticados antes theycan siquiera tienen acceso a la escritura de la conexin de
red.
Mecanismos que proporcionen un usuario con su cuenta de la informacin de uso pueden alertar theuser que la cuenta
fue utilizado de manera anormal (por ejemplo, fallos de conexin mltiple). Thesemechanisms incluyen notificaciones
como la fecha, hora y lugar de la ltima conexin exitosa, y el nmero de errores de entrada anteriores.
Mecanismos de bloqueo para dispositivos de red, estaciones de trabajo o PC que requieren userauthentication para
desbloquear puede ser til para los usuarios que deben salir de sus reas de trabajo cerraduras frequently.These
permiten a los usuarios permanecer conectado a la red y dejan sus reas de trabajo (FORAN corto perodo de tiempo
aceptable ) sin exponer un punto de entrada en la red.
2.4.2 Auditora
La deteccin de la ocurrencia de una amenaza y su origen son por lo general los principales propsitos Ofthe servicios
de auditora. Dependiendo del nivel de detalles que figuran en la pista de auditora, evento thedetected debe ser
perceptible en todo el sistema. Por ejemplo, cuando un intruderbreaks en el sistema, el registro debe indicar quin fue
iniciado sesin en el sistema y atwhat tiempo, todos los archivos confidenciales que no haban accesos, todos los
programas que tenan attemptedexecutions, etc. Cabe indicar tambin los archivos y programas que tengan que fueron
successfullyaccessed en este perodo de tiempo. Puede ser conveniente que algunas reas de la red (estaciones de
trabajo, servidores de archivos, etc.) tienen el tipo especfico de servicio de auditora. Normalmente, thedetection de
eventos de amenaza no se produce en tiempo real a menos que se utiliza algn tipo de capacidad de timemonitoring
real. servicios de monitoreo en tiempo real incluyen sondas unidas enel red (o, a veces los dispositivos de
comunicaciones) que elevan una alarma tan pronto como theydetect la ocurrencia de una amenaza. La alarma, por
ejemplo, podra consistir en un messagedisplayed en la consola del agente de seguridad y / o el cierre de todos los
accesos a ciertos networkresources
Otra de las funciones de los servicios de auditora es proporcionar a los administradores de red con statisticsindicating
que la red y sus recursos estn funcionando correctamente. Esto se puede hacer mecanismo de auditora byan que
utiliza el archivo de registro como entrada y procesa el archivo en meaningfulinformation con respecto al uso y la
seguridad del sistema. Una capacidad de monitoreo tambin puede ser usedto detectar problemas de disponibilidad de
la red a medida que desarrollan.
slo los usuarios autorizados (por ejemplo: auditores) deben ser autorizados a utilizar las herramientas de auditora,
setOptions, o eventos seleccionados para ser grabados. Preferiblemente, los auditores deben ser diferentes fromthe los
administradores de red. Tener individuos distintos responsables de auditinghelps red para poner en prctica una poltica
de auditora imparcial / imparcial en toda la red, que isindependent de los usuarios, administradores, gerentes y eventos
involucrados. El acceso a los datos theaudit debe ser estrictamente restringido a los auditores y la integridad de los
datos debe bepreserved. Cualquier transmisin de datos de auditora (por ejemplo, para el procesamiento fuera de lnea)
debe ser accomplishedin una manera que asegure la integridad (y confidencialidad si es necesario) de la auditora
data.In cualquier caso, la eleccin de los auditores y la seleccin de los acontecimientos que sern auditados
que bebased en la TRA y estar en conformidad con la poltica de seguridad de la red.
La eleccin del medio fsico utilizado para el almacenamiento de datos de auditora, normalmente discos duros,
disquetes o de impresin de salida, debe tener en cuenta el uso operativo o performanceload, y la granularidad de
auditora requerida. Si los datos de auditora se almacenan en un capacitymedium limitado, entonces el auditor debe
ser notificado cuando los archivos de datos de auditora son la capacidad approachingmaximum con el fin para el
mantenimiento manual para llevar a cabo segn sea necesario. poltica de seguridad Thenetwork debe indicar las
acciones a tomar cuando los archivos de datos de auditora reachtheir por ejemplo, la capacidad mxima que cierran
hacia abajo los recursos de la red y / o de red, notlogging en otras ocurrencias de eventos (que no es muy seguro),
etc .; Normalmente, acompromise debe hacerse entre la responsabilidad y disponibilidad. Consideraciones shouldalso
dar a la planificacin de un archivo de datos de auditora.
Debido a su volumen y complejidad, puede ser muy difcil de analizar y eficazmente los informes utilizethe archivos de
datos de auditora y / o de auditora. Los servicios de auditora deben incluir instrumentos thatcondense y organizar los
datos de auditora para permitir la facilidad de estudio. Las herramientas tambin deben providethe capacidad de
ordenar las entradas de auditora por categoras (entradas de usuario, entradas del sistema de archivos), fecha / hora,
ubicacin fsica, etc. A fin de que los datos de auditora a ser herramientas tiles, eficientes y easyto uso debe estar a
disposicin de los auditores. Sin embargo, siempre hay un trade-offbetween el nmero de eventos auditados (de la que
depende el tamao de la auditora archivos yla cantidad de informacin de registro) y el nivel de dificultad y
complejidad a analysethe datos de auditora.
2.4.3 No repudio
No repudio es el servicio de seguridad por el cual niega haber participado las entidades que participan en un
communicationcannot. Se trata de la generacin, acumulacin, andinterpretation recuperacin de evidencia de que un
partido en particular procesa un artculo en particular. Cuando se emplean los servicios de no repudio por ejemplo, una
entidad que enva no puede negar haber enviado amessage (no repudio con prueba de origen) y la entidad receptora no
puede negar havingreceived un mensaje (no repudio con prueba de entrega). Este servicio es particularlyimportant en el
correo electrnico (e-mail) y aplicaciones de comercio electrnico (EAA) .Non repudio debe ser proporcionada a travs
del uso de cryptographictechniques de clave pblica / privada utilizando firmas digitales. Donde las firmas digitales se
utilizan para el no repudio
propsitos, es crucial que las claves privadas de estar protegidos contra la duplicacin y disclosure.Trust en los
servicios de no repudio no es alcanzable sin la proteccin segura de claves privadas thesigning. Ver Seccin 3.2.2
Integridad de los datos para una descripcin y uso de digitalsignatures.
mecanismo de proteccin,
procedimiento o tcnica
La falta de
orweakauditi
ng
Ataque enla
AuditTrail
falsificacin de
identidad
(masqueradeatta
ck)
Unauthorizedacti
on en thenetwork
Contraseaonlyauthentication
//
///
///
///
networkauditing bien
administrado
Firma digital
///
//
///
///
///
///
Fsica y logicalprotection de la
pista de auditora
Normas y procedimientos
///
Sessionhijack
//
//
///
: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia tiene
cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
medidas de seguridad fsicas mnimas deben existir en cualquier red. Por ejemplo, todos los servidores
thenetwork y dispositivos de comunicacin deben estar ubicados fsicamente en controlledareas. Normalmente,
el acceso a estos recursos debe limitarse a las pocas personas
involucrados en la gestin y mantenimiento de la red. Esto reduce el riesgo de anunauthorized individuo para leer,
modificar o destruir informacin sensible como una auditora trailfor ejemplo, o el mismo individuo para modificar la
configuracin de la red, cambiando la configuracin del dispositivo de comunicacin serveror. Adems, el acceso fsico a
la red del cliente stationsshould se limitar a aquellos individuos que requieren el acceso a ellos para manejar sus
estaciones job.Network son el punto de entrada a la red ms comn de los actos u humanerrors maliciosos. Es fcil para
una persona malintencionada para instalar en una estacin cliente un orvirus caballo de Troya que causar grandes
daos en la red. Un caballo de Troya se puede utilizar para captureuser contraseas u obtener informacin
sensible. Un virus puede propagarse en cada computerattached en la red para volver a formatear discos duros,
cualquier simple o destruir partitions.Computers de arranque tambin deben estar protegidos contra el robo, incluyendo
el robo de componentssuch ordenador como discos duros, chips de memoria RAM, controladores. etc. La restriccin del
acceso fsico a computersreduces el riesgo de robo que resulta en la interrupcin de las funciones de red y / o
ofservices de indisponibilidad. estaciones de la red pueden estar protegidos por asegurar las habitaciones donde se
locatedor mediante el uso de productos de control de acceso a un ordenador, y mantener un inventario detallando
eachcomputer y su configuracin.
