Вы находитесь на странице: 1из 108

SEGURIDAD DE LA RED

Anlisis e Implementacin

01 1996

MG - 1

Expresiones de gratitud
El autor desea agradecer al Instituto Nacional de Estndares y Tecnologa (NIST) por su apoyo de Estados Unidos en
el suministro de copias electrnicas de FIPS 191 "Gua para theAnalysis de Red de rea Local de Seguridad" y
"Prioridades para la LAN de seguridad: Un estudio de caso OFA Agencia Federal de Seguridad LAN "; algunos de los
datos incluidos en esta gua wasextracted de estos documentos.

Puntos de Contacto
Para obtener informacin tcnica sobre la seguridad de la red pngase en contacto con Marc Laroche, tel. (613) 9917531, Fax (613) 991-7455, correo electrnico MLaroche@cse.dnd.ca. Para adicional copiesof el documento, pngase
en contacto con la Seccin de sus publicaciones al (613) 991-7514 / 7468 o en el sitio WWW del CSE en la siguiente
direccin: http: //WWW.cse.dnd.ca.

1995 Gobierno de Canad, Comunicaciones Security Establishment (CSE)


PO Box 9703, Terminal, Ottawa, Ontario, Canad, K1G 3Z4
Esta publicacin puede ser reproducida textualmente, en su totalidad, sin cargo, foreducational y nicamente con fines
personales. Sin embargo, el permiso por escrito del CSE isrequired para el uso del material en forma editada o
extraerse, o para cualquier propsito comercial.

yo

Resumen
Para ser eficaz, la seguridad de la red debe planificarse y gestionarse adecuadamente. En estos das ofbudget cortes y
restricciones de financiacin, es ms importante que nunca para poner en prctica securitysolutions adaptados
especficamente para satisfacer las necesidades identificadas para la seguridad. ThisDocument incluye una
metodologa para determinar los requisitos de seguridad de red. Otro existen onesalso que puede ser ms apropiado
para ciertas organizaciones. En cualquier caso, themethodology utilizado debera permitir a la organizacin identificar
las amenazas a theirnetwork, la probabilidad de ocurrencia, los impactos de la organizacin deben el threatsmaterialize
y las vulnerabilidades de la red que puede ser explotado, con el fin de obtener ameasure de los riesgos asociados con
la red.

Una vez que se conocen y se miden los riesgos, las soluciones de seguridad adecuadas se pueden aplicar toreduce
los riesgos a niveles aceptables. Las soluciones de seguridad ofrecen forconfidentiality red de proteccin, integridad,
disponibilidad y / o con fines de rendicin de cuentas. shouldlook Organizacin en la eficacia de la solucin para
satisfacer los requisitos especficos; esto se tendr que determinar si la aplicacin de la solucin reduce los riesgos
previamente identificados a nivel anacceptable para la organizacin. La efectividad de la solucin propuesta
DependsOn su aplicacin, (por ejemplo, el cifrado en la capa de aplicacin vs capa de red), su diseo, el grado de
dificultad necesaria para eludir, y el nivel de confianza asociado con l (por ejemplo, es el producto evaluado?) . A
menudo, hay ms de una solucin disponible. Thesolution seleccin debe seguir un proceso iterativo mediante el cual
el riesgo residual associatedwith la solucin, el riesgo mnimo aceptable para la organizacin y el costo de thesolution
se miraban. Una vez que todas las soluciones de seguridad se aplican de manera efectiva, es timeto reiniciar el proceso
de nuevo para averiguar si hay nuevas amenazas fuera all y newvulnerabilities que podran ser explotadas.

ii

TABLA DE CONTENIDO
Agradecimientos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .iPoints de Contacto
...........................................................

yo

Resumen.......................................................................................................................................... ii
Lista de abreviaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
INTRODUCCIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Definicin de los
REQUISITOS PARA LA RED DE SEGURIDAD........................................2
1.1 Preparacin.................................................................................................................... 3
1.1.1 Definicin de la Proteccin de Lmites y Alcance de red...............................3
1.1.2 Identificacin y Activos Valorando................................................................... 3
1.2 Amenaza y Evaluacin de Riesgos.................................................................... 5
Evaluacin 1.2.1 Amenaza................................................................................................... 7
1.2.2 Estimacin de los impactos potenciales........................................................... 12
1.2.3 probabilidad de ocurrencia de amenazas.........................................................12
1.2.4 Evaluacin de la exposicin....................................................................................... 13
1.2.5 Las vulnerabilidades de red actuales y las salvaguardias.......................................14
1.2.6 Medicin de la Riesgo............................................................................................... 19
1.2.7 Mitigacin de Riesgos..........................................................................................22
1.3 Poltica de Seguridad de la red........................................................................................... 23
2 correspondan a las caractersticas Network Security..................................25
2.1 Confidencialidad................................................................................................. 26
2.1.1 La confidencialidad mediante el control de acceso...............................................................26
2.1.2 Los dispositivos de comunicacin para aumentar la confidencialidad del trfico......................... 26
2.1.3 cifrado................................................................................................................... 27
gestin de claves de cifrado 2.1.3.1...................................................... 28
2.1.3.2 Ubicacin de los servicios de cifrado en las comunicaciones por capas. . . 29
2.1.4 reutilizacin de objetos y canal secreto............................................................... 29
2.1.5 Proporcionar confidencialidad............................................................................. 30
2.2 Integridad............................................................................................................. 30
2.2.1 La integridad del sistema........................................................................................30
2.2.2 La integridad de datos............................................................................................32
2.2.2.1 problemas de gestin de claves............................................................ 33
2.2.2.2 Ubicacin de los servicios de integridad en las comunicaciones por capas...........33
2.2.3 Proporcionar integridad............................................................................................ 33
2.3 Disponibilidad.................................................................................................................... 34
2.3.1 contencin................................................................................................... 35
2.3.2 La falta de tolerancia.......................................................................................35
2.3.3 Proporcionar disponibilidad........................................................................................ 36
2.4 Rendicin de cuentas.......................................................................................... 37
2.4.1 Identificacin y autenticacin............................................................... 38
2.4.1.1 Identificacin de usuario / contrasea para la autenticacin........................................... 38
2.4.1.2 Otros mecanismos de autenticacin............................................... 39
2.4.2 Auditora............................................................................................................... 41
2.4.3 No repudio........................................................................................ 42

vi

2.4.4 rendir cuentas.............................................43


2.5 Seguridad Fsica....................................................................................................43
2.6 Seleccin de mecanismos de seguridad adecuados.......................................................44
2.7 Aseguramiento.................................................................................................................... 45
APNDICE A - Lecturas recomendadas............................................................................46
Evaluacin y ejecucin de RED: EJEMPLO PRCTICO - ANEXO B
SEGURIDAD.......................................................................................................................... 49
ANEXO C - POLTICA DE EJEMPLO DE SEGURIDAD DE RED..................................................81
ANEXO D - CONSIDERACIONES ordenador personal.............................................89
ANEXO E - PLANIFICACIN DE CONTINGENCIA PARA REDES..........................................90
Apndice F - formacin y sensibilizacin.......................................................................91
BIBLIOGRAFA............................................................................................................................. 93
Glosario.................................................................................................................................. 94

LISTA DE MESAS
Tabla I - Los activos de red comunes
Tabla II - Las amenazas a las redes

.........................................

...........................................

Tabla III - La exposicin de calificacin basado en la probabilidad de ocurrencia y el nivel de impacto

13

Tabla IV - vulnerabilidades de la red

15

.......................................

Tabla V - Medidas de riesgo funcin de las valoraciones de la exposicin, los niveles de vulnerabilidad y
Presente eficacia de las salvaguardas. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

Tabla VI - Mecanismos de confidencialidad y Servicios. . . . . . . . . . . . . . . . . . . . . . . . .

31

Tabla VII - Mecanismos y Servicios de Integridad

33

.............................

Tabla VIII - Cupos de disponibilidad de recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

Tabla IX - Servicios de fallo de tolerancia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

Tabla X - Disponibilidad de servicios y mecanismos. . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

Tabla XI - Servicios y mecanismos de responsabilidad. . . . . . . . . . . . . . . . . . . . . . . . .

43

Tabla BI - Evaluacin de la exposicin del Activo Organizacin de datos a las amenazas


Tabla B-II - riesgos presentes, proponen soluciones y riesgos residuales

.........
............

54
77

LISTA DE FIGURAS
Figura 1 - Un Proceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Figura 2 - Exposicin de alta versus baja exposicin. . . . . . . . . . . . . . . . . . . . . . . . . . . .14Figure 3 - Situacin en la


que un activo es altamente en riesgo. . . . . . . . . . . . . . . . . . . . . . . . .
19
Figura 4 - Ejemplos de soluciones de seguridad en un entorno especfico. . . . . . . . . . . . .20Figure 5 - El uso de
soluciones de seguridad reduce el riesgo. . . . . . . . . . . . . . . . . . . . .
Figura 6 - Diagrama de la red de ejemplo.............................................................................................52

23

LISTA DE ABREVIACIONES
ACL

Lista de control de acceso

CC

Las sumas de control criptogrficas

CRC

Verificacin de redundancia cclica

CSE

Comunicaciones Establecimiento de Seguridad

CTCPEC

Criterios de Evaluacin de ordenador Producto Trusted canadienses

DES

Data Encryption Standard

DOS

Sistema operativo de disco

DSA

Algoritmo de Firma Digital

EKMS

Sistemas de gestin de claves electrnicas

EMC

Compatibilidad electromagntica

EMI

Interferencia electromagnetica

FIPS

Federal Information Processing Standards

GdC

Gobierno de Canad

GSP

Poltica de Seguridad Gobierno

GTRAIT

Amenaza gua y Evaluacin de Riesgos para la Tecnologa de la Informacin

IA

Identificacin y Autenticacin

LAN

Red de rea local

MAC

Cdigo de autenticacin de mensajes

NCSC

Centro Nacional de Seguridad Informtica

NDS

Servicios de directorio NetWare

NIST

Instituto Nacional de Estndares y Tecnologa

OSI

Sistemas abiertos de interconexin

ordenador personaClomputadora personal


PCMCIA

Asociacin internacional de tarjetas de memoria PC

RAM

Memoria de acceso aleatorio

RCMP

Polica Montada del Canad

RSA

Rivest Shamir Alderman

Llamada de socorDroeclaracin de
Sensibilidad
TCP / IP

Protocolo de Control de Transmisin / Protocolo de Internet

TCSEC

Trusted Computer System Evaluation Criteria (Libro Naranja)

TRA

Amenaza y evaluacin de riesgos

TSR

Terminar y permanecer residente

UPS

Fuente de poder ininterrumpible

INTRODUCCIN
A pesar de que las redes tienen el mismo propsito de compartir datos y recursos betweenthe usuarios, los protocolos
implementados, los servicios disponibles, la ubicacin fsica de thenetworks, el medio ambiente y la configuracin
hacen que cada una de ellas nicas. Para thisreason, no puede haber una solucin de seguridad universal que es
adecuado para satisfacer las securityrequirements de cada red individual. Las soluciones de seguridad deben
adaptarse especficamente red particular foreach. Por lo tanto, una definicin dbil de los requisitos de seguridad de
red willmost seguro que resultar en soluciones de seguridad no rentables. En otras palabras, laaplicacin de las
soluciones de seguridad de red sin primero entender las necesidadde especficos tales contramedidas y el beneficio
para la red dar lugar a la seguridad spendingfor ineficaces.

Esta gua est dirigida en particular a los tomadores de decisiones, los administradores de red y networkadministrators
que son responsables de evaluar y satisfacer los requerimientos de seguridad de red ensus organizacin. Se compone
de tres secciones principales. En primer lugar, se propone un methodologythat se puede aplicar para identificar reas
de la red que requieren proteccin durante todo el ciclo de vida de la red. El resultado de este proceso podra ser
utilizado para obtener el compromiso seniormanagement y el apoyo a la seguridad de red. Servicios de seguridad
andmechanisms se describen a continuacin para informar al lector sobre cmo las soluciones se pueden aplicar
tosatisfy necesidades de seguridad. Finalmente, un ejemplo prctico se presenta para ilustrar el descrito
conceptspreviously. Desde los diversos conceptos presentados en este documento son de nivel generallyhigh y fcil de
asimilar, referencias para consultar ms lecturas en reas especficas tales asthreat y evaluacin de riesgos (TRA),
cifrado, Internet, cortafuegos, etc. se dan en la seccin de

5.
Los mecanismos, procedimientos y orientaciones proporcionadas en este documento no deben beconsidered como
obligatorios para satisfacer los requisitos de seguridad de una red. El readershould tener en cuenta que esta gua
ofrece slo sugerencias y que el listedhere servicios debe considerarse como posibles soluciones y las soluciones no
se requiere. Determiningthe controles y procedimientos apropiados para su uso en cualquier entorno de red es
theresponsibility de los que en cada organizacin encargada de proporcionar networkprotection adecuada.

1 DEFINICIN DE LOS REQUISITOS DE SEGURIDAD DE RED


La primera pregunta que debe hacerse cuando llega el momento de discutir la seguridad de la red es: Por qu
issecurity necesaria en la red? Sin duda alguna, se requiere seguridad de la red para hacer cumplir la poltica de
seguridad theorganizational en la red. Sin embargo, otras consideraciones deben beraised responder a esa pregunta.
Por ejemplo, cules son los activos valiosos que requireprotection en la red? Cules son las amenazas a la red?
Cmo es la networkvulnerable? Cules son los riesgos de las amenazas de causar daos en la red teniendo en
cuenta las vulnerabilidades thenetwork y los impactos resultantes de los daos? Cules son los acceptablerisks?
Encontrar respuestas a estas preguntas podran tardar varios das o semanas dependiendo enla complejidad de la red,
y podra ser percibido no ser til y consume mucho tiempo. De hecho, cada hora pasada en la planificacin de
seguridad de la red es una inversin para anorganization. Planificacin de la seguridad incluye la evaluacin de las
amenazas y riesgos, la gestin de therisks y el establecimiento de una poltica de seguridad de la red. Un punto
importante a mencionar es que theoutcomes de estas actividades siempre deben estar de acuerdo con la poltica de
seguridad existingorganizational que regula cmo la organizacin gestiona, protege los recursos anddistributes para
lograr los objetivos de seguridad de la organizacin. La planificacin de los permisos networksecurity para extender los
requisitos de seguridad de la organizacin a la red. Oncethe requisitos para la seguridad de la red estn claramente
definidos, se hace mucho ms fcil toimplement mecanismos y / o procedimientos que satisfagan de manera eficiente
de Requerimientos de seguridad. Planificacin de la seguridad es la base sobre la que se asienta la aplicacin de
securitymechanisms; nunca debe ser pasado por alto. Planificacin de la seguridad debe ser iniciado andapproved por
la alta direccin de la organizacin y debe permanecer en constante falta de armona con la poltica de seguridad de la
organizacin. No es slo una responsabilidad de networkadministrators o agentes de seguridad. Los administradores y
los administradores de red deben neverproceed con la implementacin de seguridad antes de que se haya completado
la planificacin y laaplicacin siempre debe hacerse de acuerdo con la poltica de seguridad de la red.

Planificacin de la seguridad en una red puede llevarse a cabo en cuatro pasos:


A. Preparacin: definicin de los lmites de seguridad de red y alcance, andvaluation inventario de activos y
evaluacin de la sensibilidad de la informacin que reside y viajar
travs de la red;
Evaluacin b.Threat y exposicin a las amenazas: determinar las amenazas a cada networkasset, el impacto de la
organizacin deben materializarse las amenazas y la likelihoodof las ocurrencias de amenaza. Los resultados de este
proceso son clasificaciones de exposicin para cada
escenarios de activos / amenazas / impacto.
Evaluacin c.Risk: considerando clasificaciones de exposicin de los activos a las amenazas,
networkvulnerabilities y eficacia actual de salvaguardia se analizan para determinar el riesgo
asociado a cada escenario activo / amenaza / impacto.
Poltica de Seguridad d.Network: Preparacin de una poltica de seguridad de red que identifica el stepsthat se debe
tomar para disminuir los riesgos a niveles aceptables.

1.1 Preparacin
1.1.1 Definicin de la Proteccin de Lmites y Alcance Red
El propsito de este proceso es para determinar la cantidad de la red y en la forma en la definicin muchdetail requisito
de seguridad debe implicar. El lmite define aquellas partes Ofthe red que deben ser considerados. El lmite puede
incluir la red en su conjunto orparts de la red, tales como los componentes de comunicaciones de datos, la funcin de
servidor, las aplicaciones de software, etc. factores que determinan el lmite puede basarse onnetwork propiedad,
gestin o control. La colocacin de la frontera en torno a una parte de thenetwork otros controlados puede dar lugar a
problemas de cooperacin que pueden conducir toinaccurate resultados. Este problema se hace hincapi en la
necesidad de cooperacin entre los participeen la propiedad y la gestin de las diferentes partes de la red, as como
theapplications y la informacin procesada en l.

El alcance del esfuerzo de definicin de requisitos de seguridad tambin debe ser definido. Los scopedistinguishes las
diferentes reas de la red (dentro de los lmites) y los differentlevels de detalle utilizado durante el proceso de definicin
de los requisitos de seguridad. Por ejemplo, someareas pueden ser considerados en un nivel ms alto o ms amplio,
mientras que otras reas pueden ser tratadas en profundidad y con un enfoque estrecho. Para redes ms pequeas,
por ejemplo, un aislado de red de rea local (LAN), el lmite puede ser la LAN como un todo, y el alcance puede definir
un consistentlevel de detalle a travs de la LAN. Para redes ms grandes, una organizacin puede decidir toplace la
frontera en torno a esas reas que controla y definir el alcance de considerall reas dentro de la frontera. Sin embargo,
el enfoque en las comunicaciones de datos, externalconnections, y ciertas aplicaciones podra ser ms estrecho. Los
cambios en la networkconfiguration, la adicin de conexiones externas, o actualizaciones o mejoras a networksoftware
o aplicaciones pueden influir en el mbito de aplicacin.

Uno de los resultados implcitos de este proceso es que se produce una configuracin detallada de la red, as como
sus usos. Esta configuracin debe indicar el, las principales aplicaciones de software utilizadas, la informacin
significativa hardwareincorporated procesado en thenetwork, as como la forma en que la informacin fluye a travs de
la red. El ofknowledge grado de la configuracin de red depender de los lmites y alcance definido.

1.1.2 Identificacin y Activos Valorando


Activo identifica y asigna el valor de valoracin de los activos de la red. Todas las partes de thenetwork tienen valor si
bien algunos activos son definitivamente ms valiosos que otros. Thisstep da el primer indicio de esas reas en las que
la atencin debe centrarse. Para networksthat producir grandes cantidades de informacin que no puede ser analizada
razonable, puede ser necesario hacer initialscreening. La definicin y valoracin de los activos puede permitir que la
organizacin toinitially decidir aquellas reas que pueden ser consideradas menos importantes y aquellas reas
thatshould ser marcados como de alta prioridad.

La valoracin de la informacin (o datos) tipo de activo no puede hacerse efectiva antes astatement de la sensibilidad
(SOS) se prepara. Un SoS define la sensibilidad del informationwithin la red, es decir, clasificada (Top Secret, secreta
y confidencial) o designada

(C protegido, B o A). Tambin puede definir los requisitos de sensibilidad de apoyo assetssuch como el hardware, el
software, las interfaces, dispositivos de comunicacin, etc. Un SOS ya se puede beincluded en la poltica de seguridad
de la organizacin, o puede que tenga que estar preparado. Si es el caso, la poltica de Gobierno de Seguridad [SGP] y
la amenaza Gua RCMP y Riesgo Assessmentfor Tecnologa de la Informacin [GTRAIT] proporcionan informacin
valiosa que puede ser muy helpfulfor preparar un SOS.

Diferentes mtodos pueden ser utilizados para identificar y activos de valor. Por ejemplo, el valor de theasset puede
ser representado en trminos de la prdida potencial. Esta prdida se puede basar en el valor thereplacement, el
impacto inmediato de la prdida, y la consecuencia de theorganization. Uno de los ms simples tcnicas de
valoracin para indicar la prdida de un activo es touse una clasificacin cualitativa de alta, media y baja. Esta
clasificacin no slo representa el costo thereplacement del activo, sino tambin los efectos sobre la organizacin si
el activo isdisclosed, modificado, destruido o mal uso de cualquier otro modo. Asignacin de valores a theserankings
(3 = alta, 2 = medio, y 1 = bajo) puede ayudar en el proceso de definicin de securityrequirements.

Debido a que el valor de un activo debe basarse en algo ms que el costo de reposicin, la valoracin de activos es uno
de los ms subjetiva de los procesos. Sin embargo, si bien valuationis realiza con el objetivo del proceso en mente, es
decir, para definir los activos en trminos de una importancia hierarchyof o criticidad, los valores relativos de los activos
se vuelven ms importantes thanplacing el valor "correcto" en ellos. Tabla I se enumeran algunos activos que deben ser
incluidos.

Tabla I -propio recursos de red


reas

Bienes

Hardware

Servidores, estaciones de clientes, dispositivos de comunicaciones (enrutador, puente, eje,


puerta de enlace, mdem), dispositivos perifricos, cables, fibras, etc.

Software (o servicios)

Los sistemas operativos de red, sistemas operativos estacin cliente, aplicaciones, herramientas
(gestin, mantenimiento, copias de seguridad ...), en fase de desarrollo de software, etc.

La ubicacin del software en la red y desde donde se commonlyaccessed deben ser identificados.

Datos

Organizationdat
a:

Bases de datos, hojas de clculo, procesadores de texto, correo electrnico,

datos de la red:

Los usuarios acceden a los privilegios de los usuarios, contrasea,


pista de auditora, configuracin y parmetros de red;

Datos del usuario:

datos procesados personales, archivos de propiedad de los usuarios, etc.

La importancia de todos los datos tratados y comunicados a travs thenetwork, as como los tipos
de usuarios que acceden a los datos deben beidentified. Las indicaciones de donde se accede a
los datos, almacenados y processedon la red deben ser incluidos, as como la sensibilidad de los
datos.

etc.

Despus de que los activos se determinan y valoran, la organizacin debe tener una visin reasonablycorrect de la
configuracin de la red, lo que la red consiste y qu reas Ofthe red necesitan ser protegidos.

1.2 Amenaza y Evaluacin de Riesgos


El siguiente paso en el proceso de planificacin de seguridad de la red es identificar cualquier posible threatsthat se
pueden orientar a los activos identificados, y luego para estimar el riesgo de las amenazas a causeharm a la red y la
organizacin; este consiste en una TRA. Hay muchos TRAmethodologies que una organizacin puede usar, pero en
cualquier caso, el resultado de la TRAprocess siempre debe ser recomendaciones de securitymechanisms adecuados y
rentables, productos o procedimientos para la red, comnmente llamadas soluciones de seguridad, salvaguardas o
contramedidas. TRA se llevan a cabo para determinar el nivel de proteccion adecuada requerida para una red.

Cualquier metodologa TRA adoptada por una organizacin debe incluir las siguientes actividades:
!La estimacin de las amenazas a los recursos de red, su probabilidad de ocurrencia y dao potencial
que puedan ser causados a los bienes, as como los impactos resultantes de la organizacin;
!El anlisis de vulnerabilidades de la red y las presentes garantas;
!Medicin de los riesgos utilizando clasificacin de exposicin, vulnerabilidades de la red y el presente
salvaguardias; y
!La seleccin de rentables soluciones de seguridad que reducen el riesgo a un nivel aceptable.
Una de las consideraciones ms importantes en la eleccin de una metodologa o tcnica es thatthe resultados
obtenidos de la TRA ser til para proporcionar networksecurity eficiente y eficaz. Si la metodologa es demasiado
complicado de usar, si se requiere datos de entrada que se toodetailed, o si produce resultados que son demasiado
complejos para inferir lo que el riesgo para el networkactually es decir, la metodologa no ser til y no conduzcan a
networksecurity efectiva . Por otro lado, si la metodologa no permite la granularidad razonable ensu definicin de
variables tales como activos, nivel de impacto y probabilidad, los resultados producedmay ser demasiado simple y no
siempre son representativas de la verdadera riesgo para la red. Aquellos responsiblewithin la organizacin debe
adoptar el enfoque de evaluacin de riesgos que proporciona atechnique eso es comprensible, que se utiliza
fcilmente, y produce resultados que ayuda theorganization para asegurar de manera efectiva sus redes.