Los fenmenos naturales tambin debe ser tomado en consideracin. El uso de alfombras especiales, pastillas o
aerosoles antiestticos ayuda a controlar la electricidad esttica que puede daar computercomponents y afectar la
disponibilidad y la integridad de una red. Adems, surgeprotectors y filtros de potencia deben ser utilizados para
reducir los riesgos asociados con unstablepower, subidas de tensin o rayos.
Por ltimo, los medios de comunicacin en la cual se design (B protegida y superior) o la informacin clasificada
issaved deben ser almacenados en un lugar seguro, por ejemplo, en una caja fuerte. Tales medios incluyen disquetes,
cintas y hardisks (extrables) de respaldo. Si la informacin sensible se guarda en clientstations, es preferible que los
discos duros estaciones 'sea desmontable, para almacenar los medios de comunicacin thesensitive en un lugar
seguro cuando el sistema se deja desatendido.
Dado que la mayora de almacenamiento de datos se lleva a cabo a travs de medios magnticos, un cuidado especial
debe beprovided a estos medios. En este caso, un cuidado especial medios de manipulacin tales asnot doblar los
medios de comunicacin, el almacenamiento dentro de la temperatura y la humedad aceptable, dejando themedia lejos
de campos magnticos, etc. sentido comn
Como se mencion en la seccin 2.2.6, las circunstancias particulares podran obligar a una organizacin toaccept
riesgos residuales adicionales porque las soluciones de seguridad disponibles son demasiado costosos, o toallocate
fondos adicionales si los riesgos adicionales que no son aceptables para la organizacin. La alta direccin de la
organizacin Beforean puede tomar esa decisin, el riesgo assessmentassociated con los activos en cuestin debe
estar completamente rehecho precisamente a evaluatethe riesgos residuales adicionales en trminos de impacto
potencial de la organizacin.
A veces, el proceso de seleccin de soluciones de seguridad pueden descubrir algunos vulnerabilitiesthat se puede
corregir mediante la mejora de la gestin de la red y controlsimmediately operativa. Estos controles mejorados por lo
general reducen el riesgo de la amenaza por somedegree, hasta el momento en que se planifican las mejoras ms
amplias y implemented.For ejemplo, el aumento de la longitud y la composicin de la contrasea para
authenticationmay ser una manera de reducir la amenaza a adivinar contraseas. El uso de ms robustpasswords es
una medida que puede ser implementado rpidamente para aumentar la seguridad de thenetwork a un costo mnimo
para la organizacin. Al mismo tiempo, se puede producir la andimplementation la planificacin, la financiacin de un
mecanismo de autenticacin ms avanzada.
2.7 Aseguramiento
Debido a que la seleccin de una solucin de seguridad que normalmente obliga al implementador de elegir los
productos de seguridad betweenseveral, el nivel de seguridad asociado a cada producto debe betaken en
consideracin. Aseguramiento asegura, en varios niveles, que un isadequate el diseo del producto y apropiado. y
que el producto funciona como se pretende.
garanta de producto se puede obtener a travs de dos medios principales. En primer lugar, los productos pueden
beevaluated, validado o revisada por organizaciones imparciales como el establecimiento CommunicationsSecurity
(CSE) en Canad, y la Agencia Nacional de Seguridad (NSA) o NationalComputer Centro de Seguridad (NCSC) en los
EE.UU. Las evaluaciones de productos son evaluadores byqualified realizadas contra un objetivo criterios de
evaluacin tales como los criterios de evaluacin TrustedComputer Producto canadienses (CTCPEC), los criterios del
Departamento de Defensa Trusted Computer SystemEvaluation (Libro Naranja o TCSEC)) o los criterios comunes
recin liberados forinformation Tecnologa de evaluacin de Seguridad (CC). Evaluado (o endosado) productsreceive
una calificacin relativa a la funcionalidad, la fuerza del mecanismo, y el nivel de confianza (garanta). Las
calificaciones de evaluacin varan en funcin de los criterios de evaluacin utilizados duringthe evaluacin. CSE y el
Instituto Nacional de Estndares y Tecnologa (NIST) accreditedlabs pueden realizar validaciones de los mdulos
criptogrficos utilizados en productos de cifrado de la informacin forprotection designado. Las validaciones de
mdulos criptogrficos se processedusing el Information Processing Standard de EE.UU. Federal (FIPS) 140-1
publication.Normally, el nivel de garanta de un producto de cifrado ser mayor si se emplea mdulo criptogrfico
avalidated. Por ltimo, el CSE realiza una revisin de productos que consisten oftesting un producto para verificar que
los mecanismos de seguridad implementados funcionan como claimedby el vendedor. Aunque los productos revisados
no reciben calificaciones, ya que su diseo se notverified (comentario se realizan en ausencia de detalles de diseo),
que proporcionan informationconcerning la funcionalidad de un producto y la exactitud de la documentacin del
usuario.
productos de seguridad tambin se pueden probar internamente para verificar su funcionalidad y para evaluar thelevel
de dificultad necesaria para desactivar su capacidad para proteger la red. Desde internaltesting normalmente se hace
en ausencia de criterios de evaluacin o ensayo normalizado de seguridad,
los tomadores de decisiones deben tener cuidado para no ser engaado por una impresin de confianza insteadof
aseguramiento real.
1.1 Enfoque
La metodologa utilizada en este ejemplo para evaluar los riesgos consiste en las dos followingphases:
Paso 2 - Evaluar los riesgos para cada activo, seleccione salvaguardias y estimar los riesgos
theresidual.
Este paso se evala normalmente cada uno activos de la red identificados en busca de amenazas potenciales
andmeasure una calificacin de la exposicin de los activos a las amenazas basadas en la probabilidad de
threatoccurrence y los impactos resultantes. Vulnerabilidades y eficacia de la presentsafeguard encontrado en la
red tambin son evaluados para medir un factor de riesgo associatedwith cada activo / amenazas escenarios /
impacto. Cuando los riesgos se considera demasiado alto, se proponen appropriatesolutions para reducir el
riesgo a un nivel aceptable. En este ejemplo, los activos ONLYONE ser examinado.
49
tiene uno o ms disco duro (s), una unidad de respaldo en cinta, una unidad UPS interna, tarjeta (s) de Ethernet,
tarjeta de comunicacin en serie (s) y la impresora (s) de la red. Los servidores estn repartidos en fivecentres, y
se conectan a travs de los routers y los servicios de retransmisin de tramas entre los centros. Theagency red
funciona a travs de pares trenzados y cables de fibra ptica.
Una divisin en la organizacin gestiona la red. La divisin es responsable de la red enPhysical, su configuracin, y
la prestacin de servicios a nivel de red, correo aselectronic, y servicios de fax y mdem de la piscina. Dos
administradores de red tienen funciones administrativas careof tales como la administracin de usuarios, servicios
de archivos locales, y copia de seguridad Ofthe servidores de archivos. La informacin sobre el diseo,
configuracin y servicios de red de thenetwork es proporcionada por los administradores de la red, mucha de la
informacin se alsosupplemented por documentos.
E. Correo Electrnico
Uno de los servicios de red de uso ms frecuente es la capacidad del correo exchangingelectronic. Esto se
hace usando el software de Novell y un paquete de software de correo electrnico comercial off-the-shelf.
El calendario de G. electrnica
calendario electrnico proporciona una herramienta de programacin integrada por un grupo de trabajo. eventos
Userscan marca en el calendario y coordinar el calendario de reuniones con control de acceso workers.Proper un
compaero es esencial para que slo los usuarios legtimos en el grupo de trabajo canmodify los eventos y horarios,
mientras que otros pueden mirar a los eventos y los horarios no butcan modificarlos.
METRO
sitio 1
PAG
PAG
METRO
PAG
sitio 2
METRO
sitio 3
PAG
Retardo de fotograma
PAG
sitio 4
PAG
METRO
sitio 5
: servidor
: Client Station
PAG
METRO
METRO
PAG : Impresora
METRO: mdem
: Router
PAG
METRO
: Puente
En una situacin de la vida real, que podra haber ms activos enumerados y que pudieran ser identificados en
afiner nivel de granularidad. Por ejemplo, los datos de la organizacin que residen en cada uno de los servidores de
particularnetwork podran consistir en activos distintos. En este ejemplo, los datos de la organizacin isrepresented
como uno activo.
un incendio,
b) Error de usuario,
c) Error de administrador,
d) Fallas en el equipo,
e) Los hackers - captura la contrasea o formacin de grietas,
f) El Gobierno Extranjero - espionaje,
g) Los vndalos - virus, y
h) empleado malicioso - caballo de Troya.
Para cada amenaza, se determinan los impactos resultantes potenciales (divulgacin no autorizada,
unauthorizedmodification, la alteracin de las funciones de red, y / o acciones engaosas en la red). En este caso,
la interrupcin de las funciones de la red de impacto representa thenon-disponibilidad de los datos de la
organizacin causadas, por ejemplo, por la negacin de ordestruction servicio de datos; acciones engaosas sobre
los datos de la organizacin son actividades para las que Noor personas equivocadas pueden tenerse en cuenta.
Entonces, la probabilidad de ocurrencia amenaza andimpact nivel (alta, media o baja) se evalan para cada
amenaza escenarios / impacto. Thelikelihood de ocurrencia combina tanto la probabilidad de que se produzca una
amenaza y theprobability de un impacto que se produzca debe materializarse la amenaza. Los resultados de
thisprocess son clasificaciones de exposicin de los activos de datos organizacin para cada uno amenazas, Tabla
III obtainedfrom. stos se enumeran en la Tabla BI.
Amenaza
Probabilidad
Nivel de
impacto
Exposicin
Clasificacin
Bajo
Alto
Amenaza de errores de los usuarios sobre los datos de la organizacin que resulta en:
UnauthorizedDisc
losure
Medio
Alto
UnauthorizedMod
ification
Medio
Medio
Ruptura
Bajo
Medio
acciones engaosas
Bajo
Medio
Amenaza
Probabilidad
Nivel de
impacto
Exposicin
Clasificacin
Medio
Alto
UnauthorizedMod
ification
Medio
Alto
Ruptura
Medio
Alto
Medio
acciones engaosas
Bajo
Amenaza de falla del equipo en los datos de la organizacin que resulta en:
UnauthorizedMod
ification
Ruptura
Bajo
Medio
Alto
Medio
La amenaza de los hackers utilizando la contrasea de craqueo o capturar tcnica resultante forthe datos
de la organizacin en:
UnauthorizedDisc
losure
Medio
Alto
UnauthorizedMod
ification
Medio
Alto
Alto
Alto
Medio
Alto
Ruptura
acciones engaosas
Medio
Medio
Amenaza
Probabilidad
Nivel de
impacto
Exposicin
Clasificacin
Amenaza de vndalos que utilizan virus para la organizacin de datos que resulta en:
UnauthorizedMod
ification
Ruptura
Alto
Alto
Medio
Alto
Bajo
Medio
UnauthorizedMod
ification
Medio
Alto
Ruptura
Medio
Alto
acciones engaosas
Medio
Alto
equipo de cmputo: Redes formados por equipo informtico que es todust muy sensible, la humedad y las
temperaturas extremas. En caso de un incendio, lo ms probable es que someequipment dejara de funcionar, lo
que reduce la disponibilidad de la organizationdata.
La organizacin de datos se estima que es altamente vulnerable (3) al fuego que resultin su destruccin o no
disponibilidad.
B. Salvaguardias Presente
copias de seguridad semanales: Las copias de seguridad se realizan una vez a la semana, el viernes por
la tarde, y onebackup copia de cada servidor al mes se enva para su almacenamiento fuera del sitio.
Aspersor:
A pesar de que los datos registrados durante un perodo de un mes potencialmente podran perderse,
somedata podra recuperarse de las copias de seguridad; por lo tanto, esta salvaguarda se estima que
bemoderately eficiente (2) para proporcionar servicios de disponibilidad.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 4, el nivel de vulnerabilidad 3 y
safeguardeffectiveness de 2 (3: 2), el riesgo se mide a medio (3), que es NOTACCEPTABLE.
D. Soluciones Posibles
Una solucin de bajo costo podra consistir en la realizacin de copias de seguridad diarias de los servidores de
archivos (horas) afterworking y actualizar las copias de seguridad fuera del sitio al menos una vez a la semana.
Este wouldconsist de una solucin altamente eficaz, la reduccin de la medida de riesgo 3-2, que es el riesgo
anacceptable.
La reubicacin de los servidores a zonas no cubiertas por los aspersores, realizando modificaciones enel Sistema
de riego o la instalacin de proteccin se extiende a lo largo de los servidores podra consistir ofother soluciones.
En estos casos, el nivel de vulnerabilidad probablemente reducira a 2, reduciendo tambin la medida de riesgo
de 3 a 2. El coste de estas soluciones podra ser higherthan la solucin de copia de seguridad diaria antes
mencionada. La implementacin de dos soluciones de copia de seguridad (ms otro) reducira el riesgo de muy
baja (1), que es menor que theminimal riesgo aceptable, a un alto costo; esto sera un ejemplo tpico de una
solucin de seguridad no rentable.
B. Salvaguardias Presente
ACL de archivos: El acceso a los archivos almacenados en un servidor de red est mediada por el sistema
operativo NovellNetWare y NDS uso de las ACL. Se supone que el ACL areconfigured correctamente para
que un usuario no puede acceder a un archivo para el que l / ella est notauthorized.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide a alta (5), lo que no es aceptable.
D. Soluciones Posibles
Una solucin fcil sera eliminar la funcin de fax de la red. Incluso thoughthis es una solucin sin costo en
trminos de dinero, el precio a pagar es un ofproductivity la degradacin y la eficiencia. Esta solucin sera
reducir el riesgo de muy baja (1).
Con una alta clasificacin de exposicin (7, 8 o 9), una medida de riesgo aceptable no puede ser obtainedwithout
reducir el nivel de vulnerabilidad de la red. La instalacin de un FAX encryptorbetween el dispositivo de fax y la
lnea telefnica disminuira el nivel de vulnerabilidad
Los errores humanos: La integridad de los datos de la organizacin se basa principalmente en la precisin de
los usuarios, que vara entre los individuos.
La red se estima que es altamente vulnerable (3) a los usuarios errores que resultin modificacin no autorizada
de la informacin.
B. Salvaguardias Presente
ACL de archivos: El acceso a los archivos de red est mediada por el operatingsystem Novell NetWare y NDS
con ACL. Se supone que las ACL estn configurados correctamente sothat un usuario no puede modificar por
error un archivo para el que l / ella no est autorizada.
La red puede limitar eficientemente las reas en las que los errores del usuario que puede suceder, incluso
thoughnothing puede proporcionar una proteccin del 100% contra los errores humanos. Las copias de seguridad
de datos andauditing informacin tambin estn disponibles si es necesario. Estos salvaguardia se estima que
bemoderately eficiente (2).