Figura 1 ))Proceso de TRA

En
norte
ov
mi
metro
ser
r
19
94
,

mi R
oy Alabama do
un anuncio I a norte METRO UNED
Nuevo Testamento ed
Correos lic
mi (R
do METRO PAG)
pu
bli

sh
ed
[GTRAIT], que describe un mtodo cuantitativo para la realizacin de anlisis de riesgos. ThisDocument se public
como una gua y no una norma. Se describe cmo un ofrisk estimacin podra obtenerse mediante la estimacin,
para cada activo de una red: (1) las amenazas, (2) theirlikelihood basado en la frecuencia de ocurrencia, (3)la
consecuencias (destruccin,
modificacin, revelacin o no disponibilidad) de una ocurrencia de la amenaza y los impactos resultantes
(Excepcionalmente grave, grave o menos grave) y (4) las vulnerabilidades y presentsafeguards. [GTRAIT]est de
acuerdo con [SGP] y puede ser utilizado para proceder con una

TRA de una red; Sin embargo las organizaciones pueden elegir otras metodologas y techniquesif se encuentran con que
sean ms apropiadas y efectivas. La metodologa TRA presentado eneste gua se ilustra en la figura 1; est basado en
[GTRAIT].

herramientas de anlisis de riesgos automatizados estn disponibles que se adaptan especficamente a la


networkenvironment y su uso puede traer muchos beneficios para el proceso de TRA. Sin embargo thereis una
preocupacin en el uso de herramientas de anlisis de riesgos automatizados. Hay muchas tcnicas riesgo calcular
availableto. Mientras que la mayora dependen de una variable de prdida y una probabilidad o probabilityvariable, la
manera en que se representan estas variables y los clculos que areused en estas variables no es siempre a
disposicin del usuario. Esta desventaja iscompounded porque actualmente no existe un mtodo estndar o acordada
anlisis de enfoque de riesgo forperforming. Si bien existe un marco norma propuesta [KAT] para el anlisis del riesgo
asociado que proporciona a los proveedores con un poco de orientacin en el desarrollo de estas herramientas, hay
noagreed sobre mtodos para representar las variables necesarias para llevar a cabo un anlisis de riesgos, y no hay
ninguna que se acuerden mtodos para el clculo del riesgo utilizando estas variables. Becauseof esta falta de acuerdo
de acuerdo con la comunidad de riesgo, junto con la proprietarynature de las herramientas, la determinacin de la
eficacia de cualquier mtodo particular puede ser difficult.On otro lado, si la metodologa utilizada por la herramienta se
entiende y deemedacceptable para el usuario, a continuacin, la herramienta puede llegar a ser bastante adecuado. El
underlyingquestion en la determinacin de si una herramienta ser eficaz para un entorno particular, debera ser: "Cul
es la medicin de herramienta de anlisis de riesgos automatizados, y son los resultados producidos por ituseful para
proporcionar seguridad de red adecuado?"

Otras metodologas y enfoques estn disponibles. Algunos requieren un proceso manual, mientras que otros se
implementan en software. Sea cual sea el mtodo TRA es elegido por una organizacin, debe ser eficaz para ayudar
a implementar la seguridad de red efectiva y reducir as therisk a la red.

Evaluacin 1.2.1 Amenaza


Todo lo que tiene el potencial de causar "malos" o acontecimientos "indeseables" a networkassets deben ser
identificados como una amenaza. Una amenaza puede ser humano o el medio ambiente, accidentalor intencional, y
natural o fabricada; que puede causar dao a una red en varios forms.Threats existen debido a la existencia misma de
la red y el entorno en el que itoperates, y no a causa de alguna debilidad especfica. Sin embargo, la presencia de un
threatdoes no quiere decir que necesariamente causar un dao real.

La identificacin de amenazas requiere que uno busque todo lo posible ocurrencia de la amenaza
possibilitiesincluding el origen, los medios y los impactos directos de la amenaza en la red si es

dio cuenta. El impacto de la amenaza, que por lo general apunta a los inmediatos cerca-termproblems, lo
que potencialmente se traduce en lo siguiente:
!!El acceso no autorizado a la red - los resultados de un individuo no autorizado ganando
el acceso a la red o tener acceso a recursos de red en un unauthorizedmanner. A pesar de que esta situacin
no causa un dao real a una red, que mayeventually resulta en uno o varios de los impactos que se enumeran
abajo.

!!La divulgacin no autorizada de la informacin - los resultados de una persona que acceda o
la lectura de la informacin (residente en la red o cuando se mueve a travs de la red) que revela andpossibly la
informacin de una manera intencional accidental o no autorizado.
!!La modificacin no autorizada de datos y / o software - Los resultados de un individuo
la modificacin de datos y / o software de red de forma no autorizada o accidental. Tambin Thiscan ser realizado
en los datos a medida que avanza a travs de la red.
!!La interrupcin de las funciones de red (Falta de disponibilidad de datos o servicios) - resultados de
amenazas que temporal o permanentemente bloquean los recursos de red de ser fullyavailable de manera
oportuna, o que alteran el equipo de red y / o datos en forma deliberada o anaccidental no autorizado, de tal
manera que los servicios de red resourcesincluding quedan permanentemente disponible.

!!acciones engaosas en la red - los resultados de los eventos que ocurren en la red para
que el individuo real (o proceso) que activa el evento no puede ser explicada for.In otras palabras, un enlace no
puede ser hecha entre la identidad humana real y theaction.

Las consecuencias ms importantes a largo plazo de la amenaza que se realizan son el resultado de privacidad
ofviolation, demandas civiles, la prdida de la tecnologa patentada, multas, prdida de vidas humanas, gran
vergenza para la organizacin, la prdida de confianza, etc.

Las amenazas que normalmente caen en una de las siguientes categoras generales:, ordeliberate accidental natural.
amenazas naturales existen debido al entorno en el que la red operates.They producen al azar y son completamente
independientes de propsito, orvalue funcin de la red. Una ocurrencia de la amenaza natural que normalmente se
traduce en una operacin ofnetwork interrupcin o perturbacin. A pesar de las amenazas accidentales no estn
dirigidos al objetivo, que son significantthreats para trabajar en red hoy en da ya que pueden ocurrir en cualquier
momento en cualquier lugar en un network.Accidental amenazas tales como errores de usuario o administrativas puede
dar lugar a una red accessto no autorizada, as como interrupciones en la red o prdida de servicios y operaciones.
Deliberatethreats son premeditados y dirigidos al objetivo. Su presencia se materializa throughmanmade ataques
activos o pasivos, lo que puede dar lugar a un acceso no autorizado a los recursos thenetwork, la divulgacin no
autorizada o la modificacin o datos sensibles, ofservices negacin, etc. Los atributos de inters a considerar en la
identificacin de deliberatethreats. Estos atributos incluyen la motivacin, oportunidad, intereses, recursos
andcapabilities de la amenaza. Son un aporte fundamental para la evaluacin de threatlikelihood deliberada de
ocurrencia. Probabilidad de ocurrencia de la amenaza ser discutido en la seccin 1.2.2.

Dado que tanto las amenazas como la tecnologa son de naturaleza dinmica, puede que no siempre sea posible
orwise a depender de la experiencia del pasado para identificar las amenazas; los practicantes de TRA deben
notconsider la identificacin de red de la actividad amenazas de ser esttica, es decir, de una sola vez de slo. De
hecho, esta actividad debe llevarse a cabo peridicamente para informar al tomador de decisiones de anychanges en
lo que respecta a las amenazas reales a la red.

La Tabla II proporciona una lista de amenazas generales y sus efectos inmediatos sobre las redes. Doesnot constan
de una lista exhaustiva, pero se puede utilizar como punto de partida para los ofthreats de identidad a los activos de la
red. Esta tabla contiene los eventos de amenazas que han tenido lugar en thepast y por lo tanto que podra ser de
inters para la proteccin de una red.

Existen grandes cantidades de informacin sobre diversas amenazas y vulnerabilidades. 5References seccin y
lecturas adicionales de este documento, as como algunos managementmethodologies de riesgo proporcionan
informacin adicional sobre las amenazas potenciales. La experiencia del usuario la experiencia de gestin
andnetwork son otras fuentes de informacin que pueden ser muy helpfulto identificar amenazas.

Tabla II - Las amenazas a las redes

Las amenazas naturales


Origen

Amenaza directa a las redes

Impacto inmediato en Redes

Terremoto,
incendios
deslizamientos de
tierra, inundaciones
severesnow
andthunder
tormentas

corte de energa, debido a


extremetemperature tobuilding daos,
incendios electromagneticpulse

La interrupcin de las funciones de red, includingloss o


degradacin de anddestruction comunicaciones de
equipos y / o de datos

Astrophysicalphe
nomena

perturbaciones electromagnticas

La interrupcin de las funciones de red, includingloss


o la degradacin de las comunicaciones (en particular
para los enlaces inalmbricos)

Biologicalpheno
mena

la enfermedad, la muerte de
criticalpersonnel

La interrupcin de las funciones de red,


includingdenial de servicio

Amenazas accidentales
error del usuario

eliminacin de archivos, el formato de


disco, el mal uso de los equipos,
inputerrors

La interrupcin de las funciones de red


modificacin no autorizada de los datos

Administratorerro
r

orsetup inadecuada configuracin,


eliminacin de informacin

El acceso no autorizado a la red, sobre todo resultingin: la


divulgacin no autorizada de informacin, modificacin no
autorizada de datos, interrupcin de las funciones de red y
acciones / ordeceptive en la red

Origen

Amenaza directa a las redes

Impacto inmediato en Redes

Falla en el
equipo

problemas tcnicos con los servidores


de archivos, servidores de impresin,
dispositivos de comunicacin,
clientstations, equipos de apoyo (por
ejemplo, cinta de copia de seguridad,
AccessControl), derrame de caf, u
otros.

Interrupcin de las funciones de red, incluyendo


thedestruction de los equipos y / o datos; modificacin
andUnauthorized de datos.

Accidente
industrial

fuga de gas, derrame de sustancias


qumicas, explosiones, incendios,
contaminacin del aire, la
interrupcin de servicios pblicos

La interrupcin de la red functionsDestruction de


equipo y / o los datos

amenazas deliberadas
foreigngovernmen
ts

descifrado de contraseas, las


escuchas telefnicas o de espionaje, la
suplantacin de identidad, caballo de
Troya, atascos, virus, uso de un
Oldaccount / contrasea, que lleva a
cuestas, falsificacin, bombas lgicas,
enmascaramiento, ataque al
criptoanlisis, ...

La divulgacin no autorizada de la informacin;


andUnauthorized acceso a la red, en possiblyresulting: la
divulgacin no autorizada de informacin, modificacin no
autorizada de datos, interrupcin de las funciones de red y
/ acciones ordeceptive en la red.

los piratas informticos

lo mismo que arriba

Lo mismo que arriba

Medios de comunicaci n descifrado de contraseas, las


escuchas y possiblyothers

La divulgacin no autorizada de la informacin; el acceso


a la red andUnauthorized, certainlyresulting tambin en
ofinformation divulgacin no autorizada.

ladrones

equipos de robo, includingcomputers,


Random AccessMemory (RAM) chips,
diskdrives, impresoras, cintas de copia
de seguridad, etc.

La interrupcin de las funciones de red; divulgacin


de la informacin andUnauthorized.

crimen organizado

contrasea de craqueo orcapturing,


oreavesdropping escuchas
telefnicas, spoofing, caballos de
Troya, que lleva a cuestas,
falsificacin, bombas lgicas,
enmascaramiento,

El acceso no autorizado a la red, en possiblyresulting:


la divulgacin no autorizada de informacin,
modificacin no autorizada de datos, interrupcin de
las funciones de red y / o acciones engaosas en la
red.

vndalos

descifrado de contraseas, las


escuchas telefnicas o de espionaje, la
suplantacin de identidad, caballo de
Troya, atascos, virus, bombas lgicas,
enmascaramiento, los daos mecnicos

La modificacin no autorizada de datos; La


interrupcin de las funciones de red; y el acceso no
autorizado a la red, en possiblyresulting: modificacin
no autorizada de datos, interrupcin de las funciones
de red y / o acciones engaosas en la red.

maliciousemployee
s (usuarios,
mantenedores,
gerentes,
contratistas, ...)

uso de una vieja cuenta orpassword,


captura la contrasea crackingor,
caballo de Troya, la suplantacin de
identidad, bombas lgicas, que lleva a
cuestas, el enmascaramiento, el dao
fsico

Todos los impactos mencionados en esta tabla son posibles ....

Origen

Amenaza directa a las redes

Impacto inmediato en Redes

industria

descifrado de contraseas, las


escuchas telefnicas o escuchas
ilegales

La divulgacin no autorizada de la informacin; el acceso a


la red andUnauthorized, possiblyresulting en: divulgacin no
autorizada de informacin, y / modificacin orunauthorized a
los datos.

terroristas

descifrado de contraseas, las


escuchas telefnicas o de espionaje, la
suplantacin de identidad, caballo de
Troya, atascos, virus, bombas lgicas,
descifrado de contraseas, las bombas,
los daos fsicos

La interrupcin de las funciones de red; y el acceso no


autorizado a la red, en possiblyresulting: modificacin
no autorizada de datos, interrupcin de las funciones
de red y / o acciones engaosas en la red.

El grado en que se consideran amenazas depender de la anteriormente definedboundary y alcance. Un anlisis de


alto nivel puede apuntar a las amenazas en trminos generales y anlisis amore centrado puede atar una amenaza
para un componente o el uso de la network.For ejemplo especfico de un anlisis de alto nivel puede indicar que la
consecuencia debido a la prdida de dataconfidentiality travs de la divulgacin de informacin sobre las la red es un
riesgo demasiado grande. Un morenarrowly centr el anlisis puede indicar que la consecuencia debido a la divulgacin
de los datos capturados theorganization y leer a travs de la red de transmisin es un riesgo demasiado
grande. MoreThan probable es que la generalidad de las amenazas producidas en el anlisis de alto nivel, ser, al final,
producir recomendaciones de soluciones de seguridad que tambin ser alto nivel. Esta es acceptableif la definicin de
los requisitos de seguridad de la red haba margen en un nivel alto. El morenarrowly centr evaluacin ayudar a
identificar especficamente los requisitos para networksecurity y as encontrar soluciones de seguridad que reducirn
precisamente un determinado riesgo, tales Asthe divulgacin de datos de la organizacin de propiedad.

Las amenazas se discuten en esta seccin se pueden utilizar como punto de partida, con otros sourcesincluded en su
caso. Las amenazas deben ser identificados para todos los activos enumerados y newthreats debern dirigirse cuando
se encuentran. Para las evaluaciones ms especficas, en particular se debe prestar atencin a detallar las formas en
que podran ocurrir estas amenazas, ieestimating las amenazas directas a las redes que aparecen en la Tabla II. Por
ejemplo, los mtodos de attackthat resultado en el acceso no autorizado puede ser de una reproduccin de la sesin
de inicio de sesin, passwordcracking, la conexin de equipos no autorizado a la red, etc. Estos specificsprovide ms
informacin en la determinacin de las vulnerabilidades de red y proporcionarn moreinformation para proponer
soluciones de seguridad.

1.2.2 Estimacin de los impactos potenciales


Una vez que se identifican las amenazas para un activo, el equipo de TRA debe determinar el impacto
potentialimmediate sobre el activo que resultara de una ocurrencia de la amenaza, incluyendo el nivel de impacto
thepossible en la red y / o la organizacin debe la aparicin de amenazas materialize.The una amenaza puede resultado
en ms de un impacto en un activo y, asmentioned en la seccin 1.2.1, los impactos normalmente consisten
en ofinformation revelacin no autorizada, modificacin no autorizada de datos, interrupcin de las funciones de red que
incluye orunavailability denegacin de servicio y la destruccin del equipo y / o los datos , ordeceptive acciones de la
red. Un nivel de impacto (o el nivel de la lesin) tiene que ser estimado foreach posible impacto. Este dato es muy
importante para evaluar los tothreats nivel de exposicin a los activos. Un ejemplo tpico para ilustrar los impactos y los
niveles de impacto podra ser un virus (amenaza) corrompiendo a un archivo de datos (activo); esta ocurrencia de la
amenaza podra resultar en unauthorizedmodification de datos (primer impacto), que podra ser un gravsimo impacto
para la organizacin (nivel de primer impacto: alta), y la interrupcin de las funciones de red (segundo impacto), que
canbe estima como una grave (nivel de segundo impacto: medio).

1.2.3 probabilidad de ocurrencia de las amenazas


Despus de identificar las amenazas y los niveles de impacto, una medida de la probabilidad necesita beassociated con
cada escenario / impacto activo / amenaza (es decir, para cada activo individual, lo que isthe probabilidad de que un
determinado resultado amenaza de ocurrencia en el impacto?). La metodologa riskassessment elegido por la
organizacin debe proporcionar la tcnica utilizada tomeasure verosimilitud. Asignacin de medidas de probabilidad
tambin puede ser un proceso subjetivo. Someinformation en las amenazas tradicionales (la mayora de las amenazas
naturales) existe y puede ayudar indetermining probabilidad; por ejemplo las estadsticas sobre corte de luz, fuego,
inundaciones, etc., pueden beuseful. Experiencia en cuanto a los aspectos tcnicos de la red y el conocimiento
ofoperational aspectos de la organizacin puede ser valiosa para decidir medidas de probabilidad amenazas
ofaccidental y deliberadas.

Uno puede desear para examinar la probabilidad en trminos de una escala amplia como la alta Orlow, media o
pueden desear aplicar probabilidad a una muy fina granularidad, por ejemplo, una escala de 1 a 10. Una Ofthe
mtodos ms simples para medir la probabilidad de que una amenaza puede ser normalizar thelikelihood como un
valor que vara de 1 a 3 (3 = alta probabilidad, 2 = probabilidad media, y1 = probabilidad baja). Esta medida de
probabilidad puede coincidir con la historia pasada (3: antecedentes significativos, 2: un poco de historia, o 1: sin
antecedentes); tambin se puede basar en threatattributes tales como la motivacin, la oportunidad, etc., o en los
atributos de amenaza mixta y pasthistory. atributos de amenazas incluyen la motivacin (recopilacin de informacin,
desafo, ...), las oportunidades (acceso fsico o lgico), la intencin (malicioso), recursos (plataforma de informacin
forgathering) y la capacidad (conocimientos tcnicos) de las amenazas deliberadas o accidentales errorrates de
amenazas . La probabilidad de ocurrencia y las amenazas impactlevels resultantes necesitan ser evaluados con el fin
de obtener una estimacin del riesgo asociado a la par eachasset / amenaza.

1.2.4 Evaluacin de la exposicin


Despus se calculan los niveles resultantes de impacto y probabilidad de instancias, una exposurerating de cada
activo de la red a las amenazas se puede medir. La calificacin de la exposicin hace notconsider vulnerabilidades de
la red o presentar garantas, por lo que no es un nivel de riesgo. En su lugar, itis una medida que permite a una
organizacin para determinar a qu amenaza se theirnetwork escenarios los ms expuestos. [GTRAIT] sugiere para
calcular la tabla usinga clasificacin de exposicin similar a la Tabla III, donde el nivel de impacto tiene prioridad sobre
la probabilidad. Se isrecommended que los datos de TRA, es decir, listas de activos, amenazas, impactos,
probabilidad, exposureratings y medidas de riesgo se listan en una tabla resumen para facilitar el acceso a la misma.
Theexposure calificaciones sern prxima usarse con los resultados del anlisis de la red vulnerabilitiesand presentes
garantas para obtener medidas de riesgos.

Tabla III - La exposicin de calificacin basado en la probabilidad de ocurrencia


y nivel de impacto

Probabilidad de una amenaza


ocurrencia

Nivel de impacto resultante de una ocurrencia de la amenaza


Alto

Medio

Bajo

Alto

Medio

Bajo

Figura 2 ))La exposicin alta versus baja exposicin


1.2.5 Las vulnerabilidades de red actuales y Salvaguardias
La adecuada identificacin de las vulnerabilidades presentes y presentes garantas es essentialto evaluar
correctamente el nivel de riesgo asociado a cada escenario. Una vez ratingsare exposicin calculado, los que toman
las decisiones deben identificar las vulnerabilidades de la red throughwhich las amenazas identificadas pudiera daar
la red. Los presentes salvaguardias deben beidentified para determinar si el nivel de proteccin actual es apropiado,
teniendo en cuenta theasset nivel de vulnerabilidades de exposicin y de red.

Una vulnerabilidad de la red se puede definir como una caracterstica de, o debilidad en, un Orone a la red de su
componente que tiende a facilitar la aparicin de una amenaza. Cada vulnerabilityassociated con la red, tcnica o no
tcnica, debern ser identificadas y listed.Since los diferentes elementos de una red son vulnerables en diferentes
formas, dependiendo de thetypes de amenazas, vulnerabilidades de la red deben ser identificados y analizados por
separado foreach activo / amenaza / impacto / grupo de clasificacin de la exposicin. Integridad y nivel de detalle
includedin la evaluacin de la vulnerabilidad afectarn los niveles de incertidumbre y confianza que canbe colocado en
la evaluacin del riesgo.

vulnerabilidades de red comunes se enumeran en la Tabla IV. En esta tabla que no est destinado a bea lista
completa, las vulnerabilidades se agrupan en trminos de efectos resultantes sobre la

la red si la vulnerabilidad es explotada y para cada una de las vulnerabilidades mencionadas, simplescenarios
describir brevemente cmo las vulnerabilidades pueden ser explotadas.

Tabla IV - vulnerabilidades de la red

Vulnerabilidad

posibles escenarios

El acceso no autorizado a la red


La falta o insuficiencia de andauthentication
identificacin esquema (I & A)

Los usuarios desconocidos tengan acceso a los archivos del


sistema, UserFiles, datos sensibles, colas de impresin
networkconfiguration, etc.

decisiones o la gestin de contraseas pobres

Las contraseas se adivinan o agrietados.

Las contraseas son compartidos entre los usuarios almacenan o


archivo por lotes ina en las estaciones de clientes

Las contraseas se vean comprometidas o individuos


obtenidos byunauthorized.

intentos de conexin no estn restringidos.

Un intruso encuentra una contrasea de usuario vlida


bysuccessive intentos de conexin, es decir, la contrasea de
craqueo guessingor.

La I & Un esquema no incluye timeverification-real, por ejemplo,


no hay una sesin nica de tiempo stampeddata.

Entrar sesin de I & A La informacin se registra utilizando


anetwork analizador o "sniffer" y reproducido ms adelante byan
individuo para acceder a la red en forma anunauthorized.

Contraseas e I & Un viaje informacin en el clearover la red

La informacin requerida para acceder a thenetwork, incluyendo


contraseas, es capturado usando anetwork analizador o "sniffer".

La falta de un mecanismo de control de acceso y / orphysical


la seguridad en las estaciones de clientes de red

Un caballo de Troya est instalado en una estacin cliente


thattransparently captura el ID de usuario y passwordas la
informacin se escribe. El administrator'scomputer es
posiblemente el objetivo.

la seguridad fsica deficiente en dispositivos de red

Un usuario no autorizado modifica la networkconfiguration


mediante el acceso a una red serverconsole.

La falta de o uso indebido de los privilegios de acceso,

Un usuario vlido, administrador de la red o del auditor, tiene


acceso a la informacin o red resourcesfor el cual l o ella no
est autorizada, por ejemplo UserProfiles, porque configuracin
de privilegios son toopermissive.

los privilegios del usuario por ejemplo, estn bien configurados


por theadministrator, configuracin de permisos por defecto son
toopermissive, etc.

La divulgacin no autorizada de informacin


Los datos viajan en forma no cifrada throughoutthe red.

La informacin confidencial se lee utilizando un


networkanalyser o "sniffer".

Monitoriza la estacin de cliente se pueden ver en las zonas


alto trfico.

Los datos sensibles es ledo por monitores individualsfrom


expuesta no autorizadas.

Las impresoras se colocan en zonas de alto trfico.

informacin confidencial impresa se lee individuos


byunauthorized.

diecisis

Vulnerabilidad

posibles escenarios

La informacin se almacena en forma no cifrada en thenetwork.

La informacin confidencial se obtiene mediante el


acceso gainingphysical a servidores de archivos y / o
clientstations.

La falta o la configuracin incorrecta de


accessprivileges de archivo.

Los usuarios no autorizados, pero vlido Obtener


acceso a la informacin tosensitive.

Datos y / o software de copias de seguridad se almacenan AlAbrir


reas.

La informacin sensible almacenada en una copia de


seguridad mediais revelada.

La informacin confidencial se cifra mediante un algoritmo


weakencryption.

La sensibilidad de la informacin valuedhigher siendo que el


costo de romper el encryptedcode, un individuo u
organizacin successfullycrack el esquema de cifrado y
obtener thesensitive informacin.

La modificacin no autorizada de datos y / o software


No hay herramientas de proteccin antivirus se implementan

Un virus se introduce en la red a travs de archivo


acontaminated (importado por un usuario), resultingin servidor
de archivos y la corrupcin estacin cliente. A viruson una
estacin de cliente puede utilizar la red para infectother
estaciones.

La falta o la configuracin incorrecta de accessprivileges


de archivos, por ejemplo, el permiso de escritura se otorga
tousers que slo requieren acceso de lectura.

Un usuario vlido accidentalmente modificar los datos


corruptingthe base de datos corporativa y la hoja de clculo.
Un individuo puede modificar los ficheros del sistema de red
forhis o su propio beneficio, por ejemplo el acceso
tounauthorized informacin, conseguir la contrasea del
Systemadministrator, etc.

Fallo de hardware

Un servidor de archivos defectuosos discos duros hace que los arc hivos de la corrupcin

La integridad de los archivos del sistema de estaciones


cliente isnot verificada.

Un archivo de sistema es modificado o cambiado para cargar


andexecute un caballo de Troya que captura
sensitiveinformation.

la integridad de los archivos de sistema de red 'no se verifica.

Un individuo puede modificar los ficheros del sistema de red


forhis o su propio beneficio, por ejemplo el acceso
tounauthorized informacin, conseguir la contrasea del
Systemadministrator, etc.

Se notverified integridad de la estacin cliente de archivos


de inicio.

archivo de puesta en marcha de una estacin cliente (por


ejemplo, config.sys) ornetwork la puesta en marcha de archivo
(startnet.bat) se modifica todisable un mecanismo de seguridad
o configuracin que wasinitially llama durante la secuencia de
arranque o NetworkConnection.

Vulnerabilidad

posibles escenarios

La falta de cdigo de autenticacin o firma digital onmessages


viaja por la red.

Una captura de un mensaje individuo, ya que travelsover la red,


modifica su contenido y resentit.

La falta de verificacin en tiempo real, por ejemplo, marca de


tiempo, Ofthe datos que viajan a travs de la red.

Una captura de un mensaje individuo, ya que travelsover la red,


modifica su contenido y resentit ms tarde.

La interrupcin de las funciones de red (no disponibilidad)


La falta de fuente de alimentacin ininterrumpida (UPS)

Debido a un fallo de alimentacin, la red entirelyor cierra


parcialmente hacia abajo.

Incapacidad para manejar el fallo de hardware.

Los problemas se producen con una hardiskcontroller servidor


de archivos, por lo que la informacin que se encuentra enel
servidor no disponible.

fallas en los equipos de comunicaciones (enrutador, puente,


puerta de acceso o concentrador) impedir el acceso de
usuarios tocertain partes de una red

seguridad fsica inadecuada del networkhardware.

Un empleado descontento vandaliza networkcomponents


crticos, servidores de archivos, por ejemplo, servidores de
impresin, impresoras, etc.

los componentes crticos de la red son robados.


Una bebida por ejemplo, caf o zumo es accidentalmente
spilledon un servidor de archivos.
mantenimiento preventivo inadecuado de networkhardware

se producen fallos de hardware inesperados.

Incapacidad para detectar el patrn de trfico inusual

Un individuo inunda la red con hugevolume de trfico,


provocando una denegacin de servicio tovalid usuarios.

Un individuo se llena el espacio en disco de un servidor en


arelatively corto plazo, lo que resulta en una cada del sistema.
Configuracin de una red que permite un punto nico de fallo.

El fracaso de slo un componente en una red (por ejemplo,


servidor, router, cable, etc.) shutsdown completamente la red.

proteccin fsica inadecuada de la fibra wireor red.

Un empleado infeliz daos communicationslinks.

Una conexin de comunicacin se accidentallybroken.

Vulnerabilidad
configuracin de red incorrecta y / ormanagement.

posibles escenarios
El administrador del sistema borra accidentalmente auser que
tiene privilegios de acceso nicas sobre los recursos
somenetwork; Por lo tanto, una parte de los networkresources
vuelve inaccesible.

cambios no autorizados en hardwarecomponents, por


ejemplo, la reconfiguracin de direcciones de estaciones
onclient, modificando router o hubconfigurations, etc., que
hace las funciones de interrupcin ofnetwork.

Acciones engaosas en la Red


La falta o mecanismo de autenticacin inadecuada.

Un usuario vlido acta sobre la red usando la identidad de


anotheruser, por ejemplo, un usuario modifica profilesacting
usuario como un administrador de red.

La falta de un mecanismo de auditora.

Los archivos que contienen informacin sensible se copiedand /


o borrados; el iniciador de esta accin NO se puede identificar.

Un individuo o proceso desconocido pantanos thenetwork


con gran volumen de trfico, causingdenial de servicio a
usuarios vlidos, sin beingidentified.

La falta de firma digital de los mensajes travellingover la red.

Un individuo recibe un mensaje bymasquerading


como el destinatario legtimo.
Una persona enva un mensaje a un destinationby hacindose
pasar por una ormachine remitente diferente. Un mensaje
podra consistir en un correo electrnico, orden de compra, la
transferencia de pago, leaveauthorization, etc.

Medidas de seguridad existentes de red tambin deben ser analizados para determinar si arecurrently proporcionar
una proteccin adecuada contra las amenazas especficas. Estos controles pueden betechnical, de procedimiento,
etc. Si un control no est proporcionando una proteccin adecuada, puede beconsidered como una vulnerabilidad.
Por ejemplo, un sistema operativo de red puede provideaccess de control para el nivel de directorio, en lugar de el
nivel de archivo. Para algunos usuarios, el ofcompromise amenaza de la informacin puede ser demasiado grande
para no tener una proteccin de nivel de archivo. En thisexample, la falta de granularidad en el control de acceso se
podra considerar una vulnerabilidad.

salvaguardias presentes deben ser identificados para cada escenario activo / amenaza / impacto. Un servicio,
mecanismo o procedimiento puede ser una salvaguardia si se trata de medidas que PREVENTOR reducir la
probabilidad de amenazas para explotar vulnerabilidades de la red. Salvaguardias normallyprovide funcionalidad en
al menos una de las siguientes reas:

!confidencialidad

Proteccin contra las amenazas que tienen el potencial de causar unauthorizeddisclosure


de la informacin, por ejemplo, el cifrado, control lgico y physicalaccess, etc.

!Integridad

Proteccin contra las amenazas que tiene el potencial de causar no autorizada

modificacin de la configuracin del sistema o de datos, por ejemplo, sumas de


comprobacin, sello tamperevident, firma digital, etc.
!Disponibilidad

Proteccin contra las amenazas que tienen el potencial de causar funciones ofnetwork
perturbaciones, inclusive contra la denegacin de servicio, robo de equipmentand / o datos,
destruccin de equipos y / o de datos y equipmentfailure, por ejemplo, copia de seguridad,
equipos de reserva en caliente, el mantenimiento preventivo, cuotas de uso de los recursos
de la red, etctera

!Responsabilidad

Proteccin contra las amenazas que tienen el potencial de causar deceptiveactions en la


red mediante la autenticacin de usuarios y seguimiento de theiractions, por ejemplo,
auditora, firma digital, autenticacin, etc.

!Seguridad Fsica / Proteccin fsica de la red y sus recursos de


Control de acceso

Acceso no autorizado.

Desde el captulo 3 se analizan especficamente salvaguardar la seguridad y la tecnologa ofnetwork


aplicacin, el lector deber consultar el captulo 3 para obtener informacin sobre este tema.
Una vez que se identifican las vulnerabilidades y las garantas de red adecuados, la effectivenessof las presentes
garantas deben evaluarse con el fin de obtener una estimacin del riesgo levelassociated con cada uno de los activos
/ amenazas / impacto / exposicin / vulnerabilidades presentes / safeguardsscenarios. La importancia de medir la
eficacia del control ser discutido enla siguiente seccin "Medicin del Riesgo".

1.2.6 Medicin de la Riesgo


El riesgo se puede definir como una medida que indica la probabilidad y consecuencias de threatevents o actos que
pudieran causar un compromiso de los activos de la red, teniendo en cuenta thevulnerabilities de la red y la eficacia de
las actuales salvaguardias. El resultado de thisprocess debe indicar a la organizacin el grado de riesgo asociado con
las definedassets. Este resultado es importante porque es la base para hacer la seleccin de salvaguardia, ifrequired, y
las decisiones de mitigacin de riesgos.

Para determinar cada nivel de riesgo, theexposure


clasificaciones, los niveles de vulnerabilidad
andeffectiveness medidas de presentsafeguards se
combinan. Los exposureratings (entre un 9 extremadamente Highto 1 - muy bajo) se definieron
insection 1.2.4; representan un measureof la
probabilidad

de una amenaza que se produzca en combinacin con un grado de dao potencial de la red y / o theorganization debe
materializarse la amenaza. Los niveles de vulnerabilidad son una representacin Ofthe debilidad de la red por el que
las amenazas pueden materializarse. Los niveles de vulnerabilidad pueden berated en alto (nivel 3), medio (nivel 2) o
bajo (nivel 1); cada nivel corresponde a differentscale de debilidad. Por ejemplo, si los usuarios de una red pueden
conectarse mdems totheir ordenador (estacin cliente) para tener acceso a los tablones de anuncios y para
conectarse de forma remota a travs de su ordenador thenetwork, la vulnerabilidad de la red para accesswould no
autorizada sea ciertamente alta. Por otro lado, si la red de conexiones externas se allcontrolled a travs de una puerta
de enlace dedicada, la vulnerabilidad de la red para unauthorizedaccess se puede reducir a la media o incluso baja.

La efectividad de las garantas actuales identificados siguiente debe ser determinado. efectividad Thesafeguard es
una medida del efecto que una salvaguardia tiene en el probabilityof una amenaza para aprovechar las
vulnerabilidades de la red y en los impactos resultantes deben el threatmaterialize. Hay muchos factores que deben
examinarse para determinar la eficacia de thesafeguards; Estos factores incluyen las vulnerabilidades corregidas, la
correccin, la fuerza, la dependencia de otras medidas de seguridad, la aceptabilidad del usuario, la intervencin
humana, etc. Theeffectiveness de las garantas puede tener una calificacin alta (nivel 3) si la probabilidad de que
puedan explotarse networkvulnerabilities es muy reducido, medianas (nivel 2) si la probabilidad ismoderately reducido
o bajo (nivel 1) si la probabilidad se reduce ligeramente. Por ejemplo, theeffectiveness de un producto de cifrado
aprobado utilizado en una red para la divulgacin no autorizada de la informacin protectionagainst probablemente
sera alta. En comparacin, el control de acceso lgico a nivel de directorio de archivos puede consistir en la eficacia
de una solucin de seguridad contra los ataques providinglow que dara lugar a ofinformation divulgacin no
autorizada. Las soluciones de seguridad arepresented en el captulo 3 con examplesof amenazas que puedan
contrarrestar, andindications de su eficacia toprotect una red contra las amenazas.

En este punto, el tomador de decisiones shouldhave toda la informacin tendr que determinar el riesgo asociado
whicheach de los escenarios de amenaza. Hay aremany formas de medir representrisk. Dependiendo de la
particularmethodology o enfoque, el measurecould puede definir en trminos cualitativos, cuantitativos trminos, una
combinacin ofthese, u otros. El proceso de medicin de riesgos debe ser compatible con (y ms thanlikely definido
por) la metodologa de evaluacin de riesgos siendo utilizado por la organizacin. Aneasy enfoque es determinar
cualitativamente el riesgo tan alto, medio o bajo, teniendo intoconsiderations la clasificacin de exposicin y la
vulnerabilidad de la red y presentan niveles safeguardseffectiveness. Los niveles de riesgo son en este caso
normalizado (es decir, baja, andhigh medio) y se pueden utilizar para comparar los riesgos asociados a cada
amenaza. La desventaja ofhaving unos niveles de riesgo
es que4 la
criticidad de los componentes utilizados para
Figura
))Ejemplos de soluciones de seguridad
determinar el riskmeasure debe tenerse en cuenta para determinar prioridades. Por ejemplo, una medida de riesgo
en un entorno especfico
que era

derivado de una alta exposicin, alta vulnerabilidad y alto resultado presentes salvaguardia effectivenessmay en la
misma medida de riesgo como uno que se debi a una baja exposicin, lowvulnerability y baja eficacia de
salvaguardia. En estos casos, el tomador de decisiones necesita todecide que miden el riesgo a tener en cuenta ms
crtica, a pesar de las medidas de riesgo tal vez igual. En este caso, se podr decidir que la medida del riesgo derivado
de la highexposure es ms importante que la medida del riesgo derivado de la baja exposicin. Un mtodo
moregranular sera la de evaluar el riesgo en una escala de 5 puntos. Un riesgo escala de 5 puntos measurecan se
establecer utilizando la Tabla V, donde la vulnerabilidad tiene prioridad sobre safeguardeffectiveness, ofreciendo as
una medida ms conservadora de riesgo. A pesar de que un enfoque de calificacin moregranular puede ayudar a
categorizar los riesgos y establecer prioridades, se notrecommended que ms de cinco niveles de riesgo pueden usar
desde hace demasiados niveles thedecision proceso entre los niveles muy difciles ya menudo sin justificacin.

Tabla V - Medidas de riesgo funcin de las valoraciones de la exposicin, los niveles de vulnerabilidad y
Presente eficacia de las salvaguardas
Vulnerabilidad
Nivel
Salvaguardia
Eficacia

ALTA (3)

No
mi (0)

BajoMedicina Alto
(1)
(2)
(3)

Medio (2)

No
mi (0)

Bajo
(1)

LOW (1)

Medicina Alto
(2)

(3)

No
mi (0)

Bajo
(1)

Medicina Alto
(2)

(3)

Exposicin
Clasificacin
9

555355525552
8

555355525542

555355425431

554254324321

554254314321

543254214311

443143213211

432132112111

332122111111

5 = Alto Riesgo 4 = Moderadamente Alto Riesgo 3 = Medio Riesgo 2 = Bajo Riesgo 1 = Muy Bajo Riesgo
Vulnerabilidad Nivel:
Salvaguardar Eficacia:

3 - alta, 2 - Medium y 1 - bajo.


....................

3 - alta, 2 - Medio, 1 - Bajo y 0 - No salvaguardia.

Cualquiera que sea la metodologa se utiliza para evaluar el riesgo, los aspectos ms importantes de los measureis que
la representacin sea comprensible y significativa para aquellos que necesitan soluciones selectsecurity y tomar
decisiones de mitigacin de riesgos.

Con una lista de amenazas potenciales, las calificaciones de exposicin y los riesgos relacionados para cada
activo de thenetwork, una evaluacin de la situacin actual de la seguridad de la red puede bedetermined. Los
activos que tienen una proteccin adecuada no saldrn a la superficie como una contribucin a therisk de la red
mientras que aquellos activos que tienen una proteccin ms dbil hacen superficie asneeding atencin.

Mitigacin del Riesgo 1.2.7


El propsito de este proceso es el de reducir los riesgos identificados a niveles aceptables. Este canbe hecho mediante
la seleccin de las soluciones de seguridad adecuadas que se aplican contra el proceso de risks.This especficos debe
incluir una actividad que compara la medida de riesgo actual (es decir, valor de riesgo thenew obtenido despus de una
solucin de seguridad ha sido tomada en consideracin) withacceptance criterios y resultados de una determinacin de
si la corriente isacceptable nivel de riesgo. Si bien las consideraciones de seguridad y de costos efectivos son
aceptables importantfactors, puede haber otros factores a considerar, tales como: poltica de la organizacin,
legislationand regulacin, requisitos de seguridad y fiabilidad, requisitos de desempeo, andtechnical requisitos. Por
ejemplo, la posibilidad de utilizar la encriptacin para reducir el riesgode la divulgacin no autorizada de informacin
podra ser examinado y luego rechaz mecanismo becausethis no cumple con la poltica de la organizacin y / o reduce
la networkperformance a un nivel inaceptable. La decisin final de aplicar salvaguardias debe bedetermined por
la alta direccin y la gestin responsable de la operacin Ofthe red, en conjunto con las realidades de los requisitos de
operacin. andresources presupuesto.

La relacin entre la aceptacin del riesgo y la seleccin de soluciones de seguridad puede beiterative. Inicialmente,
la organizacin necesita para ordenar los diferentes niveles de riesgo que fueron determinados durante la evaluacin
de riesgos. Junto con esto, la organizacin necesita decidethe cantidad de riesgo residual que va a estar dispuesto a
aceptar despus de los securitysolutions seleccionados se implementan. Cuando las propiedades del candidato
soluciones de seguridad areknown, la organizacin puede determinar si se alcanza el riesgo aceptable; si no lo es,
se puede hacer una Decisin a aceptar un mayor riesgo para reflejar las propiedades conocidas de thesafeguards u
otra solucin podra ser buscado. Porejemplo, puede haber riesgos de que se determine que est toohigh. Sin
embargo despus de revisar las garantas disponibles, pero puede estar dieron cuenta de que las soluciones que se
ofrecen actualmente arevery costoso y no se pueden implementar fcilmente en la configuracin thecurrent y
software de red. Este mayforce la organizacin en cualquiera de gastar el resourcesto reducir el riesgo, o decidir a
travs del riesgo acceptancethat el riesgo tendr que ser aceptada porque iscurrently demasiado costoso para
mitigar.

En la mayora de los casos, la necesidad de un servicio especfico debe


bereadily aparente. Si los resultados de aceptacin del riesgo indicatesthat
un escenario de amenaza es aceptable, (es decir, existingmechanisms son
adecuados), entonces no hay necesidad de aplicar

Figura 5 - El uso de soluciones de seguridad


reduce el riesgo

mecanismos adicionales al servicio que ya existe. Cuando un riesgo no es aceptable, los mecanismos que podra
potencialmente reducir o eliminar la vulnerabilidad o mejorar thesafeguard eficacia y por lo tanto reducir el riesgo de la
amenaza podra ser numerosos. Porejemplo la vulnerabilidad de la utilizacin de contraseas dbiles podra reducirse
mediante el uso de un mecanismo generador de contrasea de un solo timeonly, mediante el uso de un mecanismo
basado en ficha, etc. mecanismos candidatos Choosingthe es un proceso subjetivo que variar de
onenetworkimplementation a otro. Despus de la aplicacin de todas las soluciones de seguridad, riesgos theresidual
deben ser reevaluados. El riesgo asociado a cada activo en la red shouldnow reducirse a un nivel aceptable o se
elimina. Si este no es el caso, entonces thedecisions realizados en los pasos anteriores debern volver a determinar
cul debe ser el properprotection.

mecanismos de seguridad de la red y la aplicacin de las salvaguardias en una red arediscussed en la Seccin 3.
Tambin hay muchas otras fuentes que se pueden consultar a obtaininformation en las soluciones de seguridad de red
y tcnicas; vase la seccin 5 Referencias andFurther lectura para obtener ms detalles.

1.3 Poltica de Seguridad de la red


Una vez que los riesgos a los requerimientos de seguridad de la red y se identifican andunderstood, se debe definir
una poltica de seguridad de la red. Una poltica de seguridad de la red es aconcise estado de situacin de la alta
direccin en los valores de informacin, protectionrequirements y responsabilidades y compromiso con la organizacin.
El SecurityPolicy red tambin se utiliza para describir el sistema a proteger, su fsico y logicalperimeters. El propsito de
esta seccin es poner de relieve las cuestiones que deben ser consideredin el desarrollo de una poltica de
seguridad de la red.

La poltica de seguridad de la red debe ser emitida por el nivel apropiado de organizationalmanagement, es decir, la
persona en la organizacin a la que los empleados cubiertos por thispolicy en ltima instancia informe, que se
extienden a la poltica de seguridad de la organizacin a la red. Thepolicy deben crearse por un equipo de personas
que pueden incluir la alta direccin, los agentes de seguridad y gestin de redes. Como mnimo, el SecurityPolicy red
que se utilice debern incluir lo siguiente:

!aplicabilidad y objetivo
Los objetivos y metas de la red y lo que constituye el networkenvironment, y qu partes, si los
hay, estn exentos.
!activos y valor de la informacin
la posicin de la Administracin sobre el valor de los activos y la informacin treatedon la red de redes,
tal como se define durante el proceso de preparacin (ver seccin 2.1).
!Requisitos de los procedimientos y mecanismos de seguridad
Procedimientos y mecanismos que deben entrar en vigor en la red para reducethe riesgos identificados en
un nivel aceptable (por ejemplo, formacin, obligatoria / discretionaryaccess de control - contrasea, testigo
de identificacin personal, copia de seguridad, auditora,

encriptacin, deteccin de virus, firma digital1, Etc.)


!responsabilidades
responsabilidades tcnicas y de gestin de las personas que participan en laproteccin de la red y / o en
la proteccin de la informacin que est storedand / o viaja por la red; estos individuos pueden consistir
en la networkmanager (s), administrador de la red (s), auditor (s) de red, andusers del personal de
mantenimiento.

!compromiso El compromiso de la organizacin para la proteccin de la informacin y la red.

La poltica de seguridad de la red debe ser escrita de tal manera que las modificaciones son raramente necesidad
required.The por cambios pueden indicar que es demasiado especfico. Por ejemplo, exigiendo la utilizacin de
aspecific paquete de deteccin de virus y que incluye el nombre del paquete en thepolicy puede ser demasiado
especfico, teniendo en cuenta el rpido ritmo que los paquetes de software de virus aredeveloped. Puede que sea
ms razonable afirmar que simplemente shouldexist software de deteccin de virus en las estaciones de clientes de
red, servidores, etc. y dejar oficial de seguridad de la red oradministrator especificar el producto.

La poltica de seguridad de la red se debe definir con claridad y establecer la responsabilidad de laproteccin de la
informacin que se procesa, almacena y transmite en la red, y forthe propia red. La responsabilidad principal puede ser
con el titular de los datos, es decir, el gerente Ofthe componente organizativo que crea los datos, los procesa, etc.
Secondaryresponsibility puede entonces estar con los usuarios y usuarios finales, es decir, aquellas personas dentro de
acceso theorganization dado a la informacin por los que tienen Responsabilidad primaria. poltica de seguridad
Thenetwork debe definir claramente el papel de los individuos involucrados en theoperation de la red. La poltica de
seguridad de red de ejemplo presentado en las responsabilidades Apndice Cdefines para los gerentes funcionales
(que puede tener la responsabilidad primaria), los usuarios (que pueden tener responsabilidad secundaria), los
administradores de red (que son responsablede implementar y mantener la seguridad de la red y la disponibilidad), y
localadministrators (que son responsable de mantener la seguridad en su parte de la networkenvironment). Los
administradores locales son generalmente responsables de los grupos de usuarios y componentes specificnetwork
como servidores y estaciones de clientes.

procedimientos y mecanismos de seguridad de red se discuten en la Seccin 2.

2 que cumplan los requisitos de seguridad de red


Los requisitos para la proteccin de la red y la proteccin de la informacin que es storedand / o viaja a travs de la red
pueden ser satisfechas con la aplicacin de securityservices, mecanismos o procedimientos conocidos como
soluciones de seguridad y salvaguardias. Thesecurity soluciones son el conjunto de mecanismos, procedimientos y
otros controles que areimplemented en una red para ayudar a reducir los riesgos. Por ejemplo, el l & A de servicio
helpsreduce el riesgo de la red sin autorizacin amenaza de acceso. Es importante tener en cuenta soluciones
thatsecurity no deben aplicarse hasta que se defina y se documenta un SecurityPolicy red global. De hecho, las
soluciones de seguridad para una red deben beselected para abordar las cuestiones especificadas en la poltica de
seguridad de la red.

Los siguientes servicios sern discutidos en esta seccin:


un)

confidencialidad de los datos y la informacin

segunsdiost)ema e integridad de datos


do)

disponibilidad

re)

responsabilidad

mi)

seguridad fsica

la interconexin de redes, por ejemplo, conectarse a Internet, no se discute especficamente eneste documento. Sin
embargo, es importante mencionar que la conexin de una red de anotherone introduce nuevas amenazas y
vulnerabilidades que por lo general no pueden ser todas las soluciones bysecurity contrarrestado. Las entidades que
decidan conectar su red a otra oneshould realizan una TRA antes de establecer la conexin. La conexin debe ser
doneonly una vez que los nuevos riesgos son conocidos y aceptados. La medicin de los nuevos riesgos es
notnecessarily fcil. A menudo, los especialistas en comunicacin de datos deben estar involucrados para determinar
thevulnerabilities de tales y tales protocolos de comunicacin, interfaces de conexin, etc.

Los cortafuegos a menudo consisten en una solucin eficaz para disminuir los riesgos de interconnectingnetworks,
especialmente con la Internet, a un nivel aceptable. Los servidores de seguridad implementan anetwork poltica de
acceso al obligar a las conexiones de Internet para pasar a travs de ellos, donde theconnections pueden ser
examinados y evaluados. Pueden funcionar como routers de filtrado de paquetes, puertas de enlace de la aplicacin o
ambos a la vez que es ms eficaz. Organizaciones shouldremember que a pesar de los servidores de seguridad
altamente pueden reducir el riesgo de acceso no autorizado a la red toa, no proporcionan una garanta del 100% que
no van a ser eludidas. Theonly solucin de garanta del 100% para la interconexin de redes es no tener ninguna
conexin. SeeSection (Lecturas recomendadas) para obtener ms informacin sobre la interconexin de redes,
firewallsand Internet.

2.1 Confidencialidad
servicios de confidencialidad deben utilizarse cuando sea necesaria la privacidad de la informacin. Como proteccin de
la lnea afront, estos servicios pueden incorporar mecanismos asociados con theaccess servicio de control, pero tambin
puede depender de encriptacin para proporcionar ms confidentialityprotection. Se refieren tambin con la tecnologa
de tempestad que impide unauthorizedindividuals o sistemas de interceptar y comprometer emanationscoming
electromagntica de los componentes de la red. equipos TEMPEST se utiliza normalmente para asegurar la informacin
y la informacin designada topsecret extremadamente sensible basada en una TRA.Confidentiality servicios tambin
incluyen la reutilizacin de objetos y servicios de proteccin del canal encubiertos, que brevemente r resentido en la
seccin 2. 1.4.