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.
D. Soluciones Posibles
Una solucin en este caso sera la de poner en prctica un mecanismo de validacin de datos anyorganization
introducidos por los usuarios. Este mecanismo sera verificar, por ejemplo, thatthe tamao, el tipo y la ortografa de
los datos recogidos son correctos antes de guardarlo. Este solutioncould reducir el nivel de vulnerabilidad de 3 a 2,
mientras que el aumento de la safeguardeffectiveness das 2 y 3 que resulta en una nueva medida de riesgo de 2.
Esto podra ser una costsolution baja si se implementa con una nueva aplicacin. De lo contrario, el costo podra
bemoderate.
3.2.2.3 Interrupcin
A. Las vulnerabilidades
Los errores humanos: Por ejemplo, un usuario podra almacenar datos en una ubicacin incorrecta en
thenetwork, generar trfico excesivo, borrar archivos, el espacio de disco del servidor llenando, etc.
Ubicacin de los servidores de archivos: Algunos servidores de archivos estn ubicados en reas abiertas que
hacen themvulnerable a los derrames de caf, cuas, inadvertida apagar, etc.
La red se considera que es moderadamente vulnerable (2) a los usuarios errores que wouldresult en la falta de
disponibilidad de los datos de la organizacin.
B. Salvaguardias Presente
Archivo ACL: Con el fin de ser una proteccin eficaz, las ACL se deben configurar correctlyso que un usuario no
puede borrar un archivo para el que l / ella no est autorizada.
NetWare Undelete: Esta caracterstica de Novell se puede utilizar para recuperar un archivo borrado
bymistake.
Cajas de ordenador: Todos los equipos que se utilizan como servidores de archivos en la red se inclosedin una caja
de metal.
copias de seguridad semanales: Lo mismo que 3.2.1.1 B.
La red puede limitar eficientemente las reas en las que los errores del usuario que puede pasar, y aunque se
elimina un archivo, mecanismos existen para recuperar potencialmente theinformation perdi. Sin embargo, el
trfico generado por cada usuario no se supervisa a detectunusual
actividad. Estas medidas de seguridad se estiman moderadamente eficiente (2), pero wouldbecome altamente
eficiente con la mejora de los procedimientos de copia de seguridad y planes de contingencia.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 2 (2: 2), el riesgo se mide a muy baja (1).
B. Salvaguardias Presente
I & A: Cada usuario debe ser identificado y autenticado por la red antes de que se pueden conceder cualquier
recurso de red accessto.
Auditora: El acceso a la organizacin es auditada, sobre la base de la informacin de I & A.
Procedimientos: datos de la Organizacin no podrn residir en un directorio compartido, los usuarios
areresponsible por sus actos en la red, etc.
Estos salvaguardia se estima que son altamente eficaz (3).
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 3 (2: 3), el riesgo se mide a muy baja (1).
Los administradores que representan un nico punto de fallo estn actualmente sobrecargados, lo que
aumenta la probabilidad de errores.
La red se considera que es altamente vulnerable (3) a los datos oforganization divulgacin no autorizada
causadas por errores de administrador.
B. Salvaguardias Presente
Derechos eficaces: Los administradores pueden verificar los derechos de acceso efectivo de cualquier networkuser
a los datos almacenados en la red mediante los "derechos efectivos" Novell feature.Conversely, l / ella puede
tambin comprobar qu usuarios tienen acceso a la organizacin con la que dataand privilegios.
la formacin del administrador: Los administradores estn bien entrenados para manejar con precisin
thenetwork.
Auditora: las acciones de cualquier administrador de la red son auditados por un independentauditor.
Control de la fiabilidad mejorada mnimo se hace en todos los empleados de la organizacin, lo que reduce la
salvaguardia de las consecuencias de la divulgacin no autorizada de informationwithin la organizacin.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.
D. Soluciones Posibles
Una solucin para reducir la medida de riesgo podra ser para compartir la responsabilidad ofadministrating la red
con un individuo cualificado adicional. Esto reducira thework carga de cada administrador en un nivel decente, lo
que reduce la probabilidad de errorsand el nivel de vulnerabilidad a la media (2). Esto tambin dara a cada
moretime administrador para verificar y supervisar los derechos otorgados a los usuarios, mejorando as la eficacia
Ofthe salvaguardias ya existentes a alto (3). En consecuencia, el nivel de riesgo sera bereduced de 5 a 2. Esta
solucin puede ser costoso.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.
D. Soluciones Posibles
Compartir la responsabilidad de administrar la red entre tres en lugar de dos qualifiedindividuals tambin sera
eficaz en este mbito. Esta solucin podra reducethe vulnerabilidad a 2 y aumentar la eficacia de salvaguardia a 3,
reduciendo as therisk nivel 5-2.
3.2.3.3 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.4.2 A.
La red se considera que es altamente vulnerable (3) a los errores de administrador whichwould resultan en
la falta de disponibilidad de informacin.
B. Salvaguardias
Presente
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.
D. Soluciones Posibles
Realizar copias de seguridad diarias de los servidores de archivos, como se describe en 3.2.1, podra aumentar
theeffectiveness de las medidas de seguridad para alta, a bajo costo. Esto reducira la riskmeasure De 5 a 3, que
sigue siendo un riesgo inaceptable.
La adicin de un administrador de red mencionado como anteriormente, con laaplicacin de los procedimientos
de copia de seguridad diaria sera disminuir el nivel de la vulnerabilidad a 2, reduciendo as la medida del riesgo a
2.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 3 (2: 3), el riesgo se mide a ser muy baja (1).
B. Salvaguardias Presente
Contrato de mantenimiento.
Disco-a doble cara: Novell funcin que copia los datos en dos hardisks, cada uno en un canal de cada
separatedisk servidores.
copias de seguridad semanales.
Hot Fix: Novell funcin que evita que los datos se escriban en los sectores defectuosos del disco.
La red puede prevenir eficazmente la corrupcin de datos debido a un fallo del equipo. Thesesafeguard se estima
que son altamente eficientes (3).
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 4, 3 y nivel de vulnerabilidad safeguardeffectiveness
de 3 (3: 3), el riesgo se mide como baja (2).
sesenta y cinco
3.2.4.2 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.4.1 A, adems de
Organizacin de datos se concentra en servidores especficos (dependiendo de las aplicaciones) que
representan los puntos de falla.
La red se considera que es altamente vulnerable (3) a fallas en los equipos, que wouldresult en la falta de
disponibilidad de la informacin.
B. Salvaguardias Presente
Igual que 3.2.4.1 B.
Dado que la red ofrece cierta proteccin contra la falta de datos caus el fracaso byequipment, stos
salvaguardia se estima que son moderadamente eficiente (2).
C. Riesgo
Usando la Tabla V con un ndice de exposicin de 6, 3 y nivel de vulnerabilidad safeguardeffectiveness de
2 (3: 2), el riesgo se mide a moderadamente alto (4), que es NOTACCEPTABLE.
D. Soluciones Posibles
Una aplicacin que se replica y distribuir los datos de la organizacin de la red en combinacin con la
implementacin de enlaces de comunicacin alternativos dentro de la networkwould eliminar o reducir el punto nico
de fallo. Esta solucin disminuira thevulnerability nivel de bajos (1), reduciendo as el riesgo de 4 a 2. Nueva copia
de seguridad no procedureswould mejorar la eficacia de las garantas suficientes para reducir el riesgo a nivel
anacceptable.
66
La red se considera que es altamente vulnerable (3) para los piratas informticos ganando unauthorizedaccess a
la red como resultado la divulgacin no autorizada de informacin.
B. Salvaguardias Presente
caractersticas de seguridad de inicio de sesin de Novell que incluye la longitud mnima de la contrasea fijan a 8,
reuseof contraseas anteriores no se les permite, nmero mximo de intentos de inicio de sesin establece en 3 y
el usuario accountsdisabled despus de 3 intentos de conexin.