2.1.1 La confidencialidad a travs de control de acceso


Es posible proteger la informacin o los datos de la divulgacin no autorizada por mediatingaccess a ella. La mayor
parte de las redes de hoy en da ofrecen este servicio que generalmente se implementa withaccess listas de control
(ACL). Las ACL se utilizan para mantener una lista de individuos o grupos ofindividuals (o procesos) que estn
autorizados a acceder a los archivos o directorios de archivos especficos. Theuse de controles de acceso para fines de
confidencialidad se basa en y no puede ser eficaz withoutproper l & A de los usuarios. I & A se discute en la seccin
2.4.1.

proporcionan servicios de confidencialidad mediacin obligatoria si las ACL de red son fijados por theadministrator y
no se pueden cambiar a travs del tiempo por los usuarios en general, o si discretionarymediation las ACL se pueden
cambiar con el tiempo a discrecin del generalusers autorizados. En cualquier caso, las ACL no proporcionan
proteccin contra la divulgacin no autorizada de trfico,
es decir, la informacin o los datos an pueden ser capturados y leen a medida que viaja en la red. Inaddition, la
implementacin de ACL para proporcionar confidencialidad requiere una gestin andcareful precisa de las ACL y
tambin se almacena la proteccin de acceso fsico de los medios de informacin sensible o enla que los datos; por
ejemplo, ya que los datos de la red reside en los servidores de archivos, stos deben mantenerse en un lugar seguro,
por ejemplo. sala de Iocked o seguro.

2.1.2 Los dispositivos de comunicacin para aumentar la confidencialidad del trfico


tecnologa de red Ethernet domina el mercado. Desde un punto de vista la confidencialidad del trfico, esta tecnologa
representa una vulnerabilidad ya que los datos que viajan en un ethernetnetwork se difunden a todos los nodos de la
red, es decir, todas las estaciones de clientes, servidores andother recursos de red. Por lo tanto, los datos que viajan
por la red pueden ser controlados por anyindividual que tenga acceso fsico a un cable de comunicacin de red o cable.
Limitedconfidentiality puede ser proporcionado por el uso de dispositivos de comunicacin especiales, tales como
routers hubsor. Estos dispositivos pueden proporcionar confidencialidad de los datos, ya que controlan la forma y
wherethe datos viajan en la red.

Los centros pueden ser utilizados en subredes, por ejemplo, redes de rea local (LAN), para evitar que el datafrom
est transmitiendo a todos los nodos. Un concentrador seguro centraliza todas las conexiones de subred (o LAN) para
formar una topologa de estrella. Puesto que cada nodo tiene una conexin nica Toa eje central, cada estacin
cliente y el servidor est aislado de todos los dems. Trfico de una

nodo a otro debe pasar a travs del cubo segura. Por lo tanto, todas las comunicaciones entre puntos anytwo se limitan
a un solo camino en lugar de ser transmitido a travs de la wholesubnetwork. Una persona que supervise el trfico en
cualquier cable de estacin cliente en un orwire cable podra capturar slo los datos o la informacin que viaja entre el
nodo cliente y thesecure cubo. routers seguros son en su mayora utilizados para restringir ciertos datos, en funcin de
su direccin de origen ordestination, o la aplicacin de pasar ms all de ciertos subredes. Porejemplo, los datos
procedentes de servidor de archivos A en subred 1 es filtrado por un enrutador seguro toprevent que se transmita en la
subred 2.

2.1.3 cifrado
En gran medida, los servicios de red de confidencialidad puede ser proporcionada a travs del uso ofencryption. El
cifrado de la informacin convierte los datos a una forma ininteligible; para convertir theinformation de nuevo a su
forma original, el descifrado debe ser realizada. Sensible informationcan pueden almacenar en el cifrado, texto
cifrado, la forma. De este modo, si el servicio de control de acceso iscircumvented, el archivo puede ser accedido,
pero la informacin sigue estando protegida forconfidentiality por estar en forma encriptada. El uso de la encriptacin
puede ser crtico en clientstations que no proporcionan un servicio de control de acceso como proteccin frente.

Como se discuti en la seccin anterior, es posible para controlar el acceso no autorizado tonetwork trfico a medida
que se mueve a travs de la red, utilizando routers seguros o concentradores. Thesemechanisms no proporcionan
servicios completos de confidencialidad trfico desde anddata informaciones que circulan en la red todava se pueden
supervisar y capturados. Para mostorganizations, este es un problema dado cuenta y aceptado. Para otros que no
pueden aceptar thisvulnerability, el cifrado se puede utilizar para reducir el riesgo de que alguien capturar andreading
datos en trnsito al hacer la informacin ilegible para los que pueden capturarlo; slo el usuario autorizado que tiene
la clave correcta puede descifrar el mensaje una vez que isreceived . En cualquier caso, la decisin de utilizar el
cifrado debe depender de una TRA. Careshould tener cuidado al seleccionar los productos de cifrado particulares, en
vista de la varyingdegree de la proteccin que ofrecen. Las organizaciones deben consultar a la hora de seleccionar
CSE tales productos.

La criptografa puede ser categorizado como clave simtrica (secreta) o clave asimtrica (pblico). criptografa de
clave simtrica o secreto se basa en el uso de un solo cryptographickey compartido entre dos partes. La misma clave
se utiliza para cifrar y descifrar datos. Thiskey se mantiene en secreto por las dos partes. Para el cifrado de la
informacin designada (Protegido
A, B o C), el uso del estndar de cifrado de datos (DES) se aprobaron Por el Gobierno de Canad (Gobierno de Chile).
El DES es un algoritmo de clave simtrica que requiere la misma Tobe clave utilizada para el cifrado y el descifrado. El
procesamiento de la informacin StandardsPublication Federal de Estados Unidos (FIPS) 46-2 prev la implementacin
del algoritmo DES en hardware, software, firmware o alguna combinacin.

La criptografa de clave asimtrica o pblico es una forma de criptografa que hace uso de twokeys: una clave pblica
y una clave privada. Las dos claves estn relacionados, pero tienen la propiedad

que, dada la clave pblica, se considera desde un punto de vista computacional, inviable toderive la clave privada. En
un sistema de cifrado de clave pblica, cada parte tiene su propio pblico / par PrivateKey. La clave pblica puede ser
conocido por cualquier persona; la clave privada se mantiene en secreto. Anexample para proporcionar
confidencialidad es la siguiente: dos usuarios, Scott y Jeff, desean toexchange informacin sensible, y mantener la
confidencialidad de dicha informacin. Scottcan cifrar la informacin con la clave pblica de Jeff. La confidencialidad
de la informacin, ya que slo ismaintained Jeff puede descifrar la informacin utilizando su clave privada. Hay
iscurrently ningn algoritmo de cifrado de clave pblica aprobado especficamente para la confidencialidad EnCanad.
Sin embargo, el uso de cifrado asimtrico con fines de confidencialidad tales asRivest Shamir Alderman (RSA) y el
algoritmo de firma digital (DSA) es aprobado por CSEon una base de caso por caso. Dado que la tecnologa de cifrado
asimtrico es menos eficiente thansymmetric, es decir, el cifrado simtrico ofrece generalmente un mayor rendimiento

, simtrico

el cifrado se utiliza normalmente para cifrar los datos reales o informacin que requiresconfidentiality mientras que
la tecnologa de cifrado asimtrico se utiliza para la securedistribution de claves simtricas cuya confidencialidad
debe ser preservado. tecnologa Asymmetricencryption tambin se utiliza en conjuncin con una funcin de hash
para producir digitalsignatures que proporciona servicios de integridad y no repudio. Esto se discutir inSections 2.2
y 2.4.3.

gestin de claves de cifrado 2.1.3.1


Cualquier sistema de cifrado se basa en la gestin de claves adecuado para ser eficaz. Keymanagement adecuado
supone la generacin de claves criptogrficas que tienen propiedades especficas (por ejemplo Iengths, aleatoriedad,
etc ..) la distribucin de las claves para apropiarse de los usuarios o sistemas, la proteccin de las claves para evitar la
divulgacin, modificacin y / o sustitucin, y que puede tambin keydistributions incluir archivado. Cuando se toma la
decisin de utilizar encryptiontechnologies en una red, es fundamental que la gestin de claves adecuado puede poner
en placeto apoyar el cifrado; un sistema de cifrado no tiene ningn beneficio cuando las claves arecompromised.

CSE est actualmente en desarrollo y diseo de sistemas electrnicos Keymanagement designados y clasificados
(EKMS) para apoyar la proteccin de la informacin en los sistemas de procesamiento de informacin y comunicacin
Canadiangovernment, y en aplicaciones electroniccommerce. Estos sistemas de gestin de claves ofrecern diversos
servicios toits clientes GOC incluyendo la confidencialidad, la firma digital y certificado de clave managementservices,
servicios de directorio, servicios de gestin de privilegios, los servicios de no rechazo, los servicios de gestin
adoptadas personales y mucho ms. El EKMS para designada y classifiedinformation debera comenzar sus
operaciones en 1997 y 1999, respectivamente.

Para las implementaciones de hardware, la velocidad de encriptacin (rendimiento) de DES es de aproximadamente 100

Mbits / seg, en comparacin con 50-100 kbits / seg para RSA (512-mdulo).

2.1.3.2 Ubicacin de los servicios de cifrado en las comunicaciones en capas


El hecho de que la comunicacin de red normalmente funciona en arquitecturas de capas (Protocolo de Control de
Protocolo egTransmission / lnternet (TCP / IP), Interconexin de sistemas abiertos (OSI)) hace que sea posible colocar
los servicios de cifrado en varios lugares de pila thecommunication. La eleccin de la ubicacin debe ser impulsada por
los securityrequirements, es decir, las amenazas que deben contrarrestarse. Cada ubicacin ofrece ventajas
anddisadvantages; de hecho, no hay "mejor" ubicacin. Cuando un servicio de cifrado se encuentra atupper capas, por
ejemplo, la capa de aplicacin, las cabeceras de protocolo de comunicacin no estn protegidos, lo que deja las
direcciones de origen y de destino en el claro. Sin embargo, este conserva thecapability de transmitir datos a travs de
mltiples sistemas de retransmisin para llegar a destino. Thisnormally enfoque de software implementado es
particularmente adecuado para mailapplications electrnicos para proteger el contenido de los mensajes contra la
divulgacin no autorizada; es alsoeffective para el cifrado de los datos especficos de la aplicacin que reside en las
instalaciones o travellingacross la red. Desde encriptacin / desencriptacin se produce en cada extremo de un
communicationpath, este tipo de aplicacin se llama el cifrado de extremo a extremo. La implementacin de encryptionin
el medio de la pila de comunicacin (es decir, capa de red) puede hacerse en orsoftware hardware. Esto
hace que el cifrado operan de manera independiente y transparente a los datos applications.The encapsulado
procedentes de las capas superiores de ser encriptado, la confidencialidad ofupper cabeceras de protocolo de capa
(transporte, la presentacin o TCP) est protegida. Desde capa thenetwork corresponde normalmente a los puntos de
interfaz fsica estandarizados (por ejemplo LANinterfaces, X.25) es relativamente fcil de encontrar productos de
seguridad que operan en esta aplicacin level.Hardware suelen ofrecer un mayor nivel de confianza en que la integridad
de thedevice funcionalidad puede normalmente ser mejor preservada. Adems, la proteccin de los datos securitycritical
tales como claves criptogrficas, puede lograrse mejor en hardware que software.Encryption en la capa inferior (por
ejemplo, la capa fsica) se cifra la informacin transmitida en anetwork cable de conexin o cable, independiente y
transparente a todos los protocolos highercommunication. Puesto que se proporciona proteccin de la confidencialidad
en un enlace por linkbasis, lo que significa que los datos deben ser descifrados al final de cada comunicacin de enlace
beforeit pueden ser procesados, este tipo de aplicacin se llama cifrado punto a punto. confidencialidad Trafficflow
tambin se puede proporcionar el cifrado de punto a punto. En otras palabras, el flujo de constanttraffic se puede generar
en los enlaces protegidos para evitar la divulgacin de informacin linkedwith la cantidad de trfico. dispositivos
de encriptacin de enlaces (por ejemplo, mdem de cifrado, encriptador T1) consisten normalmente en el hardware.
Ellos pueden ser fcilmente encontrados y se insertan en puntos de interfaz fsica commonstandardized.

2.1.4 reutilizacin de objetos y canal secreto


Algunos servicios de confidencialidad podran ser necesarias para eliminar la informacin que permanece en recurso
de red ashared como la memoria del servidor o soporte de almacenamiento. Tambin pueden ser usedto revocar la
autorizacin previa a los recursos de red antes de que los recursos son reassignedto un usuario o proceso. Estos
mecanismos que normalmente vienen con la red operatingsystem incluye sobrescribir archivos borrados, sobrescribir
los bloques de memoria antes de que arereassigned, etc.

Los canales ocultos son algunas de las vulnerabilidades de la red menos conocidos. An menos understoodby todos
menos un puado de expertos en seguridad son los mecanismos que eliminan o reducen covertchannels en una red.
Debido a su complejidad, la proteccin contra el canal encubierto willnot se discutir en detalle. Sin embargo, uno
debe saber que un canal secreto es un medio oftransferring informacin de un individuo o un proceso a otro sin
confidentialitymediation. En otras palabras, un canal secreto consiste en una ruta de comunicacin oculto thatby-pasa
las medidas de seguridad en el lugar, a travs del cual los datos de informacin pueden betransferred. El componente
ms bsico de un canal secreto es su medio. El maincharacteristic de un medio es que debe tener por lo menos una
propiedad cuya condicin isvariable por ejemplo, el estado de estabilidad de una clula de memoria, el voltaje en un
cable, la polaridad de DRegin en un disco, etc. La informacin puede ser transmitida por el canal secreto cambiando
thecondition del medio. Tcnicas para eliminar o reducir la eficiencia de covertchannels incluyen la limitacin del
acceso al canal, la introduccin de ruido para reducir el useablebandwidth, el cifrado de datos, el control y la
eliminacin de los procesos que utilizan un covertchannel, y mucho ms. Si los canales secretos son una
preocupacin para una red, un channelanalysis encubierta debe llevarse a cabo por expertos tcnicos para identificar
todos los canales encubiertos.

2.1.5 Proporcionar confidencialidad


Los tipos de mecanismos de seguridad que podran implementarse para proporcionar confidentialityservices se
resumen en la Tabla VI a continuacin.

2.2 Integridad
El propsito de los servicios de integridad de la red es asegurar que el resourcesoperate red correctamente y que los
datos que viajan a travs de la red o almacenados en los networkis inalterados. Estos servicios proporcionan
proteccin contra la modificacin deliberada o inadvertentunauthorized de funcionalidad de la red (la integridad del
sistema) e informacin (integridad de datos).

2.2.1 Sistema de integridad


mecanismos de integridad fsica suelen ser una solucin fcil y de bajo costo para proteger la integridad de
thesystem una red cuando el acceso fsico es un problema. Estos mecanismos canindicate (a prueba de
manipulacin), restringir (a prueba de manipulaciones) o responder (respuesta de manipulacin) el acceso a
recursos de red tophysical. Algunos ejemplos de estos mecanismos incluyen thefollowing:

Manipulacin evidente:

rompibles etiquetas, revestimiento duro, sangrado pintura, sellos

Resistente a la manipulacin:caso blindada, habitaciones cerradas, la encapsulacin de recubrimiento duro,


candados
Tamper respuesta:

alarma, indicacin visual, zeroization, entrada de auditora

Tabla VI - Mecanismos y servicios de confidencialidad

ProtectionMecha
nism,
Procedimiento
orTechnique

AccessControl
archivo

Los ataques o vulnerabilidades explotables:


La falta de
datos
ofaccessme
diationto

Intervenci
n a la
lnea
telefnica

Networkan
alyser

impresoras
Exposedmonito
rsand

EMC * /
** EMI

///

///

///

///

///

Caballo
de Troya

//

//

//

///

TEMPESTequ
ipment
/

routers hubsand
seguras

///

//

///

Virus Scan / TSR

///

Exploitationof
un
covertchannel

Overwritingme
chanism

reglas
andprocedure
s

Objectre
use

///

tonetworkresources
AccessControl
fsicos

Cifrado withproper
Keymanagement

La falta
ofphysical
security

//1

: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.

//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia
tiene cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.
1

El caballo de Troya se detectar si se compone de un Terminar y permanecer residente (TSR).

Compatibilidad electromagntica (EMC)

**

La interferencia electromagntica (EMI)

Una buena proteccin contra la amenaza de acciones no autorizadas accidentales en curso o Tolimit los efectos de
tales acciones si uno no se producen es forzar a los administradores de red a travs de la red accessthe papeles
separados distintas sobre una base menos privilegios. Por ejemplo, la creacin de funciones de administrador, auditor y
el operador separadas podra limitar el dao potencial toonly la parte de la red a la que se autoriz un administrador
concreto; Si se combinaron thesethree papeles, el dao a la operacin de la red causada por un inadvertentaction sera
potencialmente ms importante.

servicios de auto-prueba en una red proporcionan un medio para validar la networkoperation correcta. Su propsito
es determinar si los recursos de la red y / o de red operatecorrectly. Algunos auto-pruebas se inician
automticamente por la red durante normaloperation mientras que otros deben ser lanzados por un administrador u
operador. Normalmente, las pruebas automatizadas iniciado por la red aumenta se reduce error de integridad
ashuman del sistema de red. Un mecanismo de reversin puede ser implementado para deshacer los lastactions o la
ltima serie de accin y volver a la red que no pasa la prueba statewhen previa conocida. servicios de auto control
que se implementan normalmente por separado en

diversos componentes de la red; los componentes de la red ms crticos que pueden requerir theseservices son
servidores de red, sistemas operativos de red, dispositivos de comunicacin, funciones andsecurity. Los aspectos del
software de la integridad del sistema pueden ser abordados por muchos Ofthe estrategias de integridad de datos se
analizan a continuacin.

2.2.2 integridad de datos


Los servicios de integridad de datos ayudan a proteger los datos y software que reside en clientworkstations,
servidores de archivos, y otros componentes de red no autorizada la modificacin no autorizada modification.The
puede ser intencional o accidental. Estos servicios pueden beprovided por el uso de sumas de comprobacin
criptogrficos3(CC) y los mecanismos de control y de privilegio de acceso muy granular. El ms detallado del
mecanismo de control de acceso o privilegios, se puede producir el menos probable una modificacin no autorizada o
accidental

Contrariamente al control de acceso, los servicios de integridad de datos proporcionan un medio para verificar si los
datais alterados, borrados o aadidos en cualquier forma durante la transmisin. La mayora de los securitytechniques
disponibles en la actualidad no se puede evitar que la modificacin de los datos a medida que viaja a travs de
anetwork y slo puede detectar la modificacin de los datos, siempre y cuando no se completelydeleted4. La
modificacin accidental de datos causada por el ruido, mala conexin, etc. isnormally maneja a travs de protocolo de
comunicacin inferior, por ejemplo, Ethernet 802.3.

El uso de las sumas de comprobacin proporciona una capacidad de deteccin de modificacin. Se puede proteger a
againstboth, modificacin de datos accidental e intencional, pero no autorizado. A CC se initiallycalculated mediante la
aplicacin de un algoritmo criptogrfico con una clave secreta a los datos o un resumen de thedata. El CC inicial se
mantiene. Los datos se verifica despus por la aplicacin de la cryptographicalgorithm y la misma clave secreta a los
datos o los datos de digerir para producir otra CC; thisCC es entonces comparado con el CC inicial. Si los dos CCs son
iguales, entonces los datos isconsidered autntico. De lo contrario, se supone una modificacin no autorizada.
Cualquier partytrying para modificar los datos sin conocer la clave que normalmente no ser capaces tocalculate la CC
apropiada correspondiente a los datos alterados.

El uso de firmas digitales (que puede ser visto como un tipo especfico de CC) tambin puede beused para detectar la
modificacin de datos o mensajes. Una firma digital puede ser generatedusing tecnologa de criptografa asimtrica. El
uso de un sistema de clave pblica, el resumen de cada una de la informacin (que puede ser un mensaje de archivos,
correo electrnico u otros datos) se genera y isthen firmado electrnicamente (cifrada) mediante la aplicacin de la
clave privada del emisor. Theresulting firma digital y la informacin pueden ser almacenados o transmitidos. El
signaturecan ser verificada utilizando la clave pblica del emisor. Si la firma verifica correctamente, thereceiver tiene
confianza en que la informacin fue firmado con la clave privada del theoriginator y que no haban sido alteradas
despus de su firma. Debido a que las claves privadas areknown slo a su propietario ;, puede ser tambin posible
verificar el originador de la informationto tercera parte. Una firma digital, por lo tanto, proporciona dos servicios
diferentes: el no repudio y la integridad del mensaje; No slo las firmas digitales ofrecen integridad de los datos

Otras expresiones de CC incluyen cdigo de autenticacin de mensajes (MAC), redundancia cclica cifrada

(CRC) y los sellos.


4

Si se utilizan los nmeros de secuencia, entonces es posible detectar datos suprimidos o falta.

los servicios, sino que tambin sientan las bases para el no repudio. los servicios de no rechazo arediscussed en
la seccin 2.4.3.
2.2.2.1 problemas de gestin de claves
CC depende de claves criptogrficas. Sin una gestin clave adecuada, el uso de CC isprobably intil. Como se ha
mencionado en el apartado 2.1.3.1, es crucial que las claves sean generatedwith propiedades especficas, se
distribuir de manera segura y efectiva por terminado.

2.2.2.2 Ubicacin de los servicios de integridad en las comunicaciones en capas


Como se discuti en la seccin 2.1.3.2 de servicios de cifrado, el servicio de CC puede beimplemented en
diversas capas de la arquitectura de comunicacin de red. Sin embargo, los servicios de integridad son
normalmente no disponibles en las capas inferiores, donde se notrecognized informacin5. Las implementaciones
en la capa superior de la pila permiso para aplicar la integridad onapplication datos especficos; estos datos
pueden ser transmitidos a travs de la red o puede residelocally. la integridad de servicios tambin pueden ser
implementadas a mediados de capa principalmente para integrityprotection de datos a medida que viaja por la
red. Este tipo de implementacin puede beparticularly eficaz en situaciones en las que la informacin tiene que
viajar a travs de untrustedsites.

2.2.3 Proporcionar integridad


Los tipos de mecanismos de seguridad que podran implementarse para proporcionar integridad servicesare resumen
en la Tabla VII a continuacin.
Tabla VII - Mecanismos y Servicios de Integridad

Los ataques o vulnerabilidades explotables:

Mecanismo,
Procedimiento
orTechnique

La falta de
datos
ofaccessme
diationto

La falta
ofphysical
security

Networkan
alyser

Virus

Fallo de
hardware

Softwarefai
lure

///

AccessControl
archivo

tonetworkresources
AccessControl
fsicos

///

La falta
ofseparatedr
oles

Error
humano

//

Las capas ms bajas de las pilas de comunicacin generalmente manipulan todos los datos como "bits" y no de informacin.

Los ataques o vulnerabilidades explotables:

Mecanismo,
Procedimiento
orTechnique

La falta de
datos
ofaccessme
diationto

La falta
ofphysical
security

Networkan
alyser

Virus

Fallo de
hardware

Softwarefai
lure

La falta
ofseparatedr
oles

Error
humano

cifrado6withproper
Keymanagement
anddata copias de
seguridad

///

///

///

///

///

///

///

//

reglas
andprocedure
s

//

//

rollback

//

///

///

///

///

Virus Scan / TSR

Autodiagnstico

///

//

: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.

//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia tiene
cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.

2.3 disponibilidad
Los servicios de disponibilidad garantizar que los recursos de la red y los datos son accesibles para allusers como se
esperaba. En algunas aplicaciones, existen especficamente para frustrar ataques de denegacin de red ofservice o
eventos. En las organizaciones donde las interrupciones de la funcionalidad de red Puede provocar graves daos,
haciendo copias de seguridad de datos de forma regular no es probablemente suficiente. Theavailability servicios son
ms de las copias de seguridad. De hecho, estos servicios se pueden clasificar intwo grupos principales. En la primera,
se encuentran los servicios de contencin, es decir, aquellos que arerequired para impedir que personas, maliciosos o
no, de ms de la utilizacin de recursos de red de espacio de disco comola, memoria, ancho de banda, etc., en tal
manera que los recursos becomeunavailable para otros usuarios. Los servicios de disponibilidad que garanticen que la
networkfunctionality se conserva cuando los fallos de hardware o de software se producen se combinan en una
segunda grupo que podemos llamar "tolerancia a fallos".

Encriptacin aqu se refiere a la codificacin de datos, CC o firma digital utilizando un algoritmo aprobado CSE.

2.3.1 Contencin

servicios de contencin se utilizan para restringir el acceso o el uso de un recurso de red que acertain nivel para evitar
que los usuarios de acumular recursos de la red de tal manera que los sameresources dejan de estar disponibles para
otros usuarios. El mtodo ms comn de contencin isthe uso de los mecanismos de aplicacin de los contingentes.
Cuotas colocan sobre un usuario, como restricciones enel cantidad mxima de cualquier recurso de la red dado que el
usuario puede obtener. Todos los networkresources protegidos por cuotas son supervisados para asegurar que no se
supere el umbral de limitacin del useof los recursos. Tabla VIII se enumeran pueden aplicarse posibles recursos de la
red contra whichquotas.

Tabla VIII - Las cuotas para la disponibilidad de los recursos

CUOTA

DESCRIPCIN

disco mximo

el espacio de disco mximo permitido.

memoria mxima

memoria mxima permitida por orprocess usuario


determinado.