ACL permiten a los usuarios acceso a slo ciertos archivos; un hacker agrietamiento o la captura de un
userpassword tendra acceso slo a los archivos autorizados para ese usuario.
Auditora (para la deteccin de intrusos).
Se han establecido procedimientos para obligar a los usuarios a introducir 2 contraseas para conectarse de
forma remota a travs de un mdem thenetwork y una estacin cliente, es decir, una para el acceso a la
estacin de andone cliente para el acceso a la red.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.
D. Posible solucin
Para obtener una medida aceptable de riesgo, el nivel de vulnerabilidad debe ser reducida. En thiscase, el nivel de
vulnerabilidad se reducira al no permitir ninguna estacin toclient conexiones de mdem. Las conexiones externas
podran proporcionarse a travs de una pasarela segura whichestablishes sesiones encriptadas con usuarios
remotos. Los usuarios tendran primera toauthenticate a la pasarela usando, por ejemplo, el cifrado del trfico a un
pblico / privado esquema de llave o mecanismo de autenticacin otherstrong, por ejemplo, token de autenticacin,
por una sola vez generatedpassword, etc. Una vez que se ha identificado y autenticado, podra evitar que el usuario
Iniciarpara contrasea de acceso a la red de viajar por el sistema telefnico enel clara. En sitios remotos, el cifrado /
descifrado preferentemente se llevara a cabo en el hardware,
es decir, en la lnea de pie por s solo cuadro, encriptador mdem, tarjeta PCMCIA fuera de lnea, ordenador de a
bordo orsmart tarjeta. Suponiendo que esta solucin coste medio se implementa con Keymanagement adecuada,
el nivel de vulnerabilidad se reducira a 1, mientras que el safeguardeffectiveness sera inflar al 3 (a causa de la
proteccin de acceso remoto adicional), reduciendo as la medida del riesgo a 2.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.
D. Soluciones Posibles
Realizacin de copias de seguridad diarias sin duda aumentar la eficacia de salvaguardia a 2 andpossibly 3. Sin
embargo, la red sigue siendo tan vulnerable que solucin an altamente effectivesecurity no puede reducir el riesgo
a un nivel aceptable. La puerta de enlace previamente describedsecure con una solucin de cifrado sera aqu
tambin ser eficaz suficiente todecrease el nivel de vulnerabilidad a 2, mejorar la eficacia de salvaguardia a 3,
thusreducing la medida del riesgo a 2.
3.2.5.3 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.5.1 A, adems de
Las copias de seguridad se realizan una vez por semana.
Sin la vigilancia y no hay cuotas sobre el trfico y el uso de los recursos.
Muchos puntos nicos de fallo.
La red se considera que es altamente vulnerable (3) para los piratas informticos ganando unauthorizedaccess a
la red ms tarde resulta en la falta de disponibilidad de informacin.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 9, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide como alta (5), lo que no es aceptable.
D. Posible solucin
La solucin de pasarela segura descrito en el apartado 3.2.5.1 D. reducira el riskmeasure a menor (2).
A. Las vulnerabilidades
Igual que 3.2.5.1 A.
La red se considera que es altamente vulnerable (3) para los piratas informticos ganando unauthorizedaccess a
la red que resulta en acciones engaosas sobre los datos de la organizacin.
B. Salvaguardias Presente
Igual que 3.2.5.1 B.
Por las mismas razones que las mencionadas en el apartado 3.2.5.1, la red remainshighly vulnerables a los piratas
captura contraseas a medida que viajan en el telephonesystem. Una vez que los piratas informticos acceder a
una red mediante un ID de usuario y una contrasea vlidos, pueden ocurrir todo tipo de acciones de engao. Por
esta razn, la eficacia del control isconsidered bajo (1).
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.
D. Soluciones Posibles
La solucin de pasarela segura descrito en el apartado 3.2.5.1 D. reducira el riskmeasure a menor (2).
La red se considera que es altamente vulnerable (3) para el espionaje, que wouldresult en la divulgacin no
autorizada de informacin.
B. Salvaguardias Presente
Control de acceso fsico est en su lugar en cada lugar.
La fibra ptica se utiliza en algunos lugares.
Estas medidas de seguridad no proporcionan una proteccin eficaz contra las escuchas, wiretaping o la
lectura de la informacin de las ventanas. La eficacia de salvaguardia isconsidered a ser bajos (1).
C. Riesgo
Usando la Tabla V con un ndice de exposicin de 6, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3: 1),
el riesgo se mide como alta (5), lo que no es aceptable.
D. Soluciones Posibles
Con una clasificacin de exposicin de 6, una medida de riesgo aceptable ser difcil obtainwithout una solucin
de seguridad altamente efectiva que, en este caso, debe incluir tempestequipment. Para este escenario, una
solucin podra consistir en una mezcla de procedimientos andmechanisms. Por ejemplo, un procedimiento podra
ser puesto en marcha para evitar que los monitores frombeing leer a travs de las ventanas; esto se puede lograr
mediante la reubicacin o reorientingcomputers y monitores, y escritorios. Los servicios de impresin de la red
podran poner a cero los usuarios tooblige para imprimir en impresoras especficas. Cifrado con la gestin de
claves adecuado couldbe puso en marcha en todas las conexiones externas, incluidas las lneas exteriores y
relayconnections marco. Adems, los cables de par trenzado podran ser reemplazadas por fibra ptica,
andethernet tarjetas en consecuencia. Con esta solucin de coste medio, el woulddecrease nivel de vulnerabilidad
de 3 a 2, la eficacia de salvaguardia se incrementara de 1 a 2, thusreducing la medida de riesgo medio (3). Se
pudo determinar que slo tempestequipment tendra la capacidad de reducir la medida del riesgo a bajo; este
solutionbeing muy costoso, un riesgo medio podra ser aceptable, en este caso, por el highestauthority, de
conformidad con GSP.
La red se considera que es altamente vulnerable (3) a ataques de virus resultantes en la modificacin
theunauthorized de informacin.
B. Salvaguardias Presente
funciones de control de acceso de Novell que proporcionan proteccin contra el acceso no autorizado a la red
enel.
copias de seguridad semanales.
Procedimientos que indican que los disquetes floppy externo a la red no se debe utilizar estaciones onclient.
La red no puede limitar eficientemente las zonas en las que el virus se puede introducir andtransmitted travs de
la red. Las presentes garantas son eficaces humilde (1) para protectthe red contra la corrupcin de datos de
virus, a pesar de que los datos originales podran posiblemente berecovered de copias de seguridad.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 9, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5) que no es aceptable.
D. Soluciones Posibles
Igual que 3.2.5.1 B. Control de lneas de conexin externa a travs del uso de un securegateway en lugar de
utilizar mdems incontrolados en las estaciones cliente podra reducir el nivel de vulnerabilidad thenetwork para la
infeccin por el virus de 3 a 2. La adicin de hasta a la fecha de deteccin de virus andeffective el software que se
ejecuta en cada estaciones cliente y todos los archivos serverson la red combinada con los procedimientos de
copia de seguridad diarias, sin duda, aumentar la eficacia thesafeguard de 1 a 3, lo que reduce el nivel de riesgo a
la baja (2).
3.2.7.2 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.7.1 A.
La red se considera que es altamente vulnerable (3) a ataques de virus resultantes en theunavailability de los
datos de organizacin.
B. Salvaguardias Presente
Igual que 3.2.7.1 B.
Los presentes salvaguardias son humilde efectiva (1) para proteger la red contra virusdisrupting la red o la
eliminacin de archivos de una manera tal que el becomesunavailable datos organizacin, a pesar de que los datos
potencialmente se pueden recuperar de las copias de seguridad en caso necesario.
C. Riesgo
Usando la Tabla V con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3: 1),
el riesgo se mide como alta (5), lo que no es aceptable.
D. Soluciones Posibles
El clculo del riesgo se puede reducir a (2) bajo usando la misma solucin que la onedescribed en 3.2.7.1.
3.2.8 Amenaza de empleados maliciosos que utilizan un caballo de Troya El resultado es:
3.2.8.1 La divulgacin no autorizada de informacin
A. Las vulnerabilidades
Sin proteccin contra los usuarios vlidos infelices que son tocados por los despidos y / o salarycuts (muchos
empleados tienen altas habilidades tcnicas que se pueden utilizar en equipos); sin embargo, la mayora de los
empleados se les permite leer la mayor parte de los datos de la organizacin.
B. Salvaguardias Presente
los controles mnimos de fiabilidad se hace en todos los empleados de la organizacin.
La auditora de acceso a los datos.
El acceso a las cuentas de usuario est limitado por la direccin de las estaciones cliente (funcin de Novell).
ACL se establecen de tal manera que todos los ejecutables almacenados en la red slo pueden beexecuted, es
decir, que no se pueden copiar, eliminar o modificar.
Las presentes garantas son moderadamente eficaces (2) para proteger la red contra theintrusion de caballo de
Troya que resulta en el acceso no autorizado a los datos de la organizacin, mainlybecause hay un cierto nivel de
confianza propuesta por el control de fiabilidad que no employeeswould actuar maliciosamente para obtener
informacin que pueda ser autorizados a obtener.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 1 (2: 1), el riesgo se mide a baja (2).
B. Salvaguardias Presente
Igual que 3.2.8.1 B, adems de
Firma de paquetes NCP Novell; Este mecanismo garantiza que los datos no se modifica, ittravels travs de la red.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.
D. Soluciones Posibles
Con una calificacin de la exposicin 7, un riesgo aceptable, no se puede obtener sin reducingthe nivel de
vulnerabilidad. La manera ms fcil de reducir la vulnerabilidad de la red para una amenaza thisTrojan caballo es
sin duda para controlar el acceso a cada estaciones cliente. Esto podra beachieved mediante la instalacin de
una pieza de hardware que va a obligar a los usuarios a identificar andauthenticate a s mismos antes de que el
equipo puede iniciarse. El mismo producto tambin podra
proteger los archivos de inicio (arranque del ordenador y de conexin a la red) y los archivos del sistema,
incluyendo rutinas de interrupcin, contra la modificacin (por mediacin de acceso, encryptedchecksum o firma),
lo que sera muy eficaz para proteger la red againstthe intrusin de un caballo de Troya. Con esta solucin de
coste medio, la vulnerabilidad levelwould disminuir de 3 a 2, las salvaguardias seran muy eficaces (3),
thusreducing la medida del riesgo a un nivel aceptable de 2.
3.2.8.3 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.8.1 A.
La red se considera que es altamente vulnerable (3) a Trojan Horse ataques resultingin la falta de disponibilidad
de la informacin.
B. Salvaguardias Presente
Igual que 3.2.8.1 B, excepto que la auditora probablemente no ayuda.
Las presentes garantas son eficaces humilde (1) para proteger la red contra theintrusion de caballo de Troya que
resulta en la falta de disponibilidad de datos de la organizacin. A TrojanHorse operara en las estaciones de
cliente a degradar el rendimiento de la red filtra andpossibly algunos datos antes de que llegue al usuario.
Aunque informationcould destruido, posiblemente, ser recuperado de copias de seguridad, no existe ningn
mecanismo para detectar una TrojanHorse o evitar que se dae la red.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide a alta (5), lo que no es aceptable.
D. Soluciones Posibles
La solucin descrita en la seccin 3.2.8.2 tambin sera eficaz para reducir la riskmeasure a menor (2).
A. Las vulnerabilidades
Igual que 3.2.8.1 A.
La red se considera que es altamente vulnerable (3) al caballo de Troya utilizado para capturepasswords.
B. Salvaguardias Presente
Igual que 3.2.8.1 B, excepto que la auditora no ayudara.
Las presentes garantas son eficaces humilde (1) para proteger la red contra theintrusion de caballo de Troya. Un
caballo de Troya sera transparente capturar la userpassword entrado a su / su estacin cliente. El individuo
malintencionado utilizara ms adelante contrasea thecaptured para iniciar la sesin como un usuario diferente y
provocar acciones engaosas para occur.There hay ningn mecanismo que le permita detectar un caballo de Troya
o evitar que se daen thenetwork.
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide a alta (5), lo que no es aceptable.
D. Soluciones Posibles
La solucin descrita en la seccin 3.2.8.2 tambin sera eficaz para reducir la riskmeasure a menor (2).
Escenario amenaza
Presente
Solucin de seguridad
Riesgo
Residual
Riesgo
No requerido
unauthorizedmod
ification
No requerido
ruptura
unauthorizedmod
ification
ruptura
No requerido
acciones engaosas
No requerido
unauthorizedmod
ification
ruptura
No requerido
No requerido.
unauthorizedmod
ification
No requerido.
Escenario amenaza
Presente
Solucin de seguridad
Riesgo
ruptura
Residual
Riesgo
2-1,
dependiente
en
theselecte
d
productos
unauthorizedmod
ification
a) Secure Gateway
ruptura
a) Secure Gateway
accin engaosa
a) Secure Gateway
Escenario amenaza
Presente
Solucin de seguridad
Riesgo
Residual
Riesgo
unauthorizedmod
ification
No requerido.
ruptura
No requerido.
acciones engaosas
No requerido.
No requerido.
unauthorizedmod
ification
a) Secure Gateway
ruptura
a) Secure Gateway.
b) La deteccin de virus
acciones engaosas
No requerido
unauthorizedmod
ification
acciones engaosas
0 = mnimo de riesgo 1 = muy bajo riesgo 2 = bajo riesgo 3 = 4 = riesgo medio riesgo moderadamente alto 5 = alto riesgo
Los valores de riesgo y soluciones de seguridad identificados en la Tabla B-2 se aplican al activo
organizationdata y slo las amenazas identificadas especficas. A TRA completas de red wouldrequire para
examinar todas las posibles amenazas para cada activos de la red.
Otras vulnerabilidades que podran tener un impacto en las medidas de riesgo tambin podran berequired para ser
considerado, en funcin del entorno, la cultura de la organizacin orgranularity nivel de las amenazas y riesgos
vulnerabilidades. Estas otras vulnerabilidades includethe siguientes:
Esta declaracin de poltica tiene dos propsitos. Este primero es destacar para todos los empleados
theimportance de la seguridad en el entorno de red de la organizacin y su papel inmaintaining que la seguridad.
La segunda es asignar responsabilidades especficas para theprovision de datos y seguridad de la informacin, y
para la seguridad de la red en s misma.
2. Alcance
Todos los activos de informacin y servicios automatizados que son utilizados por la red arecovered por esta
poltica. Se aplica igualmente a los servidores, equipos perifricos, estaciones de clientes (PCs) en el entorno de
red. Los recursos de red incluyen datos, informacin, software, hardware, instalaciones y telecomunicaciones. La
poltica es aplicable a allthose asociada a la red, incluyendo todos los empleados y contratistas que utilizan
thenetwork.
3 Goles
Los objetivos de esta poltica de seguridad de la red son para garantizar la integridad, la disponibilidad
andconfidentiality de los datos que residen y viajan a travs de la red, de forma que el SecurityPolicy implementado
dentro de la organizacin se puede extender a la red. Specificallythe objetivos son los siguientes:
Asegrese de que el apoyo adecuado para la seguridad de los datos en cada functionalarea
est previsto;
Asegurar que los empleados se proporcionan suficiente orientacin para las responsabilidades
en materia de seguridad dischargeof automatizado de informacin;
Asegrese de que todos los almacenes y de organizacin polticas federales, mandatos, etc. se
aplican y se cumplen.