Tiempo de CPU

CPU mximo permitido por usuario o proceso dado.

salida de datos

Mxima salida de datos de usuario permitido por sesin (es


decir, lmite en el trfico de red generado).

Inicio de sesin

los intentos de inicio de sesin mximos y / o la


maximumamount de tiempo antes de que un intento de inicio
de sesin es loggedout.

Sesin

Tiempo mximo de la sesin en lnea y / o errores


maximumsystem permitidos por sesin.

Las cuotas pueden cambiar de forma dinmica para que la red para adaptarse a diferentes operationalrequirements.
Por ejemplo, un administrador puede definir usuarios o grupos priorizados ofusers cuyos recursos de red asignados
cuotas inflan bajo circumstances.Thus en particular, una red podra entrar en un estado en el que slo los usuarios de
ms alta prioridad tendran acceso tocertain recursos de red a expensas de otros usuarios. Como un lmite absoluto, el
acceso a los recursos anetwork se puede negar a ciertos usuarios para hacer que el recurso ms accesible a los
usuarios prioritarios tohigher.

Tolerancia 2.3.2 Fracaso


servicios de tolerancia a fallos permiten que las redes para preservar la disponibilidad de los fallos de los
componentes resourcesafter. Proporcionan una red con la capacidad de los fallos withstandingcomponent,
operacin continua mientras que los componentes especficos se sustituyen y / orrecovering despus de una
discontinuidad del servicio. Estos servicios son cruciales para mantener networkfunctionality ya menudo se
descuidan. Ellos pueden ser implementadas en software, por ejemplo, en el sistema operativo thenetwork, o en
hardware; que pueden consistir en sistema orsub-sistema autnomo. La idea principal sobre los servicios de
tolerancia a fallos es que existen para

preservar la funcionalidad de la red. Tabla IX enumera la tolerancia al fallo ms comn hoy en da servicesused:

Tabla IX - Servicios La falta de tolerancia

Componente

Servicio

Descripcin

Servidores, estaciones de
clientes, dispositivos de
comunicacin

Fuente de alimentacin ininterrumpida


(UPS)

Proporciona energa elctrica a


thesystem cuando la energa normal
iscut fuera.

Red

Copias de seguridad de cuenta de administrad oPr roporcionar la capacidad de


managethe red cuando no puede
theadministrator performhis / sus
deberes.

Servidor

hardisks duales sincronizados

Los datos almacenados en el servidor


isreplicated; el suplente hardisktakes ms
cuando los principales onefails.

Servidor

Copias de seguridad

Los datos se almacenan en un servidor


isbacked arriba y pueden berecovered. El
shouldbe copias de seguridad almacenadas
en una diferente Lugarpara evitar una
situacin en la boththe servidor y copia de
seguridad aredestroyed.

componente de hardware (dispositivo de


comunicacin computeror)

stand-by mdulo Hot

Un mdulo en un pedazo de hardwareis


duplicados; la alternatemodule toma el
control cuando themain una falla.

comunicaciones

Copias de seguridad de enlace

Proporciona un enlace de
alternatecommunication cuando
themain enlace se corta.

sistema criptogrfico

el archivo de clave / back-up

Una copia de las claves de cifrado


almacenadas issecurely;
authorizedindividuals pueden utilizar estas
teclas todecrypt de datos en caso de
prdida de las originalkeys, daado o
notaccessible.

2.3.3 Proporcionar disponibilidad


Los tipos de mecanismos de seguridad que podran implementarse para proporcionar availabilityservices se
resumen en la Tabla X que sigue.

Tabla X - Servicios Disponibilidad y Mecanismos

ProtectionMecha
nism,
Procedimiento
orTechnique

Los ataques o vulnerabilidades explotables:


Accidentalphy
sicaldestructio
n (por ejemplo
coffeesplill)

todata control de
acceso

tonetworkresources
AccessControl
fsicos

//

Copia de seguridad de lo s d//atos

reglas
andprocedure
s

//

Sabotaje

//

///

//

///

//

No
availabilityof
keypersonnel

Fallo de
hardware

Softwarefai
lure

Fallo de
comunicaci
n

Caballo
de
Troya
o
virus

//

//

Copias de seguridad
de administracin.
cuenta

///

//

///

///

///

(Para H / W)

(Por S / W)

(Por
commdevice
s)

///

Virus Scan / TSR

///

//

//

Backupcommunicationli
nks

standbymodule
caliente

Destructionof
de datos
(egdelete,
diskformat)

///

: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.

//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia tiene
cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.

2.4 Rendicin de cuentas


El propsito de los servicios de rendicin de cuentas es atribuir la responsabilidad de una accin enel persona
adecuada. Los servicios de rendicin de cuentas funcionar en tres modos diferentes. En primer lugar, se aseguran de
que slo los usuarios acceden a la red reconocidos y protegidos o su resources.In este caso, los servicios se utilizan
para los propsitos del usuario A l &, y pueden ser vistos como un mecanismo de accesscontrol a la red. Tambin
vigilan y las actividades que ocurren en thenetwork en general o en entidades especficas de registro; estas
actividades incluyen la conexin del usuario, PasswordChange, eliminacin de archivos, etc. Estos son los servicios
de auditora. Finalmente, se proporcionan medios toprove el origen de un mensaje al destinatario y / o una prueba de
la entrega
al remitente del amessage. Las redes utilizan estos servicios con fines de no repudio.

2.4.1 Identificacin y Autenticacin


El primer paso para asegurar los recursos de una red es la capacidad de verificar theidentities de usuarios. El proceso
de verificacin de la identidad de un usuario se denomina asauthentication. Autenticacin proporciona la base para la
eficacia de otros controlsused en la red. Por ejemplo, el mecanismo de auditora proporciona el uso informationbased
en el identificador de usuario. El mecanismo de control de acceso permite el acceso a la red resourcesbased en el
mismo ID de usuario. Tanto estos controles slo son eficaces en el supuesto de thatthe solicitante de un servicio de
red es el usuario vlido asignado a ese userid.However especfico, la red no puede confiar en la validez de que el
usuario es, de hecho, que sea el claimsto usuario, sin ser autenticado. La autenticacin se realiza haciendo que el
usuario supplysomething que slo el usuario tiene, por ejemplo, un contador, algo que slo el usuario conoce, como
una contrasea, y / o algo que hace que el usuario nico, como una huella dactilar (Vase la seccin 2.4 .1.2 abajo).
Cuantos ms de estos tipos que el usuario tiene que suministrar, la lessrisk en alguien hacindose pasar por el usuario
legtimo.

Uno de los requisitos que especifica la necesidad de autenticacin debe existir en cada SecurityPolicy red. El requisito
puede ser dirigida de manera implcita en una poltica a nivel de programa destacando theneed para controlar
eficazmente el acceso a los recursos informticos y de red, o puede beexplicitly declarado en una poltica especfica
de red que establece que todos los usuarios deben ser autenticados y uniquelyidentified.

2.4.1.1 Identificacin de usuario / contrasea para la autenticacin


En la mayora de las redes, el l & Un mecanismo utiliza un esquema de usuario / contrasea. Normalmente, los
sistemas de contraseas pueden ser eficaces si se administran adecuadamente, pero por desgracia rara vez
are.Authentication que se basa nicamente en contraseas a menudo ha fracasado en proporcionar adequateprotection
por un nmero de razones. Los usuarios tienden a crear contraseas que son fciles toremember y por lo tanto fcil de
adivinar. En los dems usuarios de la mano que deben utilizar passwordsgenerated de caracteres aleatorios, aunque
difcil de adivinar, tambin son difciles de beremembered los usuarios. Esto obliga al usuario a escribir la contrasea
abajo, lo ms probable en anarea de fcil acceso en el rea de trabajo. La necesidad de mltiples contraseas hace
theproblem an peor. La seleccin adecuada de contrasea (lograr un equilibrio entre beingeasy de recordar para el
usuario, pero difcil de adivinar para los dems) siempre ha sido anissue. generadores de contraseas que producen
las contraseas que consisten en syllableshave pronunciables ms posibilidades de ser recordado que los
generadores que producen randomcharacters pura. Password corrector est disponible y puede ser til para
determinewhether una nueva contrasea se considera fcil de adivinar, y por lo tanto inaceptable.

mecanismos de ID / contrasea de usuario, especialmente aquellas que transmiten la contrasea en el claro (Inan
forma no cifrada) son susceptibles de ser controlados y capturado. Esto puede convertirse en un grave problema, ya
que muchas redes tienen conexiones incontroladas enlaces; Internet isprobably el mejor ejemplo de lo que una red no
controlada se parece. Organizaciones thatare teniendo en cuenta la conexin de su red para redes externas, en
particular Internet, debe examinar todas las implicaciones antes de hacerlo. Si, despus de considerar todos
authenticationoptions, la TRA determina que los sistemas de ID / contrasea de usuario son aceptables, la
propermanagement o la contrasea de creacin, almacenamiento, destruccin de caducidad y se convierten en toda
themore importante.

El siguiente consiste en medidas para ayudar a reducir las vulnerabilidades de los mecanismos de
autenticacin withuserid / contrasea asociados:
1)

Educar a los usuarios, incluidos los administradores, en las vulnerabilidades vinculadas


autenticacin withuserid / contrasea;

2)

Asegrese de que las contraseas se cambian de forma regular:

3)

Asignar contraseas a los usuarios individuales. Las contraseas no sern compartidos;

4)

Asegrese de que las contraseas tecleadas-in no se visualizan en los monitores;

5)

Las contraseas deben ser recordados. No debern ser escritos;

6)

Limitar el nmero de intentos de conexin fallidos;

7)

Imponer un retardo de tiempo entre intentos de conexin;

8)

Cambiar las contraseas por defecto (por ejemplo, en las instalaciones de sistemas) tan pronto como sea posible;

9)

Imponer restricciones de contrasea en cuanto a longitudes mnimas, el uso de caracteres numricos u


Otro, y la evitacin de "contraseas fciles de adivinar" o passwordsincluded diccionarios especficos
del lugar en;

10)

Evitar que las contraseas que viaja por la red en el claro;

11)

Asegrese de que cualquier forma de informacin de la contrasea transmitida a travs de la red, cifrado o
no, no puede ser re-utilizado para la autenticacin no autorizado para evitar replayattacks;

12)

Evitar la prctica de mantener las contraseas en archivos por lotes (por passwordentry automtica); y

13)

Asegurar el almacenamiento adecuado y seguro de las contraseas.

2.4.1.2 otros mecanismos de autenticacin


Debido a las vulnerabilidades que an existen con el uso de un sistema de identificacin de usuario / contrasea, a
menudo se recomiendan mecanismos ms robustos. Ejemplos de authenticationtechnologies ms slidas se describen
como siguen:

un) contrasea de un solo uso

Este mecanismo se basa en el hecho de que nico nico timepasswords se


generan en cada autenticacin de usuario. Thepasswords se generan
normalmente por un devicesimilar especial a una tarjeta inteligente o una
calculadora de tamao de tarjeta de crdito whichcan ser considerado como
"algo que tienes" (ver seccin
2.4.1). El usuario final introduce la contrasea mostrada por thedevice para
obtener acceso al sitio host. Esta tecnologa vulnerabilidades offersless
entonces el descrito previamente

ID de usuario / contrasea rgimen, en particular en lo que respecta a


passwordguessing, la revelacin de la contrasea y volver a reproducir
attack.However, la vulnerabilidad de un thesession secuestro intruso una vez
que la autenticacin es exitosa completedremains.

segundo) Desafo-respuesta

Un esquema de desafo-respuesta puede ser descrito de la siguiente manera.


AEND usuario enva su / su identidad a un host remoto. Basado enla identidad
del usuario, la central transmite un desafo que consiste ofnumbers y / o
caracteres hasta el usuario. El reto entersthe usuario en un dispositivo similar al
que se ha descrito anteriormente para el generador de contrasea de una sola
vez, lo que thengenerates una respuesta basada en el desafo introducido.
Theend-usuario reenva la respuesta al host para acceder enel sistema. La
principal ventaja de este mecanismo sobre esquema de contraseas en tiempo
theone no se requiere que los sitios betweenremote sincronizacin. Sin
embargo, la fuerza de esquema thechallenge-respuesta se basa en el algoritmo
utilizado toconvert el desafo en una respuesta. Al seleccionar el producto sucha,
se debe considerar a la algorithmemployed, el uso de llaves y la aleatoriedad de
la vulnerabilidad secuestro de la sesin challenge.The no se reduce con el uso
ofthis mecanismo.

do) Tarjeta electrnica

Un mecanismo muy eficaz para andestablishment autenticacin de usuario de


una sesin segura es el uso de desafo-respuesta seguido de cifrado de datos.
En este esquema, theuser necesita primero una tarjeta inteligente o ficha similar
(por ejemplo, un dispositivo PCMemory Card International Card (PCMCIA)) para
InsertInto un dispositivo lector. Luego de desafo-respuesta lleva placebetween
el fin de acogida al usuario final / tarjeta inteligente. Una vez bothsites se
autentican mutuamente, una clave de cifrado de sesin isshared entre las partes
para cifrar los datos futuros transmittedduring la sesin. Adems de la reduccin
de los vulnerabilitiespreviously mencionados para una sola vez la contrasea y
el desafo - tecnologas de respuesta, este mecanismo tambin
providesprotection contra ataques de secuestro y confidentialityprotection de los
datos transmitidos durante las sesiones. Thistechnology es particularmente
eficaz para tonetworks de acceso remoto a travs de mdems o la autenticacin
de un sitio networkremote a travs de caminos no son de confianza o rels. El
oftrust nivel asociado con este esquema se basa en gran theeffectiveness de
gestin de claves, cifrado y algoritmos de desafo-respuesta fortaleza y la
correcta gestin Ofthe tarjetas inteligentes entre los usuarios. Puesto que las
tarjetas inteligentes de hoy nose tener el rendimiento necesario para cifrar
mensajes, theencryption debe realizarse fuera de la tarjeta; Sin embargo, las
tarjetas inteligentes se pueden usar para almacenar datos sensibles tales claves
asprivate y contraseas, o ser utilizado como fichas.

re) biometra

El uso de la biometra (por ejemplo, huellas digitales, voz, escner de retina, etc
...) permite aadir "algo que est" a theauthentication proceso. Esta es la
manera ms fuerte de ensurethat individuos son quienes dicen ser. Sin
embargo, en la mayora de los aspectos, el uso de la informacin biomtrica en
anetwork medio ambiente puede ser considerada como el uso de contraseas
specialunique. Por lo tanto, las vulnerabilidades de la informacin
sendingbiometric travs de la red son similares a thoserelated para el envo de
contraseas. Por esta razn, las tcnicas de autenticacin uso ofbiometrics
para accesos remotos doesnot ofrecer tanto beneficios. Sin embargo, esta
tecnologa isparticularly adecuado y recomendado en AccessControl fsica o
aplicaciones de autenticacin local.

El acceso remoto a redes a travs de mdems de acceso telefnico en el que por lo general requiere una cuidadosa
attentionbe pagado a nivel de conexin. Un intruso que pueden tener acceso al mdem puede ganar NetworkAccess al
adivinar correctamente una contrasea de usuario. La disponibilidad de los usuarios tolegitimate el uso del mdem
tambin puede ser un problema si un intruso se permite el acceso continuo a themodem. Estos usuarios que acceden a
una red de forma remota deben ser autenticados antes theycan siquiera tienen acceso a la escritura de la conexin de
red.

Mecanismos que proporcionen un usuario con su cuenta de la informacin de uso pueden alertar theuser que la cuenta
fue utilizado de manera anormal (por ejemplo, fallos de conexin mltiple). Thesemechanisms incluyen notificaciones
como la fecha, hora y lugar de la ltima conexin exitosa, y el nmero de errores de entrada anteriores.

Mecanismos de bloqueo para dispositivos de red, estaciones de trabajo o PC que requieren userauthentication para
desbloquear puede ser til para los usuarios que deben salir de sus reas de trabajo cerraduras frequently.These
permiten a los usuarios permanecer conectado a la red y dejan sus reas de trabajo (FORAN corto perodo de tiempo
aceptable ) sin exponer un punto de entrada en la red.

2.4.2 Auditora
La deteccin de la ocurrencia de una amenaza y su origen son por lo general los principales propsitos Ofthe servicios
de auditora. Dependiendo del nivel de detalles que figuran en la pista de auditora, evento thedetected debe ser
perceptible en todo el sistema. Por ejemplo, cuando un intruderbreaks en el sistema, el registro debe indicar quin fue
iniciado sesin en el sistema y atwhat tiempo, todos los archivos confidenciales que no haban accesos, todos los
programas que tenan attemptedexecutions, etc. Cabe indicar tambin los archivos y programas que tengan que fueron
successfullyaccessed en este perodo de tiempo. Puede ser conveniente que algunas reas de la red (estaciones de
trabajo, servidores de archivos, etc.) tienen el tipo especfico de servicio de auditora. Normalmente, thedetection de
eventos de amenaza no se produce en tiempo real a menos que se utiliza algn tipo de capacidad de timemonitoring
real. servicios de monitoreo en tiempo real incluyen sondas unidas enel red (o, a veces los dispositivos de
comunicaciones) que elevan una alarma tan pronto como theydetect la ocurrencia de una amenaza. La alarma, por
ejemplo, podra consistir en un messagedisplayed en la consola del agente de seguridad y / o el cierre de todos los
accesos a ciertos networkresources

Otra de las funciones de los servicios de auditora es proporcionar a los administradores de red con statisticsindicating
que la red y sus recursos estn funcionando correctamente. Esto se puede hacer mecanismo de auditora byan que
utiliza el archivo de registro como entrada y procesa el archivo en meaningfulinformation con respecto al uso y la
seguridad del sistema. Una capacidad de monitoreo tambin puede ser usedto detectar problemas de disponibilidad de
la red a medida que desarrollan.

slo los usuarios autorizados (por ejemplo: auditores) deben ser autorizados a utilizar las herramientas de auditora,
setOptions, o eventos seleccionados para ser grabados. Preferiblemente, los auditores deben ser diferentes fromthe los
administradores de red. Tener individuos distintos responsables de auditinghelps red para poner en prctica una poltica
de auditora imparcial / imparcial en toda la red, que isindependent de los usuarios, administradores, gerentes y eventos
involucrados. El acceso a los datos theaudit debe ser estrictamente restringido a los auditores y la integridad de los
datos debe bepreserved. Cualquier transmisin de datos de auditora (por ejemplo, para el procesamiento fuera de lnea)
debe ser accomplishedin una manera que asegure la integridad (y confidencialidad si es necesario) de la auditora
data.In cualquier caso, la eleccin de los auditores y la seleccin de los acontecimientos que sern auditados
que bebased en la TRA y estar en conformidad con la poltica de seguridad de la red.

La eleccin del medio fsico utilizado para el almacenamiento de datos de auditora, normalmente discos duros,
disquetes o de impresin de salida, debe tener en cuenta el uso operativo o performanceload, y la granularidad de
auditora requerida. Si los datos de auditora se almacenan en un capacitymedium limitado, entonces el auditor debe
ser notificado cuando los archivos de datos de auditora son la capacidad approachingmaximum con el fin para el
mantenimiento manual para llevar a cabo segn sea necesario. poltica de seguridad Thenetwork debe indicar las
acciones a tomar cuando los archivos de datos de auditora reachtheir por ejemplo, la capacidad mxima que cierran
hacia abajo los recursos de la red y / o de red, notlogging en otras ocurrencias de eventos (que no es muy seguro),
etc .; Normalmente, acompromise debe hacerse entre la responsabilidad y disponibilidad. Consideraciones shouldalso
dar a la planificacin de un archivo de datos de auditora.

Debido a su volumen y complejidad, puede ser muy difcil de analizar y eficazmente los informes utilizethe archivos de
datos de auditora y / o de auditora. Los servicios de auditora deben incluir instrumentos thatcondense y organizar los
datos de auditora para permitir la facilidad de estudio. Las herramientas tambin deben providethe capacidad de
ordenar las entradas de auditora por categoras (entradas de usuario, entradas del sistema de archivos), fecha / hora,
ubicacin fsica, etc. A fin de que los datos de auditora a ser herramientas tiles, eficientes y easyto uso debe estar a
disposicin de los auditores. Sin embargo, siempre hay un trade-offbetween el nmero de eventos auditados (de la que
depende el tamao de la auditora archivos yla cantidad de informacin de registro) y el nivel de dificultad y
complejidad a analysethe datos de auditora.

2.4.3 No repudio
No repudio es el servicio de seguridad por el cual niega haber participado las entidades que participan en un
communicationcannot. Se trata de la generacin, acumulacin, andinterpretation recuperacin de evidencia de que un
partido en particular procesa un artculo en particular. Cuando se emplean los servicios de no repudio por ejemplo, una
entidad que enva no puede negar haber enviado amessage (no repudio con prueba de origen) y la entidad receptora no
puede negar havingreceived un mensaje (no repudio con prueba de entrega). Este servicio es particularlyimportant en el
correo electrnico (e-mail) y aplicaciones de comercio electrnico (EAA) .Non repudio debe ser proporcionada a travs
del uso de cryptographictechniques de clave pblica / privada utilizando firmas digitales. Donde las firmas digitales se
utilizan para el no repudio

propsitos, es crucial que las claves privadas de estar protegidos contra la duplicacin y disclosure.Trust en los
servicios de no repudio no es alcanzable sin la proteccin segura de claves privadas thesigning. Ver Seccin 3.2.2
Integridad de los datos para una descripcin y uso de digitalsignatures.

2.4.4 Responsabilidades de la Proporcionando


Tabla Xl enumera diversas soluciones de seguridad que podran implementarse para proporcionar
accountabilityservices.
2.5 Seguridad Fsica
La seguridad fsica se compone de las medidas destinadas a prevenir physicalaccess no autorizado a los recursos
de red, equipos, instalaciones, material y documentos, y tosafeguard contra daos, robo y modificacin. No
pueden estar relacionados con el servicio asecurity per se. De hecho, se aplican los servicios de seguridad fsica
para todas las clases theaforementioned de seguridad de servicio, es decir, confidencialidad, integridad,
responsabilidad, en especial que la disponibilidad. Los medios para proporcionar seguridad fsica incluyen
cerraduras, guardias, insignias, alarmas y otras medidas similares para controlar el acceso a recursos de red.

Tabla Xl - Servicios de Responsabilidad y Mecanismos

mecanismo de proteccin,
procedimiento o tcnica

Los ataques o vulnerabilidades explotables:


Passwordcra
cking /
divulgacin

La falta de
orweakauditi
ng

Ataque enla
AuditTrail

falsificacin de
identidad
(masqueradeatta
ck)

Unauthorizedacti
on en thenetwork

Contraseaonlyauthentication

//

En una ocasin nica respuesta


orchallenge contrasea

///

tarjeta inteligente y el cifrado

///

recursos tonetwork control de


acceso fsico

///

networkauditing bien
administrado

Firma digital

///

//

///

///

///

///

Fsica y logicalprotection de la
pista de auditora

Normas y procedimientos

///

Sessionhijack

//

//

///

: La salvaguardia tiene un alto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.

//: La salvaguardia tiene potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad./: La salvaguardia tiene
cierto potencial para contrarrestar eficazmente la amenaza o reducir la vulnerabilidad.

medidas de seguridad fsicas mnimas deben existir en cualquier red. Por ejemplo, todos los servidores
thenetwork y dispositivos de comunicacin deben estar ubicados fsicamente en controlledareas. Normalmente,
el acceso a estos recursos debe limitarse a las pocas personas

involucrados en la gestin y mantenimiento de la red. Esto reduce el riesgo de anunauthorized individuo para leer,
modificar o destruir informacin sensible como una auditora trailfor ejemplo, o el mismo individuo para modificar la
configuracin de la red, cambiando la configuracin del dispositivo de comunicacin serveror. Adems, el acceso fsico a
la red del cliente stationsshould se limitar a aquellos individuos que requieren el acceso a ellos para manejar sus
estaciones job.Network son el punto de entrada a la red ms comn de los actos u humanerrors maliciosos. Es fcil para
una persona malintencionada para instalar en una estacin cliente un orvirus caballo de Troya que causar grandes
daos en la red. Un caballo de Troya se puede utilizar para captureuser contraseas u obtener informacin
sensible. Un virus puede propagarse en cada computerattached en la red para volver a formatear discos duros,
cualquier simple o destruir partitions.Computers de arranque tambin deben estar protegidos contra el robo, incluyendo
el robo de componentssuch ordenador como discos duros, chips de memoria RAM, controladores. etc. La restriccin del
acceso fsico a computersreduces el riesgo de robo que resulta en la interrupcin de las funciones de red y / o
ofservices de indisponibilidad. estaciones de la red pueden estar protegidos por asegurar las habitaciones donde se
locatedor mediante el uso de productos de control de acceso a un ordenador, y mantener un inventario detallando
eachcomputer y su configuracin.

Los fenmenos naturales tambin debe ser tomado en consideracin. El uso de alfombras especiales, pastillas o
aerosoles antiestticos ayuda a controlar la electricidad esttica que puede daar computercomponents y afectar la
disponibilidad y la integridad de una red. Adems, surgeprotectors y filtros de potencia deben ser utilizados para
reducir los riesgos asociados con unstablepower, subidas de tensin o rayos.