4 Responsabilidades
Los siguientes grupos son responsables de implementar y mantener la seguridad goalsset establece en esta
poltica. responsabilidades detalladas se presentan en la Seccin 5.2 de thisappendix,Las responsabilidades
para garantizar la seguridad de red.
1. Gestin funcional (FM) - Aquellos empleados que tienen un programa o functionalresponsibility (no en el rea
de la seguridad informtica) dentro de la organizacin. FunctionalManagement es responsable de informar al
personal sobre esta poltica, asegurando que eachperson tiene una copia o el acceso a una copia, e interactuar
con cada uno de los empleados sobre securityissues.
2. Divisin de Gestin de LAN (LM)- Los empleados que estn involucrados con la dailymanagement y las
operaciones de la red. Ellos son responsables de garantizar el funcionamiento thecontinued de la red.La Divisin
de Network Management se responsablede la aplicacin de medidas de seguridad adecuadas a la red con el fin
de cumplir con la poltica de seguridad thenetwork.
3. Los administradores locales (LA) - Los empleados que son responsables de garantizar que los usuarios
finales tengan acceso a los recursos de red necesarios. Los administradores locales son responsablede
asegurar que la seguridad de sus respectivos recursos de la red y los usuarios es conformidadconlos con la
poltica de seguridad de la red.
4. Los usuarios finales (T) - Son los empleados que tienen acceso a la red. Ellos areresponsible para el uso de
la red de acuerdo con la poltica de seguridad de la red.Allusers son responsables de cumplir con la poltica de
seguridad establecida por los que tienen la responsabilidad theprimary para la seguridad de los datos, as como
de informar a la gestin anysuspected violacin de la seguridad.
5. Aplicacin
El incumplimiento de esta poltica puede exponer informacin a risksresulting inaceptable en la prdida de
confidencialidad, integridad, disponibilidad o responsabilidad a la vez almacenada, procesada o transmitida en la
red. Violacines de las normas, procedimientos orguidelines en apoyo de esta poltica sern llevados a la atencin
de foraction gestin y podra resultar en una accin disciplinaria hasta e incluyendo la terminacin ofemployment.
GP2.In fin de evitar el acceso no autorizado a los datos, el software y otros recursos
que reside en la red, todos los mecanismos de seguridad de la red deben ser underthe control exclusivo
del administrador local y el personal pertinente de la Divisin de Gestin theNetwork, incluyendo el
ofequipment instalacin y ubicacin.
GP3.In fin de evitar la propagacin de software malicioso y para ayudar a hacer cumplir el programa
acuerdos de licencia, los usuarios deben asegurarse de que su software est correctamente
licensedand seguro.
GP4.Client estaciones y servidores de archivos sern analizados para detectar el virus e ilegtima
programas TSR.
datos de la organizacin GP5.The estarn duplicados, y se replican en toda la red de
eliminar los puntos nicos de fallo.
cambios en el software GP6.All y copias de seguridad en los servidores estarn bajo la responsabilidad de la
Divisin de Network Management. Las copias de seguridad se har sobre una base diaria. copias de
seguridad de TheMonday sern almacenados fuera del sitio.
GP7.Each usuario debe tener asignado un ID de usuario y la contrasea de red nica inicial
(U otros datos de informacin de identificacin y de autenticacin), slo despus de la
properdocumentation se ha completado. Los usuarios no deben compartir sus identificadores de usuario
y contraseas asignadas y no deben ingresar sus contraseas a travs de un archivo por lotes.
GP8.
GP9.
GP10.User cuentas deben ser suspendidos despus de un perodo consecutivo de 60 das de no utilizacin.
GP11.Use de hardware de red tales como trfico monitores / grabadoras y routers deben estar
autorizada y supervisada por la Divisin de Network Management.
GP12.Remote acceso a la red se realiza a travs de una pasarela segura. Datos
viajando entre la pasarela segura y sitios remotos se deber cifrar.
Est prohibido GP13.Connection de mdems en las estaciones cliente. Cada lnea telefnica
dentro de la organizacin ser objeto de seguimiento por los mdems todetect Divisin de Network
Management o dispositivos electrnicos no autorizados.
GP14.For el acceso remoto a la red, los usuarios deben autenticarse con el seguro
puerta de entrada antes de ingresar a la red. Se requieren tokens de autenticacin toaccess la
puerta de entrada.
GP15.Employees responsable de la gestin, las operaciones y el uso de la red
deben recibir capacitacin en conciencia de la seguridad informtica y computerpractices aceptables.
formacin en seguridad de la computadora debe ser implementada en los programas existingtraining
tales como programas de orientacin para los nuevos empleados, y trainingcourses involucrados con el
equipo de sistemas de tecnologa de la informacin y softwarepackages.
U1.
U2.
Sigan sus procedimientos para la seguridad de los datos sensibles, as como forthe
propia red. Utilizar los mecanismos de proteccin de archivos para
maintainappropriate control de acceso a archivos.
U2.2.
U3.
U4.
U5.
U5.2.
U6.
U7.
Responsable de estar al corriente de cmo funciona el software malicioso, mtodos bywhich que se
introduce y se extendi, y las vulnerabilidades de software que son explotados bymalicious y los usuarios
no autorizados.
U8.
U9.
U10.
Responsable de la utilizacin de los controles tcnicos que se han hecho los sistemas toprotect
disponibles de software malicioso.
U11.
U12.
Responsables de explorar disquetes y cualquier pieza de software antes de que arecopied a una
estacin de cliente o servidor de archivos de discos duros.
FM1.
Responsable de implementar la gestin eficaz de los riesgos con el fin de proporcionar abasis para la
formulacin de una poltica significativa. La gestin del riesgo requiresidentifying los bienes a proteger,
evaluar las vulnerabilidades, analyzingrisk de la explotacin, y la aplicacin de salvaguardias rentables.
FM2.
Responsable de asegurar que cada usuario reciba, como mnimo, una copia de la poltica y el manual
thesecurity sitio (si lo hay) antes de establecer una cuenta para theuser.
FM3.
FM4.
FM4.
FM5.
Encargadas de velar por los usuarios a entender la naturaleza del software malicioso, cmo se transmite
generalmente, y la tcnica a utilizar los controles de proteccin.
NM1.
Mm2.
Nm3.
Responsable de asegurar el entorno de red dentro del sitio y interfacesto redes externas.
NM4.
NM6.
NM7.
NM8.
NM9.
NM10.Responsible para hacer copias de seguridad de todos los datos y el software de los servidores de red en una
diariamente.
NM11.Responsible para identificar y recomendar los paquetes de software para la
deteccin y eliminacin de software malicioso.
NM12.Responsible para el desarrollo de procedimientos que permiten a los usuarios informar equipo
virus y otros incidentes y luego responsable de notificar a las partes potentiallyaffected de la
posible amenaza.
NM13.Responsible de notificar sin demora la respuesta o incidente de seguridad apropiado
LA1.
Responsable de gestionar los privilegios de acceso de los usuarios a los datos, programas
andfunctions.
LA2.
Responsable del seguimiento de todos los eventos relacionados con la seguridad y el seguimiento de
onany violacines reales o sospechosos en su caso. En su caso, el responsable de notificar y la
coordinacin con la Red de ManagementDivision el seguimiento o investigacin de los hechos
relevantes para la seguridad.
LA3.
LA4.
LA5.
LA6.
LA7.