Por ltimo, los medios de comunicacin en la cual se design (B protegida y superior) o la informacin clasificada
issaved deben ser almacenados en un lugar seguro, por ejemplo, en una caja fuerte. Tales medios incluyen disquetes,
cintas y hardisks (extrables) de respaldo. Si la informacin sensible se guarda en clientstations, es preferible que los
discos duros estaciones 'sea desmontable, para almacenar los medios de comunicacin thesensitive en un lugar
seguro cuando el sistema se deja desatendido.

Dado que la mayora de almacenamiento de datos se lleva a cabo a travs de medios magnticos, un cuidado especial
debe beprovided a estos medios. En este caso, un cuidado especial medios de manipulacin tales asnot doblar los
medios de comunicacin, el almacenamiento dentro de la temperatura y la humedad aceptable, dejando themedia lejos
de campos magnticos, etc. sentido comn

2.6 Seleccin de mecanismos de seguridad adecuados


El propsito de la implementacin de soluciones de seguridad es, para cada activo, para reducir el riesgo a nivel
anacceptable para la organizacin mientras se mantiene un estado de equilibrio entre invertido themoney de soluciones
de seguridad y los riesgos residuales. Por ejemplo, una red fromwhich la divulgacin no autorizada de la informacin
causara gran vergenza para thegovernment podra requerir que gastar miles de dlares para la adquisicin de
sistema de gestin de claves con anencryption adecuada para reducir los riesgos residuales a nivel theminimal
aceptable. En otra red para la que la no disponibilidad de causa informationwould nica molestia menor en un
departamento, la adquisicin de un tiempo sophisticatedreal sistemas de back-up y UPS probablemente no se justifica
ya que la investmentfor la adquisicin del sistema sera muy elevado en comparacin con el residuo riesgos. Eneste
caso, los riesgos residuales seran mucho ms bajo que el nivel mximo de admisin de riesgos.

Como se mencion en la seccin 2.2.6, las circunstancias particulares podran obligar a una organizacin toaccept
riesgos residuales adicionales porque las soluciones de seguridad disponibles son demasiado costosos, o toallocate
fondos adicionales si los riesgos adicionales que no son aceptables para la organizacin. La alta direccin de la
organizacin Beforean puede tomar esa decisin, el riesgo assessmentassociated con los activos en cuestin debe
estar completamente rehecho precisamente a evaluatethe riesgos residuales adicionales en trminos de impacto
potencial de la organizacin.

A veces, el proceso de seleccin de soluciones de seguridad pueden descubrir algunos vulnerabilitiesthat se puede
corregir mediante la mejora de la gestin de la red y controlsimmediately operativa. Estos controles mejorados por lo
general reducen el riesgo de la amenaza por somedegree, hasta el momento en que se planifican las mejoras ms
amplias y implemented.For ejemplo, el aumento de la longitud y la composicin de la contrasea para
authenticationmay ser una manera de reducir la amenaza a adivinar contraseas. El uso de ms robustpasswords es
una medida que puede ser implementado rpidamente para aumentar la seguridad de thenetwork a un costo mnimo
para la organizacin. Al mismo tiempo, se puede producir la andimplementation la planificacin, la financiacin de un
mecanismo de autenticacin ms avanzada.

2.7 Aseguramiento
Debido a que la seleccin de una solucin de seguridad que normalmente obliga al implementador de elegir los
productos de seguridad betweenseveral, el nivel de seguridad asociado a cada producto debe betaken en
consideracin. Aseguramiento asegura, en varios niveles, que un isadequate el diseo del producto y apropiado. y
que el producto funciona como se pretende.

garanta de producto se puede obtener a travs de dos medios principales. En primer lugar, los productos pueden
beevaluated, validado o revisada por organizaciones imparciales como el establecimiento CommunicationsSecurity
(CSE) en Canad, y la Agencia Nacional de Seguridad (NSA) o NationalComputer Centro de Seguridad (NCSC) en los
EE.UU. Las evaluaciones de productos son evaluadores byqualified realizadas contra un objetivo criterios de
evaluacin tales como los criterios de evaluacin TrustedComputer Producto canadienses (CTCPEC), los criterios del
Departamento de Defensa Trusted Computer SystemEvaluation (Libro Naranja o TCSEC)) o los criterios comunes
recin liberados forinformation Tecnologa de evaluacin de Seguridad (CC). Evaluado (o endosado) productsreceive
una calificacin relativa a la funcionalidad, la fuerza del mecanismo, y el nivel de confianza (garanta). Las
calificaciones de evaluacin varan en funcin de los criterios de evaluacin utilizados duringthe evaluacin. CSE y el
Instituto Nacional de Estndares y Tecnologa (NIST) accreditedlabs pueden realizar validaciones de los mdulos
criptogrficos utilizados en productos de cifrado de la informacin forprotection designado. Las validaciones de
mdulos criptogrficos se processedusing el Information Processing Standard de EE.UU. Federal (FIPS) 140-1
publication.Normally, el nivel de garanta de un producto de cifrado ser mayor si se emplea mdulo criptogrfico
avalidated. Por ltimo, el CSE realiza una revisin de productos que consisten oftesting un producto para verificar que
los mecanismos de seguridad implementados funcionan como claimedby el vendedor. Aunque los productos revisados
no reciben calificaciones, ya que su diseo se notverified (comentario se realizan en ausencia de detalles de diseo),
que proporcionan informationconcerning la funcionalidad de un producto y la exactitud de la documentacin del
usuario.

productos de seguridad tambin se pueden probar internamente para verificar su funcionalidad y para evaluar thelevel
de dificultad necesaria para desactivar su capacidad para proteger la red. Desde internaltesting normalmente se hace
en ausencia de criterios de evaluacin o ensayo normalizado de seguridad,

los tomadores de decisiones deben tener cuidado para no ser engaado por una impresin de confianza insteadof
aseguramiento real.

Lecturas recomendadas-A APNDICE


[1] Cheswick, William R. y Bellovin, Steven M., Cortafuegos y Seguridad de Internet,
Repeler el Hacker Wily, Addison-Wesley Publishing Company, Reading, Massachusetts, 1994, 306
pginas.
[2] Communications Security Establishment, Una introduccin a Internet y de Internet
Seguridad, Septiembre de 1995, 43 pginas.
[3] Instituto Nacional de Estndares y Tecnologa, Mantener su sitio Cmodamente
Seguridad: Una introduccin a Internet Firewalls (NIST Special Publication 800-10), diciembre de 1994,
70 pginas.
[4] Stallings, William, Redes y Seguridad Internetwork - Principios y Prctica,
Prentice Hall, 1995, 462 pginas.

ANEXO B - ejemplo prctico: EVALUACIN DE SEGURIDAD DE RED


ANDIMPLEMENTING
1. Introduccin
El propsito de este ejemplo es ilustrar los conceptos discutidos en este document.Based en la metodologa
descrita en el captulo 2, una red hipottica se partiallyassessed para determinar los riesgos asociados con un
activo de la red. Se recomiendan los servicios de seguridad andmechanisms para contrarrestar las
vulnerabilidades y amenazas que arefound, y disminuyendo as los riesgos a niveles aceptables. Se cree que el
enfoque basado en el riesgo descrito en este ejemplo se puede aplicar a otras redes para deriveother red
requisitos especficos para la seguridad.

1.1 Enfoque
La metodologa utilizada en este ejemplo para evaluar los riesgos consiste en las dos followingphases:

Paso 1 - Definir la red e identificar activos


En este paso, el lmite de seguridad de red y alcance se definen y se realiza una ofassets inventario. Suponemos
que un SOS de la informacin que resida y travellingover la red ya existe. Se presenta la configuracin de la red,
incluidos los dispositivos de red, servicios y otros recursos. El objetivo de este paso es identificar theassets que
necesitan proteccin en la red.

Paso 2 - Evaluar los riesgos para cada activo, seleccione salvaguardias y estimar los riesgos
theresidual.

Este paso se evala normalmente cada uno activos de la red identificados en busca de amenazas potenciales
andmeasure una calificacin de la exposicin de los activos a las amenazas basadas en la probabilidad de
threatoccurrence y los impactos resultantes. Vulnerabilidades y eficacia de la presentsafeguard encontrado en la
red tambin son evaluados para medir un factor de riesgo associatedwith cada activo / amenazas escenarios /
impacto. Cuando los riesgos se considera demasiado alto, se proponen appropriatesolutions para reducir el
riesgo a un nivel aceptable. En este ejemplo, los activos ONLYONE ser examinado.

2 Definir la red e identificar activos


2.1 Configuracin y administracin de Red
La red es un multi-servidor Novell 4.x1red que consta de 10 servidores y 250 PC clientstation. Cada servidor ejecuta
NetWare 4.x (con servicios de directorio NetWare - NDS),

La mencin de nombres de productos especficos es nicamente para la descripcin y no constituye CSE

aprobacin o recomendacin para su uso.

49

tiene uno o ms disco duro (s), una unidad de respaldo en cinta, una unidad UPS interna, tarjeta (s) de Ethernet,
tarjeta de comunicacin en serie (s) y la impresora (s) de la red. Los servidores estn repartidos en fivecentres, y
se conectan a travs de los routers y los servicios de retransmisin de tramas entre los centros. Theagency red
funciona a travs de pares trenzados y cables de fibra ptica.

Una divisin en la organizacin gestiona la red. La divisin es responsable de la red enPhysical, su configuracin, y
la prestacin de servicios a nivel de red, correo aselectronic, y servicios de fax y mdem de la piscina. Dos
administradores de red tienen funciones administrativas careof tales como la administracin de usuarios, servicios
de archivos locales, y copia de seguridad Ofthe servidores de archivos. La informacin sobre el diseo,
configuracin y servicios de red de thenetwork es proporcionada por los administradores de la red, mucha de la
informacin se alsosupplemented por documentos.

2.2 Las capacidades de red


En la discusin que sigue, los servicios de red proporcionados por los usuarios son described.Though no
explcitamente, hay que sealar que la I & A de un usuario es un prerequisitebefore cualquiera de los servicios
se pueden representar para el usuario.

A. Red de Servicios de archivo


Este servicio proporciona a los usuarios de la red la capacidad de almacenar sus propios archivos de disco
OperatingSystem (DOS) en el disco de servidor de red. Los archivos se pueden almacenar en el rea de archivo
users'private o un rea de archivos de red compartida. control de acceso lgico est configurado para protectthe
informacin almacenada en los discos del servidor.

B. Red de Servicios de impresin


Este servicio permite a los usuarios imprimir documentos en una impresora de red fsica connectedto un servidor
de red o una impresora de red dedicado conectado a la PC de un usuario. Las salidas PrintJob se pueden dirigir a
cualquier impresora de la red. Algunas impresoras se encuentran inopen reas.

Software C. Aplicacin de Red


Este servicio ofrece a los usuarios la capacidad de acceder a las aplicaciones de software almacenado en
anetwork servidor para liberar espacios de disco en los ordenadores de los usuarios.

Conexiones de red D. a varios servidores


Con Novell 4.x, los usuarios no tienen que iniciar sesin en cada servidor de archivos. En su lugar, los usuarios
entran onceto la red, y que ofrece a los usuarios de inicio de sesin nico acceso a todos los recursos en la
EntireNetwork independientemente de los servidores implicados. El acceso a los recursos de red son controlados
en las caractersticas de seguridad de Novell utilizando derechos, ACL y atributos.

E. Correo Electrnico
Uno de los servicios de red de uso ms frecuente es la capacidad del correo exchangingelectronic. Esto se
hace usando el software de Novell y un paquete de software de correo electrnico comercial off-the-shelf.

F. Acceso a la Red a travs de marcacin de PC en


Este servicio permite a los usuarios acceder a la red desde un PC independiente que es equippedwith un mdem y
el software necesario. El servicio es conveniente para los usuarios que tal vez fuera de sus oficinas, pero que
necesitan acceder a la red desde un PC no physicallylinked a la red.

El calendario de G. electrnica
calendario electrnico proporciona una herramienta de programacin integrada por un grupo de trabajo. eventos
Userscan marca en el calendario y coordinar el calendario de reuniones con control de acceso workers.Proper un
compaero es esencial para que slo los usuarios legtimos en el grupo de trabajo canmodify los eventos y horarios,
mientras que otros pueden mirar a los eventos y los horarios no butcan modificarlos.

H. La funcin de fax de red


Este servicio permite a los usuarios de la red para enviar una copia de un documento almacenado o bien en el PC
del theuser o en el disco del servidor a cualquier mquina de fax estndar. Si el documento containssensitive
informacin que no debe ser enviado por fax.

METRO

sitio 1

PAG
PAG
METRO

PAG

sitio 2

METRO

sitio 3

PAG

Retardo de fotograma

PAG

sitio 4

PAG
METRO

sitio 5
: servidor
: Client Station

PAG
METRO

METRO

PAG : Impresora

METRO: mdem
: Router

PAG
METRO

: Puente

Figura 6 ))Diagrama de la red de ejemplo

2.3 Activos de red


Los activos de la red que eventualmente requerirn proteccin incluyen los siguientes:
a) Las computadoras - servidores;
b) Computadoras - ordenadores;
c) Computadoras - routers;
d) Piezas de computadoras (chips de memoria RAM, tarjetas de video, hardisks, tarjetas de red);
e) Modems;
f)Impresoras;
g) Cables y fibras;
h) los archivos del sistema operativo NetWare;
i)los archivos de Novell operacin, mantenimiento y administracin;

j)La estacin de cliente DOS;


k) Las solicitudes archivos de programa;
l)las unidades de cinta de copia de seguridad;
m)Las cintas de respaldo;
n) los dispositivos UPS;
o) datos de la Organizacin, incluidos los archivos de bases de datos, hojas de clculo, archivos de texto, archivos
de mensajes de correo electrnico y archivos electrnicos de calandrado.
p) los datos de la red - los usuarios de perfil archivos;
q) de la red de datos - pistas de auditora;
r) los datos de la red - configuracin de la red archivos en servidores;
s) de datos de red - red y PC archivos de inicio en las estaciones cliente (PC);
t)los datos de usuario - Personal procesados los datos que residen en los servidores de directorios compartidos;
u) los datos de usuario - Personal procesa los datos que residen en los servidores de directorios que no sean
compartidos; y
v) los datos de usuario - Personal procesan los datos que residen en los ordenadores personales.
Suponemos que un SOS ya se ha hecho dentro de la organizacin. Los resultados de la evaluacin ofthis han
demostrado que aproximadamente el 75% de los datos de la organizacin isdesignated Protegido B y el 25%
restante se protegen y no clasificados. La mayora Ofthe informacin designada consta de los datos personales de
los ciudadanos canadienses includinghigh individuos perfil, tales como parlamentarios, ministros, cebadores, etc.,
que se almacena en adatabase.

En una situacin de la vida real, que podra haber ms activos enumerados y que pudieran ser identificados en
afiner nivel de granularidad. Por ejemplo, los datos de la organizacin que residen en cada uno de los servidores de
particularnetwork podran consistir en activos distintos. En este ejemplo, los datos de la organizacin isrepresented
como uno activo.

3 Evaluacin de Riesgos de la Red


A TRA completa de la red descrito en este ejemplo sera probablemente consistir en a lo largo de y el proceso
detallado. Para proceder a la TRA, informacin adicional como la ubicacin asphysical de los componentes de la
red, los usuarios de fondo (conocimientos tcnicos, las horas de trabajo, de habilitacin de seguridad, etc.),
procedimientos de mantenimiento, etc. sera berequired. Dado que la intencin de este documento es centrarse
en la seguridad de la red ingeneral prctica y no en TRA, slo los riesgos en el activo en la organizacin de datos
se beaddressed para ilustrar los conceptos descritos anteriormente en este documento.

3.1 Amenaza clasificacin de la evaluacin y la exposicin a las amenazas


Suponemos que todas las posibles amenazas a los activos de datos organizacin han beenlooked en y que slo
algunos se analiza ms ya que la probabilidad de que se produzcan los otherthreats fue considerado
extremadamente bajo. Las amenazas que se examinarn son thefollowings:

un incendio,
b) Error de usuario,

c) Error de administrador,
d) Fallas en el equipo,
e) Los hackers - captura la contrasea o formacin de grietas,
f) El Gobierno Extranjero - espionaje,
g) Los vndalos - virus, y
h) empleado malicioso - caballo de Troya.
Para cada amenaza, se determinan los impactos resultantes potenciales (divulgacin no autorizada,
unauthorizedmodification, la alteracin de las funciones de red, y / o acciones engaosas en la red). En este caso,
la interrupcin de las funciones de la red de impacto representa thenon-disponibilidad de los datos de la
organizacin causadas, por ejemplo, por la negacin de ordestruction servicio de datos; acciones engaosas sobre
los datos de la organizacin son actividades para las que Noor personas equivocadas pueden tenerse en cuenta.
Entonces, la probabilidad de ocurrencia amenaza andimpact nivel (alta, media o baja) se evalan para cada
amenaza escenarios / impacto. Thelikelihood de ocurrencia combina tanto la probabilidad de que se produzca una
amenaza y theprobability de un impacto que se produzca debe materializarse la amenaza. Los resultados de
thisprocess son clasificaciones de exposicin de los activos de datos organizacin para cada uno amenazas, Tabla
III obtainedfrom. stos se enumeran en la Tabla BI.

Tabla BI ))Evaluacin de la exposicin de la Organizacin de datos de activos a las amenazas

Amenaza

Probabilidad

Nivel de
impacto

Exposicin
Clasificacin

Amenaza de fuego en la organizacin de datos que resulta en:


Ruptura

Bajo

Alto

Amenaza de errores de los usuarios sobre los datos de la organizacin que resulta en:
UnauthorizedDisc
losure

Medio

Alto

UnauthorizedMod
ification

Medio

Medio

Ruptura

Bajo

Medio

acciones engaosas

Bajo

Medio

Amenaza

Probabilidad

Nivel de
impacto

Exposicin
Clasificacin

Amenaza de errores de administrador en los datos de la organizacin que resulta en:


UnauthorizedDisc
losure

Medio

Alto

UnauthorizedMod
ification

Medio

Alto

Ruptura

Medio

Alto

Medio

acciones engaosas

Bajo

Amenaza de falla del equipo en los datos de la organizacin que resulta en:
UnauthorizedMod
ification

Ruptura

Bajo

Medio

Alto

Medio

La amenaza de los hackers utilizando la contrasea de craqueo o capturar tcnica resultante forthe datos
de la organizacin en:
UnauthorizedDisc
losure

Medio

Alto

UnauthorizedMod
ification

Medio

Alto

Alto

Alto

Medio

Alto

Ruptura
acciones engaosas

Amenaza de un gobierno extranjero utilizando la tcnica de espionaje de los datos


resultantes en theorganization:
UnauthorizedDisc
losure

Medio

Medio

Amenaza

Probabilidad

Nivel de
impacto

Exposicin
Clasificacin

Amenaza de vndalos que utilizan virus para la organizacin de datos que resulta en:
UnauthorizedMod
ification
Ruptura

Alto

Alto

Medio

Alto

La amenaza de los empleados maliciosos utilizando caballo de Troya para la organizacin


dataresulting en:
UnauthorizedDisc
losure

Bajo

Medio

UnauthorizedMod
ification

Medio

Alto

Ruptura

Medio

Alto

acciones engaosas

Medio

Alto

evaluacin 3.2 Riesgo de la red


Ahora que las clasificaciones de exposicin de nuestro activo se han medido, los networkvulnerabilities primarias y
eficacia actual salvaguardia sern analizados con el fin de obtainrisk medidas para cada uno de los escenarios de
amenaza. Los presentes salvaguardias que son presentedconsist de las caractersticas de seguridad de Novell, as
como los procedimientos de seguridad alreadyimplemented en la red. Suponemos que la medida de riesgo mximo
aceptable enel organizacin es de bajo riesgo (2). Cuando el riesgo se evala al medio (3) o ms, se describen
posibles soluciones que reduzcan el riesgo a un nivel aceptable. Thesecurity en una red Novell 4.x es
proporcionada por los servicios de directorio de red (NDS) .NDS es un servicio de directorio distribuido que
mantiene los nombres y atributos de los recursos de red allcritical. Permite a otros servicios de red para hacer
cumplir AccessControl usuario y proporciona la consistencia de nombres dinmico travs de la red. NDS aplica la
seguridad alsonetwork y autentica todas las peticiones de acceso, aadir o modificar informacin.

3.2.1 Amenaza de fuego que resulta en:


3.2.1.1 Interrupcin
A. Las vulnerabilidades
Rociadores: Extintor en techos para la extincin de incendios se encuentran en todas las habitaciones de
thebuildings, incluidos los lugares donde estn instalados los servidores. En caso de incendio, se puede
organizationdata daados o destruidos por el agua, por lo que los datos se conviertan en usuarios unavailableto.

Medios de almacenamiento: El soporte de almacenamiento en el que reside datos de la organizacin son


verysensitive al polvo, la humedad y las temperaturas extremas. En caso de un incendio, lo ms probable es
thatthe organizacin se perderan parcial o totalmente los datos.

equipo de cmputo: Redes formados por equipo informtico que es todust muy sensible, la humedad y las
temperaturas extremas. En caso de un incendio, lo ms probable es que someequipment dejara de funcionar, lo
que reduce la disponibilidad de la organizationdata.

La organizacin de datos se estima que es altamente vulnerable (3) al fuego que resultin su destruccin o no
disponibilidad.

B. Salvaguardias Presente
copias de seguridad semanales: Las copias de seguridad se realizan una vez a la semana, el viernes por
la tarde, y onebackup copia de cada servidor al mes se enva para su almacenamiento fuera del sitio.
Aspersor:
A pesar de que los datos registrados durante un perodo de un mes potencialmente podran perderse,
somedata podra recuperarse de las copias de seguridad; por lo tanto, esta salvaguarda se estima que
bemoderately eficiente (2) para proporcionar servicios de disponibilidad.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 4, el nivel de vulnerabilidad 3 y
safeguardeffectiveness de 2 (3: 2), el riesgo se mide a medio (3), que es NOTACCEPTABLE.

D. Soluciones Posibles
Una solucin de bajo costo podra consistir en la realizacin de copias de seguridad diarias de los servidores de
archivos (horas) afterworking y actualizar las copias de seguridad fuera del sitio al menos una vez a la semana.
Este wouldconsist de una solucin altamente eficaz, la reduccin de la medida de riesgo 3-2, que es el riesgo
anacceptable.

La reubicacin de los servidores a zonas no cubiertas por los aspersores, realizando modificaciones enel Sistema
de riego o la instalacin de proteccin se extiende a lo largo de los servidores podra consistir ofother soluciones.
En estos casos, el nivel de vulnerabilidad probablemente reducira a 2, reduciendo tambin la medida de riesgo
de 3 a 2. El coste de estas soluciones podra ser higherthan la solucin de copia de seguridad diaria antes
mencionada. La implementacin de dos soluciones de copia de seguridad (ms otro) reducira el riesgo de muy
baja (1), que es menor que theminimal riesgo aceptable, a un alto costo; esto sera un ejemplo tpico de una
solucin de seguridad no rentable.

3.2.2 Amenaza de error del usuario que resulta en:


3.2.2.1 divulgacin no autorizada de datos de organizacin
A. Las vulnerabilidades
Los errores humanos: La privacidad de los datos organizacin (confidencialidad) se basa principalmente en
users'reliability, que vara entre los individuos.
La funcin de fax de red: Los usuarios tienen la capacidad de enviar una copia de un documentstored en la
estacin de cliente del usuario o en un disco del servidor a cualquier mquina de fax dentro del andoutside de
la organizacin.

Sin auditora de la informacin enviados por fax.


La red se estima que es altamente vulnerable (3) a los usuarios los errores que causar la divulgacin no
autorizada de informacin.

B. Salvaguardias Presente
ACL de archivos: El acceso a los archivos almacenados en un servidor de red est mediada por el sistema
operativo NovellNetWare y NDS uso de las ACL. Se supone que el ACL areconfigured correctamente para
que un usuario no puede acceder a un archivo para el que l / ella est notauthorized.

declaracin de poltica de no permitir la transmisin por fax de la informacin sensible.


La red no tiene control sobre la informacin transmitida por FAX. Nada impide thetransmission Mediante fax de
informacin sensible o Faxes transmitidos al mal numbers.The presente salvaguardia se estima que es humilde
efectiva (1).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide a alta (5), lo que no es aceptable.

D. Soluciones Posibles
Una solucin fcil sera eliminar la funcin de fax de la red. Incluso thoughthis es una solucin sin costo en
trminos de dinero, el precio a pagar es un ofproductivity la degradacin y la eficiencia. Esta solucin sera
reducir el riesgo de muy baja (1).

Con una alta clasificacin de exposicin (7, 8 o 9), una medida de riesgo aceptable no puede ser obtainedwithout
reducir el nivel de vulnerabilidad de la red. La instalacin de un FAX encryptorbetween el dispositivo de fax y la
lnea telefnica disminuira el nivel de vulnerabilidad

y aumentar la eficacia de salvaguardia, ofreciendo proteccin de la divulgacin de informacin fromunauthorized a


individuos diferentes desde el destino intencin. Este wouldbe una solucin de bajo costo teniendo en cuenta que
las unidades de dispositivo de cifrado slo unos pocos FAX necesitaran bepurchased; los destinos ms comunes
de los Faxes transmitidos desde la red arealready parte de la red del gobierno faxes seguros y por lo tanto utilizan
codificadores FAX formisrouting proteccin. Esta solucin evitara la ofinformation divulgacin no autorizada a travs
de la transmisin de faxs a nmeros equivocados. Esta solucin couldalso incluye procedimientos, forzada por las
ACL de red, que dan FAX acceso slo a fewindividuals cuya responsabilidad sera la de recibir los documentos a
enviar por fax fromusers, verifica el contenido para asegurarse de que no hay informacin sensible en libertad, y
despus de transmitir, utilizando FAX. Esta solucin sera reducir el nivel de vulnerabilidad a 2Mientras aumentar la
eficacia de salvaguardia a 3, reduciendo as la medida del riesgo 5-2.

3.2.2.2 modificacin no autorizada de datos de organizacin


A. Las vulnerabilidades
La falta de un mecanismo de validacin: Las aplicaciones de la red no comprueban humanerrors. Los datos
introducidos no est validado para detectar errores obvios, como una del nmero de telfono de 8 dgitos, SIN 9
dgitos, etc.

Los errores humanos: La integridad de los datos de la organizacin se basa principalmente en la precisin de
los usuarios, que vara entre los individuos.
La red se estima que es altamente vulnerable (3) a los usuarios errores que resultin modificacin no autorizada
de la informacin.

B. Salvaguardias Presente
ACL de archivos: El acceso a los archivos de red est mediada por el operatingsystem Novell NetWare y NDS
con ACL. Se supone que las ACL estn configurados correctamente sothat un usuario no puede modificar por
error un archivo para el que l / ella no est autorizada.

copias de seguridad semanales: Lo mismo que 3.2.1.1 B.


Auditora: El acceso a los datos de la organizacin designada es auditado, que proporciona theauditors con la
capacidad para identificar al autor de un error para la correccin del error, si es posible.

La red puede limitar eficientemente las reas en las que los errores del usuario que puede suceder, incluso
thoughnothing puede proporcionar una proteccin del 100% contra los errores humanos. Las copias de seguridad
de datos andauditing informacin tambin estn disponibles si es necesario. Estos salvaguardia se estima que
bemoderately eficiente (2).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.

D. Soluciones Posibles
Una solucin en este caso sera la de poner en prctica un mecanismo de validacin de datos anyorganization
introducidos por los usuarios. Este mecanismo sera verificar, por ejemplo, thatthe tamao, el tipo y la ortografa de
los datos recogidos son correctos antes de guardarlo. Este solutioncould reducir el nivel de vulnerabilidad de 3 a 2,
mientras que el aumento de la safeguardeffectiveness das 2 y 3 que resulta en una nueva medida de riesgo de 2.
Esto podra ser una costsolution baja si se implementa con una nueva aplicacin. De lo contrario, el costo podra
bemoderate.

3.2.2.3 Interrupcin
A. Las vulnerabilidades
Los errores humanos: Por ejemplo, un usuario podra almacenar datos en una ubicacin incorrecta en
thenetwork, generar trfico excesivo, borrar archivos, el espacio de disco del servidor llenando, etc.
Ubicacin de los servidores de archivos: Algunos servidores de archivos estn ubicados en reas abiertas que
hacen themvulnerable a los derrames de caf, cuas, inadvertida apagar, etc.
La red se considera que es moderadamente vulnerable (2) a los usuarios errores que wouldresult en la falta de
disponibilidad de los datos de la organizacin.

B. Salvaguardias Presente
Archivo ACL: Con el fin de ser una proteccin eficaz, las ACL se deben configurar correctlyso que un usuario no
puede borrar un archivo para el que l / ella no est autorizada.
NetWare Undelete: Esta caracterstica de Novell se puede utilizar para recuperar un archivo borrado
bymistake.
Cajas de ordenador: Todos los equipos que se utilizan como servidores de archivos en la red se inclosedin una caja
de metal.
copias de seguridad semanales: Lo mismo que 3.2.1.1 B.
La red puede limitar eficientemente las reas en las que los errores del usuario que puede pasar, y aunque se
elimina un archivo, mecanismos existen para recuperar potencialmente theinformation perdi. Sin embargo, el
trfico generado por cada usuario no se supervisa a detectunusual

actividad. Estas medidas de seguridad se estiman moderadamente eficiente (2), pero wouldbecome altamente
eficiente con la mejora de los procedimientos de copia de seguridad y planes de contingencia.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 2 (2: 2), el riesgo se mide a muy baja (1).

3.2.2.4 acciones engaosas


A. Las vulnerabilidades
Los usuarios de la red son humanos y por lo tanto se espera que los errores humanos.
Los recursos de red son compartidos.
La red se estima que es moderadamente vulnerable (2) a errores de usuario que wouldresult en acciones
engaosas en los datos de la organizacin.

B. Salvaguardias Presente
I & A: Cada usuario debe ser identificado y autenticado por la red antes de que se pueden conceder cualquier
recurso de red accessto.
Auditora: El acceso a la organizacin es auditada, sobre la base de la informacin de I & A.
Procedimientos: datos de la Organizacin no podrn residir en un directorio compartido, los usuarios
areresponsible por sus actos en la red, etc.
Estos salvaguardia se estima que son altamente eficaz (3).
C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 3 (2: 3), el riesgo se mide a muy baja (1).

3.2.3 Amenaza de error del administrador que resulta en:


3.2.3.1 divulgacin no autorizada de datos de organizacin
A. Las vulnerabilidades
La exactitud de configuracin de la red y la configuracin de parmetros altamente basa en la
competencia de theadministrator.

Los administradores que representan un nico punto de fallo estn actualmente sobrecargados, lo que
aumenta la probabilidad de errores.
La red se considera que es altamente vulnerable (3) a los datos oforganization divulgacin no autorizada
causadas por errores de administrador.

B. Salvaguardias Presente
Derechos eficaces: Los administradores pueden verificar los derechos de acceso efectivo de cualquier networkuser
a los datos almacenados en la red mediante los "derechos efectivos" Novell feature.Conversely, l / ella puede
tambin comprobar qu usuarios tienen acceso a la organizacin con la que dataand privilegios.

la formacin del administrador: Los administradores estn bien entrenados para manejar con precisin
thenetwork.
Auditora: las acciones de cualquier administrador de la red son auditados por un independentauditor.

Control de la fiabilidad mejorada mnimo se hace en todos los empleados de la organizacin, lo que reduce la
salvaguardia de las consecuencias de la divulgacin no autorizada de informationwithin la organizacin.

La gestin eficiente de las solicitudes de servicio de Novell NetWare.


La red no puede evitar por completo los errores de administrador. Sin embargo, existen caractersticas todetect
errores que eventualmente pueden corregir para evitar la divulgacin no autorizada ofinformation. Adems, el
impacto de la divulgacin no autorizada de informacin toemployees se reduce en el nivel de confianza que
facilite el Usuario salvaguardia clearances.These de seguridad se calcula que existen moderadamente eficiente
(2).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.

D. Soluciones Posibles
Una solucin para reducir la medida de riesgo podra ser para compartir la responsabilidad ofadministrating la red
con un individuo cualificado adicional. Esto reducira thework carga de cada administrador en un nivel decente, lo
que reduce la probabilidad de errorsand el nivel de vulnerabilidad a la media (2). Esto tambin dara a cada
moretime administrador para verificar y supervisar los derechos otorgados a los usuarios, mejorando as la eficacia
Ofthe salvaguardias ya existentes a alto (3). En consecuencia, el nivel de riesgo sera bereduced de 5 a 2. Esta
solucin puede ser costoso.

3.2.3.2 modificacin no autorizada de datos de organizacin


A. Las vulnerabilidades
Igual que 3.2.4.1 A.
El administrador tiene acceso completo a los datos de la organizacin, los perfiles de usuario, ACL, etc.
La red se considera que es altamente vulnerable (3) a los errores de administrador whichwould dan como
resultado la modificacin no autorizada de la informacin.

B. Salvaguardias Presente Igual


que 3.2.4.1 B, adems de
copias de seguridad semanales.
La red no puede evitar por completo los errores de administrador. Sin embargo, existen caractersticas errores de
administrador todetect que eventualmente podra dar lugar a la modificacin no autorizada Ofthe datos de la
organizacin y los datos originales pueden ser recuperados de copia de seguridad si se estiman salvaguardias
required.These ser moderadamente eficiente (2).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.

D. Soluciones Posibles
Compartir la responsabilidad de administrar la red entre tres en lugar de dos qualifiedindividuals tambin sera
eficaz en este mbito. Esta solucin podra reducethe vulnerabilidad a 2 y aumentar la eficacia de salvaguardia a 3,
reduciendo as therisk nivel 5-2.

3.2.3.3 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.4.2 A.
La red se considera que es altamente vulnerable (3) a los errores de administrador whichwould resultan en
la falta de disponibilidad de informacin.

B. Salvaguardias

Presente

Igual que 3.2.4.2 B., adems


NetWare Recuperar.
La red no puede evitar por completo los errores de administrador. Sin embargo, existen situaciones
caractersticas toprevent donde los datos estn disponibles para los usuarios autorizados para un longperiod de
tiempo. Estas medidas de seguridad se estiman moderadamente eficiente (2).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide a alta (5), lo que no es aceptable.

D. Soluciones Posibles
Realizar copias de seguridad diarias de los servidores de archivos, como se describe en 3.2.1, podra aumentar
theeffectiveness de las medidas de seguridad para alta, a bajo costo. Esto reducira la riskmeasure De 5 a 3, que
sigue siendo un riesgo inaceptable.

La adicin de un administrador de red mencionado como anteriormente, con laaplicacin de los procedimientos
de copia de seguridad diaria sera disminuir el nivel de la vulnerabilidad a 2, reduciendo as la medida del riesgo a
2.

3.2.3.4 acciones engaosas


A. Las vulnerabilidades
Igual que 3.2.4.2 A.
La red se considera que es moderadamente vulnerable (2) a los errores de administrador whichwould resultan en
acciones engaosas en los datos de la organizacin.

B. Salvaguardias Presente Igual


que 3.2.4.1 A, adems de I A.
Estas medidas de seguridad se estiman para ser altamente eficiente (3) para evitar engaosa actionson los
datos de la organizacin causadas por errores de administrador.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 3 (2: 3), el riesgo se mide a ser muy baja (1).

3.2.4 Amenaza de fallo del equipo que resulta en:


3.2.4.1 modificacin no autorizada (corrupcin) de la Organizacin de Datos
A. Las vulnerabilidades
Algunos componentes de la red (servidores y dispositivos de comunicacin) se exponen las variaciones de
temperatura y tohumidity.
No hay enlaces de comunicacin alternativos.
Muchos puntos nicos de fallo.
La red se considera que es altamente vulnerable (3) a fallas en los equipos, que wouldresult en la corrupcin de la
informacin.

B. Salvaguardias Presente
Contrato de mantenimiento.
Disco-a doble cara: Novell funcin que copia los datos en dos hardisks, cada uno en un canal de cada
separatedisk servidores.
copias de seguridad semanales.
Hot Fix: Novell funcin que evita que los datos se escriban en los sectores defectuosos del disco.
La red puede prevenir eficazmente la corrupcin de datos debido a un fallo del equipo. Thesesafeguard se estima
que son altamente eficientes (3).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 4, 3 y nivel de vulnerabilidad safeguardeffectiveness
de 3 (3: 3), el riesgo se mide como baja (2).

sesenta y cinco

3.2.4.2 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.4.1 A, adems de
Organizacin de datos se concentra en servidores especficos (dependiendo de las aplicaciones) que
representan los puntos de falla.
La red se considera que es altamente vulnerable (3) a fallas en los equipos, que wouldresult en la falta de
disponibilidad de la informacin.

B. Salvaguardias Presente
Igual que 3.2.4.1 B.
Dado que la red ofrece cierta proteccin contra la falta de datos caus el fracaso byequipment, stos
salvaguardia se estima que son moderadamente eficiente (2).

C. Riesgo
Usando la Tabla V con un ndice de exposicin de 6, 3 y nivel de vulnerabilidad safeguardeffectiveness de
2 (3: 2), el riesgo se mide a moderadamente alto (4), que es NOTACCEPTABLE.

D. Soluciones Posibles
Una aplicacin que se replica y distribuir los datos de la organizacin de la red en combinacin con la
implementacin de enlaces de comunicacin alternativos dentro de la networkwould eliminar o reducir el punto nico
de fallo. Esta solucin disminuira thevulnerability nivel de bajos (1), reduciendo as el riesgo de 4 a 2. Nueva copia
de seguridad no procedureswould mejorar la eficacia de las garantas suficientes para reducir el riesgo a nivel
anacceptable.

3.2.5 La amenaza de los hackers agrietamiento o captura de contraseas El resultado es:


3.2.5.1 divulgacin no autorizada de datos de organizacin
A. Las vulnerabilidades
conexiones incontroladas de mdems en las estaciones cliente.
Las contraseas para el acceso a las estaciones cliente y el acceso a la red se envan en la red telefnica pblica
overthe clara.
Sin verificacin de la contrasea.

66

La red se considera que es altamente vulnerable (3) para los piratas informticos ganando unauthorizedaccess a
la red como resultado la divulgacin no autorizada de informacin.

B. Salvaguardias Presente
caractersticas de seguridad de inicio de sesin de Novell que incluye la longitud mnima de la contrasea fijan a 8,
reuseof contraseas anteriores no se les permite, nmero mximo de intentos de inicio de sesin establece en 3 y
el usuario accountsdisabled despus de 3 intentos de conexin.

ACL permiten a los usuarios acceso a slo ciertos archivos; un hacker agrietamiento o la captura de un
userpassword tendra acceso slo a los archivos autorizados para ese usuario.
Auditora (para la deteccin de intrusos).
Se han establecido procedimientos para obligar a los usuarios a introducir 2 contraseas para conectarse de
forma remota a travs de un mdem thenetwork y una estacin cliente, es decir, una para el acceso a la
estacin de andone cliente para el acceso a la red.

Longitud mnima de la contrasea para el administrador se establece en 10.


El acceso remoto a los enrutadores se desactiva.
Es extremadamente difcil proteger una red que tiene varios externalconnections no controlados, sobre todo
cuando las contraseas se transmiten de modo transparente. Los presentsafeguards proporcionan una buena
proteccin contra los ataques de entrada a nivel thenetwork de descubrimiento de contraseas; Sin embargo, el
sistema sigue siendo muy vulnerable a los hackers capturingpasswords a medida que viajan en el sistema
telefnico o formacin de grietas contraseas de mdem. Forthis razn, la eficacia del control se considera bajo
(1).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.

D. Posible solucin
Para obtener una medida aceptable de riesgo, el nivel de vulnerabilidad debe ser reducida. En thiscase, el nivel de
vulnerabilidad se reducira al no permitir ninguna estacin toclient conexiones de mdem. Las conexiones externas
podran proporcionarse a travs de una pasarela segura whichestablishes sesiones encriptadas con usuarios
remotos. Los usuarios tendran primera toauthenticate a la pasarela usando, por ejemplo, el cifrado del trfico a un
pblico / privado esquema de llave o mecanismo de autenticacin otherstrong, por ejemplo, token de autenticacin,
por una sola vez generatedpassword, etc. Una vez que se ha identificado y autenticado, podra evitar que el usuario
Iniciarpara contrasea de acceso a la red de viajar por el sistema telefnico enel clara. En sitios remotos, el cifrado /
descifrado preferentemente se llevara a cabo en el hardware,

es decir, en la lnea de pie por s solo cuadro, encriptador mdem, tarjeta PCMCIA fuera de lnea, ordenador de a
bordo orsmart tarjeta. Suponiendo que esta solucin coste medio se implementa con Keymanagement adecuada,
el nivel de vulnerabilidad se reducira a 1, mientras que el safeguardeffectiveness sera inflar al 3 (a causa de la
proteccin de acceso remoto adicional), reduciendo as la medida del riesgo a 2.

3.2.5.2 modificacin no autorizada de datos de organizacin


A. Las vulnerabilidades
Igual que 3.2.5.1 A.
La red se considera que es altamente vulnerable (3) para los piratas informticos ganando unauthorizedaccess a
la red que resulta en la modificacin no autorizada de la informacin.

B. Salvaguardias Presente Igual


que 3.2.5.1 B, adems de
copias de seguridad semanales.
Por las mismas razones que las mencionadas en el apartado 3.2.5.1, la red remainshighly vulnerables a los piratas
captura contraseas a medida que viajan en el telephonesystem. A pesar de que la informacin original,
posiblemente, podra ser recuperado de copia de seguridad, copias de seguridad se realizan una vez por semana y
nada asegura que el upinformation respaldo no est daado. Por esta razn, la eficacia del control es
consideredlow (1).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.

D. Soluciones Posibles
Realizacin de copias de seguridad diarias sin duda aumentar la eficacia de salvaguardia a 2 andpossibly 3. Sin
embargo, la red sigue siendo tan vulnerable que solucin an altamente effectivesecurity no puede reducir el riesgo
a un nivel aceptable. La puerta de enlace previamente describedsecure con una solucin de cifrado sera aqu
tambin ser eficaz suficiente todecrease el nivel de vulnerabilidad a 2, mejorar la eficacia de salvaguardia a 3,
thusreducing la medida del riesgo a 2.

3.2.5.3 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.5.1 A, adems de
Las copias de seguridad se realizan una vez por semana.
Sin la vigilancia y no hay cuotas sobre el trfico y el uso de los recursos.
Muchos puntos nicos de fallo.
La red se considera que es altamente vulnerable (3) para los piratas informticos ganando unauthorizedaccess a
la red ms tarde resulta en la falta de disponibilidad de informacin.

B. Salvaguardias Presente Igual


que 3.2.5.2 B, adems de
Novell Undelete
Como se mencion anteriormente, la red sigue siendo muy vulnerable a los hackers capturingpasswords a
medida que viajan en el sistema telefnico. En caso de que los datos de la organizacin bedestroyed por el
borrado de archivos o cambio de formato de discos duros, que podran ser recuperados frombackup o
posiblemente mediante el uso de la funcin de recuperar. Sin embargo, estos servicios se notdesigned para
proporcionar disponibilidad efectiva. Por lo tanto, la eficacia de la inplace salvaguardias se considera medio (2).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 9, 3 y nivel de vulnerabilidad safeguardeffectiveness de 2 (3:
2), el riesgo se mide como alta (5), lo que no es aceptable.

D. Posible solucin
La solucin de pasarela segura descrito en el apartado 3.2.5.1 D. reducira el riskmeasure a menor (2).

3.2.5.4 acciones engaosas sobre datos de organizacin


Las acciones engaosas que resultan de un hacker acceder a la red utilizando el ID de usuario y la contrasea
avalid incluyen el envo de correos electrnicos, el establecimiento de reuniones / citas, etctera. el uso de la
identidad del usuario vlido.

A. Las vulnerabilidades
Igual que 3.2.5.1 A.
La red se considera que es altamente vulnerable (3) para los piratas informticos ganando unauthorizedaccess a
la red que resulta en acciones engaosas sobre los datos de la organizacin.

B. Salvaguardias Presente
Igual que 3.2.5.1 B.
Por las mismas razones que las mencionadas en el apartado 3.2.5.1, la red remainshighly vulnerables a los piratas
captura contraseas a medida que viajan en el telephonesystem. Una vez que los piratas informticos acceder a
una red mediante un ID de usuario y una contrasea vlidos, pueden ocurrir todo tipo de acciones de engao. Por
esta razn, la eficacia del control isconsidered bajo (1).

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.

D. Soluciones Posibles
La solucin de pasarela segura descrito en el apartado 3.2.5.1 D. reducira el riskmeasure a menor (2).

3.2.6 Amenaza de gobiernos extranjeros escuchas ilegales en la red resultante:


3.2.6.1 divulgacin no autorizada de datos de organizacin
A. Las vulnerabilidades
Los datos viajan en el claro en el la red telefnica pblica a la red y.
Algunas conexiones se realizan con cables de cobre de par trenzado.
No se utiliza ningn equipo de emanacin tempestad o baja.
Algunos monitores estn situados justo al lado de las ventanas.
La mayora de las impresoras se encuentran en zonas abiertas y algunos son muy cerca de las ventanas.
topologas Ethernet se utilizan (los datos se transmite en segmentos de red).

La red se considera que es altamente vulnerable (3) para el espionaje, que wouldresult en la divulgacin no
autorizada de informacin.

B. Salvaguardias Presente
Control de acceso fsico est en su lugar en cada lugar.
La fibra ptica se utiliza en algunos lugares.
Estas medidas de seguridad no proporcionan una proteccin eficaz contra las escuchas, wiretaping o la
lectura de la informacin de las ventanas. La eficacia de salvaguardia isconsidered a ser bajos (1).

C. Riesgo
Usando la Tabla V con un ndice de exposicin de 6, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3: 1),
el riesgo se mide como alta (5), lo que no es aceptable.

D. Soluciones Posibles
Con una clasificacin de exposicin de 6, una medida de riesgo aceptable ser difcil obtainwithout una solucin
de seguridad altamente efectiva que, en este caso, debe incluir tempestequipment. Para este escenario, una
solucin podra consistir en una mezcla de procedimientos andmechanisms. Por ejemplo, un procedimiento podra
ser puesto en marcha para evitar que los monitores frombeing leer a travs de las ventanas; esto se puede lograr
mediante la reubicacin o reorientingcomputers y monitores, y escritorios. Los servicios de impresin de la red
podran poner a cero los usuarios tooblige para imprimir en impresoras especficas. Cifrado con la gestin de
claves adecuado couldbe puso en marcha en todas las conexiones externas, incluidas las lneas exteriores y
relayconnections marco. Adems, los cables de par trenzado podran ser reemplazadas por fibra ptica,
andethernet tarjetas en consecuencia. Con esta solucin de coste medio, el woulddecrease nivel de vulnerabilidad
de 3 a 2, la eficacia de salvaguardia se incrementara de 1 a 2, thusreducing la medida de riesgo medio (3). Se
pudo determinar que slo tempestequipment tendra la capacidad de reducir la medida del riesgo a bajo; este
solutionbeing muy costoso, un riesgo medio podra ser aceptable, en este caso, por el highestauthority, de
conformidad con GSP.

3.2.7 Amenaza de vndalos introducir un virus en la red resultante en:


3.2.7.1 modificacin no autorizada de datos de organizacin
A. Las vulnerabilidades
No se aplicarn anlisis de virus o una herramienta de deteccin de virus.
Las numerosas conexiones de red sin control externos a travs de las estaciones cliente.
los archivos de inicio de red se almacenan en cada estacin cliente.

La red se considera que es altamente vulnerable (3) a ataques de virus resultantes en la modificacin
theunauthorized de informacin.

B. Salvaguardias Presente
funciones de control de acceso de Novell que proporcionan proteccin contra el acceso no autorizado a la red
enel.
copias de seguridad semanales.
Procedimientos que indican que los disquetes floppy externo a la red no se debe utilizar estaciones onclient.

La red no puede limitar eficientemente las zonas en las que el virus se puede introducir andtransmitted travs de
la red. Las presentes garantas son eficaces humilde (1) para protectthe red contra la corrupcin de datos de
virus, a pesar de que los datos originales podran posiblemente berecovered de copias de seguridad.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 9, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5) que no es aceptable.

D. Soluciones Posibles
Igual que 3.2.5.1 B. Control de lneas de conexin externa a travs del uso de un securegateway en lugar de
utilizar mdems incontrolados en las estaciones cliente podra reducir el nivel de vulnerabilidad thenetwork para la
infeccin por el virus de 3 a 2. La adicin de hasta a la fecha de deteccin de virus andeffective el software que se
ejecuta en cada estaciones cliente y todos los archivos serverson la red combinada con los procedimientos de
copia de seguridad diarias, sin duda, aumentar la eficacia thesafeguard de 1 a 3, lo que reduce el nivel de riesgo a
la baja (2).

3.2.7.2 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.7.1 A.
La red se considera que es altamente vulnerable (3) a ataques de virus resultantes en theunavailability de los
datos de organizacin.

B. Salvaguardias Presente
Igual que 3.2.7.1 B.
Los presentes salvaguardias son humilde efectiva (1) para proteger la red contra virusdisrupting la red o la
eliminacin de archivos de una manera tal que el becomesunavailable datos organizacin, a pesar de que los datos
potencialmente se pueden recuperar de las copias de seguridad en caso necesario.

C. Riesgo
Usando la Tabla V con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3: 1),
el riesgo se mide como alta (5), lo que no es aceptable.

D. Soluciones Posibles
El clculo del riesgo se puede reducir a (2) bajo usando la misma solucin que la onedescribed en 3.2.7.1.

3.2.8 Amenaza de empleados maliciosos que utilizan un caballo de Troya El resultado es:
3.2.8.1 La divulgacin no autorizada de informacin
A. Las vulnerabilidades
Sin proteccin contra los usuarios vlidos infelices que son tocados por los despidos y / o salarycuts (muchos
empleados tienen altas habilidades tcnicas que se pueden utilizar en equipos); sin embargo, la mayora de los
empleados se les permite leer la mayor parte de los datos de la organizacin.