La prevencin de virus en el entorno de PC debe basarse en el conocimiento del usuario continua toadequately
detectar amenazas potenciales y luego para contener y recuperarse de los usuarios damage.PC son en esencia los
administradores de PC, y debe practicar su gestin como partof su cmputo general. Las computadoras personales
generalmente no contienen auditingfeatures, por tanto, un usuario tiene que ser consciente en todo momento de la
actuacin del equipo, es decir, cul es la actividad normal o anormal. En ltima instancia, los usuarios de PC
necesitan entender algunos Ofthe aspectos tcnicos de sus equipos con el fin de detectar problemas de seguridad,
y torecover de esos problemas. No todos los usuarios de PC estn orientadas tcnicamente, por lo tanto estos
problemas posessome y lugares an ms nfasis en la educacin de los usuarios y la participacin invirus
prevencin.
Debido a la dependencia de la participacin de los usuarios, las polticas para entornos de red (y por lo tanto el uso
de la PC) son ms difciles de implementar que en un computerenvironment multiusuario. Sin embargo, haciendo
hincapi en estas polticas como parte de una educacin ayuda programwill usuario para arraigar en el
comportamiento de los usuarios. Los usuarios deben ser presentados a travs de illustratedexample lo que puede
suceder si no se siguen las polticas. Un ejemplo donde usersshare software infectado y luego se extendi el
software a travs de un wouldserve organizacin para ilustrar de manera efectiva el punto, con lo que el propsito
de la poltica ms clearand ms probabilidades de ser seguido. (No se sugiere que una organizacin realmente
enactthis ejemplo, simplemente ilustrarlo). Otro mtodo eficaz para aumentar usercooperation es crear una lista de
las prcticas de gestin de PC eficaces especficas para el entorno informtico eachpersonal. Creacin de una lista
de este tipo podra ahorrar a los usuarios el problema ofdetermining la mejor manera de promulgar las polticas, y
podra servir como un conveniente usuarios checklistthat podran hacer referencia, segn sea necesario.
1. El propsito de respuesta al incidentees mitigar los efectos potencialmente graves de la red asevere
problema relacionado con la seguridad. No slo se requiere la capacidad de reaccionar toincidents, pero los
recursos para alertar e informar a los usuarios si es necesario. Requiere thecooperation de todos los usuarios
para garantizar que los incidentes son reportados y resueltas, y se evita thatfuture incidentes.
2. Copias de seguridad de Operaciones planes estn preparados para garantizar que las tareas esenciales
(como identifiedby un anlisis de riesgo) se puede completar despus de la interrupcin de la networkenvironment
y continuando hasta que la red est suficientemente restaurado.
3. Recuperacinlos planes se hacen para permitir una rpida restauracin lisa, de la networkenvironment despus
de la interrupcin del uso de la red. Los documentos de apoyo deben bedeveloped y mantenido que reduzca al
mnimo el tiempo necesario para la recuperacin. Priorityshould se d a dichas aplicaciones, servicios, etc., que se
consideran fundamentales para thefunctioning de la organizacin. los procedimientos de operacin de respaldo
deben garantizar que los servicios thesecritical y aplicaciones estn disponibles para los usuarios.
1. funcional
1. Reconocer la importancia de la poltica de seguridad de la red y cmo esta drivesthe decisiones polticas
hechas con respecto a la seguridad de red. Reconocer la importancia ofdetermining seguridad adecuada para
los diferentes tipos de informacin que el functionalmanager propietaria (o tiene la responsabilidad).
Reconocer la red como un recurso valioso para la organizacin y la necesidad forprotecting ese recurso.
Reconocer la importancia de proporcionar una proteccin adecuada (a travs de la financiacin, personal, etc.).
2. Gestin y Administracin
1.Understand cmo la red opera en todos los aspectos. Capacidad para reconocer el comportamiento
normaloperating frente al comportamiento de las anomalas de funcionamiento.
gestin de la red 2.Understand y funciones de administracin de red en implementingthe poltica de seguridad en la
red.
3.Understand cmo los servicios y mecanismos de seguridad funcionan. Recognizeimproper capacidad de uso
de los mecanismos de seguridad de los usuarios.
4.Understand cmo utilizar la capacidad de respuesta a incidentes de manera efectiva.
BIBLIOGRAFA
1) Establecimiento de Seguridad de las Comunicaciones, Diccionario Canadiense de Seguridad
InformationTechnology, Versin 1.1, Ottawa, 1989, 70 pginas.
2) Establecimiento de Seguridad de las Comunicaciones, Revisin de productos: Novell NetWare 4.01, Versin
1.2, Ottawa, noviembre de 1994, 35 pginas.
3) Establecimiento de Seguridad de las Comunicaciones, Los criterios ProductEvaluation Trusted Computer
canadienses, Versin 3.0e, Ottawa, enero de 1993, 208 pginas.
4) Establecimiento de Seguridad de las Comunicaciones, Pauta de confianza Sistemas de Medio Ambiente,
Ottawa, diciembre de 1992, 34 pginas.
5) FORD, Warwick, Computer Communications Security - Principios, Tcnicas y StandardProtocols,
Englewood Cliffs, NJ, Prentice Hall, 1994, 494 pginas.
6) Instituto Nacional de Estndares y Tecnologa, Chang, Shu-jen H., Forln prioridades de Seguridad - Un
estudio de caso de seguridad de LAN de una Agencia Federal, Gaithersburg,
Maryland, 1994, 10 pginas.
7) Instituto Nacional de Estndares y Tecnologa, Gua para el anlisis de seguridad de la red LocalArea (FIPS
191), Gaithersburg, Maryland, noviembre de 1994,
54 pginas.
8) Instituto Nacional de Estndares y Tecnologa, Requisitos de seguridad Mdulos forCryptographic
(FIPS 140-1), Washington, enero de 1994, 39 pginas.
9) Real Polica Montada del Canad, Gua para la Evaluacin de Amenazas y Riesgos forinformation
Tecnologa, Ottawa, noviembre de 1994, 26 pginas.
10) STEVEN, L. y SIMON, Alan R., Seguridad de la red, Shaffer, AP profesional, Cambridge, MA, 1994, 318
pginas.
11) Junta del Tesoro de Canad, Poltica de Seguridad del gobierno, Manual del Consejo del Tesoro, Ottawa,
junio de 1994, 131 pginas.
GLOSARIO
acreditacin:
Una lista de entidades, junto con sus derechos de acceso, que areauthorized
tener acceso a un recurso.
Activo:
Garanta:
Ataque:
El acto de tratar agresivamente para evitar la seguridad controla la red del ona
(u otro sistema de informacin automatizado). El factthat se realiza un ataque
no significa que vaya a succeed.The grado de xito depende de la
vulnerabilidad de thesystem o actividad y la eficacia de la inplace
salvaguardias.
Auditora:
Pista de auditora:
Autenticacin:
Disponibilidad:
Suma de comprobacin:
Compromiso:
confidencialidad:
Canal encubierta:
Criptografa:
La disciplina que las amenazas de los principios, significa, para hacer que
la informacin andmethods llanura ininteligible. Se alsomeans reconvertir la
informacin ininteligible forma intointelligible.
Negacin de servicio:
Informacin que se catalogue:En la formacin relacionada con distinto que el inters nacional que
pueden beneficiarse de una exencin o exclusin bajo la Ley de Privacidad
Information Act o Accesoa.
Firma digital:
encriptacin:
Impacto:
Integridad:
Interferencia:
Gestin de claves:
Bomba lgica:
enmascaramiento:
Motivacin:
Algo que induce una amenaza para actuar intencionalmente contra asystem.
Exagerar:
Contrasea:
Penetracin:
De lengeta:
Riesgo residual:
recursos:
Riesgo:
Evaluacin de riesgos:
Salvaguardia:
Violacin de la seguridad:
Una violacin de los controles de una red particular de tal manera que assetsare
indebidamente expuesto.
Caractersticas de seguridad:
Politica de seguridad:
spoofing:
Objetivo:
Amenaza:
Evaluacin de la amenaza:
Caballo de Troya:
Valor:
Virus:
Vulnerabilidad:
Una caracterstica del sistema que permite que un threatevent xito que se
produzca.