Los equipos informticos se encuentra en reas abiertas.


estaciones de clientes no estn protegidos durante el arranque contrasea. Cuando los usuarios estn lejos de
theircomputers, tienden a salir de ellos todava conectado a la red.
La red se considera que es altamente vulnerable (3) a Trojan Horse ataques resultingin la divulgacin no
autorizada de informacin.

B. Salvaguardias Presente
los controles mnimos de fiabilidad se hace en todos los empleados de la organizacin.
La auditora de acceso a los datos.
El acceso a las cuentas de usuario est limitado por la direccin de las estaciones cliente (funcin de Novell).
ACL se establecen de tal manera que todos los ejecutables almacenados en la red slo pueden beexecuted, es
decir, que no se pueden copiar, eliminar o modificar.

Las presentes garantas son moderadamente eficaces (2) para proteger la red contra theintrusion de caballo de
Troya que resulta en el acceso no autorizado a los datos de la organizacin, mainlybecause hay un cierto nivel de
confianza propuesta por el control de fiabilidad que no employeeswould actuar maliciosamente para obtener
informacin que pueda ser autorizados a obtener.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 2, nivel 2 y la vulnerabilidad safeguardeffectiveness
de 1 (2: 1), el riesgo se mide a baja (2).

3.2.8.2 Modificacin no autorizada de informacin


A. Las vulnerabilidades
Igual que 3.2.8.1 A.
La red se considera que es altamente vulnerable (3) a Trojan Horse ataques resultingin la modificacin no
autorizada de informacin.

B. Salvaguardias Presente
Igual que 3.2.8.1 B, adems de
Firma de paquetes NCP Novell; Este mecanismo garantiza que los datos no se modifica, ittravels travs de la red.

copias de seguridad semanales.


Los presentes salvaguardias son humilde efectiva (1) para proteger la red contra theintrusion de caballo de Troya
que dara lugar a los datos de modificacin oforganization no autorizadas. Un caballo de Troya sin duda operar a las
estaciones cliente a modifythe datos despus de que se ha introducido el usuario y antes de que se transmite por la
red, iebefore se produce la firma de paquetes. Una vez que se descubre el caballo de Troya, la backupsmight
tambin contienen datos daados.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide como alta (5), lo que no es aceptable.

D. Soluciones Posibles
Con una calificacin de la exposicin 7, un riesgo aceptable, no se puede obtener sin reducingthe nivel de
vulnerabilidad. La manera ms fcil de reducir la vulnerabilidad de la red para una amenaza thisTrojan caballo es
sin duda para controlar el acceso a cada estaciones cliente. Esto podra beachieved mediante la instalacin de
una pieza de hardware que va a obligar a los usuarios a identificar andauthenticate a s mismos antes de que el
equipo puede iniciarse. El mismo producto tambin podra

proteger los archivos de inicio (arranque del ordenador y de conexin a la red) y los archivos del sistema,
incluyendo rutinas de interrupcin, contra la modificacin (por mediacin de acceso, encryptedchecksum o firma),
lo que sera muy eficaz para proteger la red againstthe intrusin de un caballo de Troya. Con esta solucin de
coste medio, la vulnerabilidad levelwould disminuir de 3 a 2, las salvaguardias seran muy eficaces (3),
thusreducing la medida del riesgo a un nivel aceptable de 2.

3.2.8.3 Interrupcin
A. Las vulnerabilidades
Igual que 3.2.8.1 A.
La red se considera que es altamente vulnerable (3) a Trojan Horse ataques resultingin la falta de disponibilidad
de la informacin.

B. Salvaguardias Presente
Igual que 3.2.8.1 B, excepto que la auditora probablemente no ayuda.
Las presentes garantas son eficaces humilde (1) para proteger la red contra theintrusion de caballo de Troya que
resulta en la falta de disponibilidad de datos de la organizacin. A TrojanHorse operara en las estaciones de
cliente a degradar el rendimiento de la red filtra andpossibly algunos datos antes de que llegue al usuario.
Aunque informationcould destruido, posiblemente, ser recuperado de copias de seguridad, no existe ningn
mecanismo para detectar una TrojanHorse o evitar que se dae la red.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide a alta (5), lo que no es aceptable.

D. Soluciones Posibles
La solucin descrita en la seccin 3.2.8.2 tambin sera eficaz para reducir la riskmeasure a menor (2).

3.2.8.4 acciones engaosas sobre datos de organizacin


acciones engaosas daran como resultado de un empleado malicioso instalar un caballos de Troya tocapture
contraseas de usuario o de administrador. Uso de la identificacin de otro usuario y una contrasea vlidos, el
empleado malintencionado podra enviar mensajes de correo electrnico, Faxes, haga meetingappointments, etc.

A. Las vulnerabilidades
Igual que 3.2.8.1 A.
La red se considera que es altamente vulnerable (3) al caballo de Troya utilizado para capturepasswords.

B. Salvaguardias Presente
Igual que 3.2.8.1 B, excepto que la auditora no ayudara.
Las presentes garantas son eficaces humilde (1) para proteger la red contra theintrusion de caballo de Troya. Un
caballo de Troya sera transparente capturar la userpassword entrado a su / su estacin cliente. El individuo
malintencionado utilizara ms adelante contrasea thecaptured para iniciar la sesin como un usuario diferente y
provocar acciones engaosas para occur.There hay ningn mecanismo que le permita detectar un caballo de Troya
o evitar que se daen thenetwork.

C. Riesgo
Usando la Tabla V, con un ndice de exposicin de 7, 3 y nivel de vulnerabilidad safeguardeffectiveness de 1 (3:
1), el riesgo se mide a alta (5), lo que no es aceptable.

D. Soluciones Posibles
La solucin descrita en la seccin 3.2.8.2 tambin sera eficaz para reducir la riskmeasure a menor (2).

3.3 Seleccin de Soluciones y Riesgos residuales


Con base en el anlisis de riesgo realizado, costos de servicios de seguridad eficaces y mechanismsthat son
apropiadas para reducir los riesgos asociados con los datos de la organizacin arerecommended. Tabla B-2
muestra los riesgos actuales, los servicios y mecanismos thatare recomendados para la red y se implementan
los riesgos residuales que quedan despus de estos newsafeguards. Es muy posible que se utilicen varios
mecanismos tocounter una sola amenaza; en ese caso, se enumeran mltiples mecanismos. Debe ser una
poltica de seguridad observque claramente indicado, un conjunto bien definido de procedimientos de seguridad,
togetherwith adecuada formacin de los usuarios son esenciales para alcanzar y mantener un entorno
securenetwork.

Tabla B-II ))Los riesgos presentes, Propuesta de Soluciones y Riesgos residuales

Escenario amenaza

Presente

Solucin de seguridad

Riesgo

Residual
Riesgo

Amenaza de incendio y causar:


unauthorizeddisc
losure

No requerido

unauthorizedmod
ification

No requerido

ruptura

a) Copias de seguridad diarias

b) el almacenamiento fuera de las instalaciones de una copia de seguridad por sema na


La amenaza de los errores del usuario El resultado es:
unauthorizeddisc
losure

a) fax seguro, unirse a la red SecureFax gobierno

b) control de acceso en los servicios de fax


c) La informacin se controla antes de beingFAXed

unauthorizedmod
ification

a) la validacin de entrada de datos

ruptura

No requerido

acciones engaosas

No requerido

Amenaza de errores de administrador El resultado es:


unauthorizeddisc
losure

a) El personal de administracin de red adicional;


theadministration de la red estara sharedbetween tres
personas calificadas en lugar ofonly dos.

b) Los nuevos procedimientos se implementan toconstantly


verificar los derechos de acceso de usuario en
networkresources y datos.

unauthorizedmod
ification

a) El personal de administracin de red adicional.

ruptura

a) El personal de administracin de red adicional.

b) Copias de seguridad diarias


acciones engaosas

No requerido

Amenaza de Equipo problema como resultado de:


unauthorizeddisc
losure

No requerido.

unauthorizedmod
ification

No requerido.

Escenario amenaza

Presente

Solucin de seguridad

Riesgo
ruptura

Residual
Riesgo

a) Eliminacin de puntos nicos de fallo byimplementing una


nueva aplicacin que willduplicate y replicar la organizacin
dataacross la red y la instalacin de alternateconnections
entre los servidores. Esto se laterreferred como la "nueva
solicitud".

La amenaza de los hackers (Cracking o la captura de contraseas) El resultado es:


unauthorizeddisc
losure

a) Prohibicin de la conexin de mdem a


clientstations.
b) la exploracin continua de las lneas organizationtelephone
para asegurarse de que los mdems conectados arenot.

2-1,
dependiente
en
theselecte
d
productos

c) Puerta de enlace para el acceso remoto a la red.


d) Fuerte de I & A a nivel de puerta de enlace utilizando la
tecnologa de tarjeta inteligente.
e) el cifrado DES de trfico entre gatewayand sites.All a
distancia de stos se hace referencia ms adelante como
"securegateway".

unauthorizedmod
ification

a) Secure Gateway

ruptura

a) Secure Gateway

accin engaosa

a) Secure Gateway

Escenario amenaza

Presente

Solucin de seguridad

Riesgo

Residual
Riesgo

Amenaza de gobiernos extranjeros (escuchas ilegales), resultando en:


unauthorizeddisc
losure

a) Procedimientos hacer cumplir la instalacin de monitores


de estaciones clienta de una manera tal que thedisplayed
datos no pueden ser ledos a travs thewindows.

b) el cifrado de trfico entre los sitios de puerta de


enlace AndRemote.
c) En el trfico cifrado DES-line en las interconexiones
everynetwork a travs del sistema publictelephone.

unauthorizedmod
ification

No requerido.

ruptura

No requerido.

acciones engaosas

No requerido.

Amenaza de vndalos (virus), resultando en:


unauthorizeddisc
losure

No requerido.

unauthorizedmod
ification

a) Secure Gateway

b) Aplicacin de una deteccin de virus utilitythat escanear


continuamente por el virus en la estacin de la clienta y
los niveles de servidor.
c) Copias de seguridad diarias.

ruptura

a) Secure Gateway.

b) La deteccin de virus
acciones engaosas

No requerido

Amenaza de empleados maliciosos (Caballo de Troya), resultando en:


unauthorizeddisc
losure

unauthorizedmod
ification

No requerido. (El riesgo se reducir a 1 vez


AccessControl a los PC se implementa).

a) El control de acceso a las estaciones de clientes por el


useof un producto de hardware.

b) Control de acceso a la puesta en marcha y


SystemFiles
ruptura

Lo mismo que arriba.

acciones engaosas

Lo mismo que arriba.

0 = mnimo de riesgo 1 = muy bajo riesgo 2 = bajo riesgo 3 = 4 = riesgo medio riesgo moderadamente alto 5 = alto riesgo

Los valores de riesgo y soluciones de seguridad identificados en la Tabla B-2 se aplican al activo
organizationdata y slo las amenazas identificadas especficas. A TRA completas de red wouldrequire para
examinar todas las posibles amenazas para cada activos de la red.

Otras vulnerabilidades que podran tener un impacto en las medidas de riesgo tambin podran berequired para ser
considerado, en funcin del entorno, la cultura de la organizacin orgranularity nivel de las amenazas y riesgos
vulnerabilidades. Estas otras vulnerabilidades includethe siguientes:

A. Bajo nivel de garanta


El uso de productos que no son evaluados, incluyendo el sistema operativo de red, proporcionan bajo nivel oftrust
que el producto no puede ser evitado.

B. control fsico deficiente de los dispositivos de red


Aunque las redes son generalmente ubicados en edificios vigilados, esto no implica thatsecurity es siempre
apretado. Los servidores pueden ser colocados en las habitaciones que estn bloqueados por la noche, pero no
con llave en todo momento ya que los usuarios desean un fcil acceso a los networkprinters conectados al servidor.
el acceso al servidor no autorizado puede causar potencialmente highdamage; Sin embargo, todas las consolas de
servidor siempre deben ser protegidos con contrasea.

C. Acceso a recursos de red


A pesar de que una de las ventajas de utilizar una red es que muchos de los recursos de red compartidos entre
usuarios canbe, no necesitan ser puestos a disposicin de todos los accesos a los recursos de red
user.Unauthorized por lo general resulta del hecho de que los AccessRights no estn asignados correctamente, o
todos los recursos el mecanismo de control de acceso carece de granularidad.

POLTICA DE SEGURIDAD EJEMPLO DE RED - ANEXO C


1. Antecedentes
La informacin que se encuentre en la red es de misin crtica. El tamao y la complejidad Ofthe red dentro de la
organizacin se ha incrementado y ahora procesa gran cantidad de informacin ofdesignated. Debido a esto las
medidas de seguridad y proceduresmust especfica ser implementado para proteger la informacin que se procesa
en la red. Thenetwork facilita el intercambio de informacin y programas de mltiples usuarios. Thisenvironment
aumenta los riesgos de seguridad y requiere se necesitara ms estrictas mechanismsthan proteccin para una
operacin de microcomputadora independiente (PC). Theseexpanding requisitos de seguridad en el entorno
informtico son reconocidos por thispolicy que aborda el uso de la red de la organizacin.

Esta declaracin de poltica tiene dos propsitos. Este primero es destacar para todos los empleados
theimportance de la seguridad en el entorno de red de la organizacin y su papel inmaintaining que la seguridad.
La segunda es asignar responsabilidades especficas para theprovision de datos y seguridad de la informacin, y
para la seguridad de la red en s misma.

2. Alcance
Todos los activos de informacin y servicios automatizados que son utilizados por la red arecovered por esta
poltica. Se aplica igualmente a los servidores, equipos perifricos, estaciones de clientes (PCs) en el entorno de
red. Los recursos de red incluyen datos, informacin, software, hardware, instalaciones y telecomunicaciones. La
poltica es aplicable a allthose asociada a la red, incluyendo todos los empleados y contratistas que utilizan
thenetwork.

3 Goles
Los objetivos de esta poltica de seguridad de la red son para garantizar la integridad, la disponibilidad
andconfidentiality de los datos que residen y viajan a travs de la red, de forma que el SecurityPolicy implementado
dentro de la organizacin se puede extender a la red. Specificallythe objetivos son los siguientes:

Asegrese de que el entorno de red tiene securitycommensurate apropiado con


la sensibilidad, la criticidad, etc .;

Garantizar que la seguridad es rentable basado en un coste en comparacin con el cociente de


riesgos, orthat es necesario para cumplir con los mandatos aplicables;

Asegrese de que el apoyo adecuado para la seguridad de los datos en cada functionalarea
est previsto;

Garantizar la responsabilidad individual de los datos, informacin y otros computingresources en


que los individuos tienen acceso;

Asegurar auditibility del entorno de red;

Asegurar que los empleados se proporcionan suficiente orientacin para las responsabilidades
en materia de seguridad dischargeof automatizado de informacin;

Asegrese de que todas las funciones crticas de la red tienen appropriatecontingency


planes o planes de recuperacin de desastres para proporcionar ofoperation continuidad;

Asegrese de que todos los almacenes y de organizacin polticas federales, mandatos, etc. se
aplican y se cumplen.

4 Responsabilidades
Los siguientes grupos son responsables de implementar y mantener la seguridad goalsset establece en esta
poltica. responsabilidades detalladas se presentan en la Seccin 5.2 de thisappendix,Las responsabilidades
para garantizar la seguridad de red.

1. Gestin funcional (FM) - Aquellos empleados que tienen un programa o functionalresponsibility (no en el rea
de la seguridad informtica) dentro de la organizacin. FunctionalManagement es responsable de informar al
personal sobre esta poltica, asegurando que eachperson tiene una copia o el acceso a una copia, e interactuar
con cada uno de los empleados sobre securityissues.

2. Divisin de Gestin de LAN (LM)- Los empleados que estn involucrados con la dailymanagement y las
operaciones de la red. Ellos son responsables de garantizar el funcionamiento thecontinued de la red.La Divisin
de Network Management se responsablede la aplicacin de medidas de seguridad adecuadas a la red con el fin
de cumplir con la poltica de seguridad thenetwork.

3. Los administradores locales (LA) - Los empleados que son responsables de garantizar que los usuarios
finales tengan acceso a los recursos de red necesarios. Los administradores locales son responsablede
asegurar que la seguridad de sus respectivos recursos de la red y los usuarios es conformidadconlos con la
poltica de seguridad de la red.

4. Los usuarios finales (T) - Son los empleados que tienen acceso a la red. Ellos areresponsible para el uso de
la red de acuerdo con la poltica de seguridad de la red.Allusers son responsables de cumplir con la poltica de
seguridad establecida por los que tienen la responsabilidad theprimary para la seguridad de los datos, as como
de informar a la gestin anysuspected violacin de la seguridad.

5. Aplicacin
El incumplimiento de esta poltica puede exponer informacin a risksresulting inaceptable en la prdida de
confidencialidad, integridad, disponibilidad o responsabilidad a la vez almacenada, procesada o transmitida en la
red. Violacines de las normas, procedimientos orguidelines en apoyo de esta poltica sern llevados a la atencin
de foraction gestin y podra resultar en una accin disciplinaria hasta e incluyendo la terminacin ofemployment.

5.1 Las polticas generales para la LAN


Acceso GP1.The a cada estacin cliente de red incluyendo el acceso a la puesta en marcha
los archivos del sistema y de la red debern ser controlados y supervisados por un producto de lashelfhardware. Cada PC debe tener un "propietario" o "administrador del sistema" que isresponsible para el
mantenimiento y la seguridad del ordenador y de las polticas y procedimientos followingall asociados con el
uso de la computadora y thesecurity producto. Los administradores locales pueden desempear este
papel. Estos individualsshould ser entrenados y se les da orientacin para que puedan seguir
adecuadamente allpolicies y procedimientos.

GP2.In fin de evitar el acceso no autorizado a los datos, el software y otros recursos
que reside en la red, todos los mecanismos de seguridad de la red deben ser underthe control exclusivo
del administrador local y el personal pertinente de la Divisin de Gestin theNetwork, incluyendo el
ofequipment instalacin y ubicacin.

GP3.In fin de evitar la propagacin de software malicioso y para ayudar a hacer cumplir el programa
acuerdos de licencia, los usuarios deben asegurarse de que su software est correctamente
licensedand seguro.
GP4.Client estaciones y servidores de archivos sern analizados para detectar el virus e ilegtima
programas TSR.
datos de la organizacin GP5.The estarn duplicados, y se replican en toda la red de
eliminar los puntos nicos de fallo.
cambios en el software GP6.All y copias de seguridad en los servidores estarn bajo la responsabilidad de la
Divisin de Network Management. Las copias de seguridad se har sobre una base diaria. copias de
seguridad de TheMonday sern almacenados fuera del sitio.
GP7.Each usuario debe tener asignado un ID de usuario y la contrasea de red nica inicial
(U otros datos de informacin de identificacin y de autenticacin), slo despus de la
properdocumentation se ha completado. Los usuarios no deben compartir sus identificadores de usuario
y contraseas asignadas y no deben ingresar sus contraseas a travs de un archivo por lotes.

GP8.

La longitud de las contraseas de usuario no deber ser inferior a 8 caracteres de longitud.


Theadministrator longitud de la contrasea no debe ser menor que 10 caracteres de longitud. Everyuser
cuenta incluyendo los administradores 'debern ser desactivados por un perodo de 48 hoursafter tres
intentos de conexin fallidos consecutivos.

GP9.

Los usuarios deben ser autenticados a la red antes de acceder networkresources.

GP10.User cuentas deben ser suspendidos despus de un perodo consecutivo de 60 das de no utilizacin.
GP11.Use de hardware de red tales como trfico monitores / grabadoras y routers deben estar
autorizada y supervisada por la Divisin de Network Management.
GP12.Remote acceso a la red se realiza a travs de una pasarela segura. Datos
viajando entre la pasarela segura y sitios remotos se deber cifrar.
Est prohibido GP13.Connection de mdems en las estaciones cliente. Cada lnea telefnica
dentro de la organizacin ser objeto de seguimiento por los mdems todetect Divisin de Network
Management o dispositivos electrnicos no autorizados.
GP14.For el acceso remoto a la red, los usuarios deben autenticarse con el seguro
puerta de entrada antes de ingresar a la red. Se requieren tokens de autenticacin toaccess la
puerta de entrada.
GP15.Employees responsable de la gestin, las operaciones y el uso de la red
deben recibir capacitacin en conciencia de la seguridad informtica y computerpractices aceptables.
formacin en seguridad de la computadora debe ser implementada en los programas existingtraining
tales como programas de orientacin para los nuevos empleados, y trainingcourses involucrados con el
equipo de sistemas de tecnologa de la informacin y softwarepackages.

GP16.Security informes se deben generar y revisados sobre una base diaria.


5.2 Las responsabilidades especficas para garantizar la seguridad de red
5.2.1 Usuarios
Se espera que los usuarios sean informados sobre y se adhieren a las polticas de seguridad de la red, y otras
leyes, las polticas, los mandatos y procedimientos. Especficamente los usuarios areresponsible para lo siguiente:

U1.

Responsables de la comprensin y el respeto de las leyes, Departmentpolicies y procedimientos,


polticas y procedimientos de la red, y otras polticas y prcticas asociadas applicablesecurity para la
red.

U2.

Responsable para el empleo de mecanismos de seguridad para proteger theconfidentiality y la


integridad de su propia informacin cuando sea necesario.
U2.1.

Sigan sus procedimientos para la seguridad de los datos sensibles, as como forthe
propia red. Utilizar los mecanismos de proteccin de archivos para
maintainappropriate control de acceso a archivos.

U2.2.

Seleccionar y mantener buenas contraseas. No escribir contraseas en papel, o revelar


a los dems. No comparta cuentas.

U3.

Encargado de asesorar a personas que no los emplean adecuadamente securitymechanisms


disponibles. Ayudar a proteger la propiedad de otras personas. Notificarles ofresources (por
ejemplo, archivos, cuentas) ha dejado sin proteccin.

U4.

Responsable de notificar al administrador o la gestin local: si se observa o se detecte un


securityviolation o el fracaso.

U5.

Responsable de no explotar las debilidades del sistema.


U5.1.

No modifique intencionalmente, destruir, leer o transferir informacin de manera no


autorizada Inan: no negar deliberadamente acceder othersauthorized o el uso de los
recursos de red e informacin.

U5.2.

Proporcionar la informacin de identidad y autenticacin correcta whenrequested y


no tratar de asumir la identidad de otra persona.

U6.

Responsable de asegurar que se realizan copias de seguridad de los datos y el software en la


unidad de disco fijo de su ownworkstation.

U7.

Responsable de estar al corriente de cmo funciona el software malicioso, mtodos bywhich que se
introduce y se extendi, y las vulnerabilidades de software que son explotados bymalicious y los usuarios
no autorizados.

U8.

Responsable de conocer y cumplir las polticas y procedimientos adecuados sobreel la prevencin,


deteccin y eliminacin de software malicioso.

U9.

La responsabilidad de conocer cmo monitorear sistemas especficos y software para detectsigns de


actividad anormal, y lo que debe hacer o con quin contactar para moreinformation.

U10.

Responsable de la utilizacin de los controles tcnicos que se han hecho los sistemas toprotect
disponibles de software malicioso.

U11.

La responsabilidad de conocer y utilizar los procedimientos de contingencia para contener andrecovering


de posibles incidentes.

U12.

Responsables de explorar disquetes y cualquier pieza de software antes de que arecopied a una
estacin de cliente o servidor de archivos de discos duros.

5.2.2 Los gerentes funcionales


Los gerentes funcionales (y la gestin de nivel superior) son responsables de thedevelopment e
implementacin de polticas de seguridad efectivas que reflejan los objetivos specificnetwork. Ellos son los
responsables de garantizar que la seguridad de la informacin andcommunications es y sigue siendo, un
objetivo muy visible y crtico de las operaciones del da a da. Especficamente gerentes funcionales son
responsables de thefollowing:

FM1.

Responsable de implementar la gestin eficaz de los riesgos con el fin de proporcionar abasis para la
formulacin de una poltica significativa. La gestin del riesgo requiresidentifying los bienes a proteger,
evaluar las vulnerabilidades, analyzingrisk de la explotacin, y la aplicacin de salvaguardias rentables.

FM2.

Responsable de asegurar que cada usuario reciba, como mnimo, una copia de la poltica y el manual
thesecurity sitio (si lo hay) antes de establecer una cuenta para theuser.

FM3.

Responsable de la implementacin de un programa de concienciacin sobre la seguridad de los usuarios


ensureknowledge de la poltica de seguridad del sitio y las prcticas esperados.

FM4.

Responsable de asegurar que todo el personal de la unidad de operacin se madeaware de esta


poltica y responsable de su incorporacin en securitybriefings informticos y programas de formacin.

FM4.

Responsable de informar a los administradores locales y la red ManagementDivision del cambio en el


estado de cualquier empleado que utiliza la red. Thisstatus cambio incluye un cambio de posicin o una
terminacin del empleo dentrodel organizacin.

FM5.

Encargadas de velar por los usuarios a entender la naturaleza del software malicioso, cmo se transmite
generalmente, y la tcnica a utilizar los controles de proteccin.

5.2.3 Divisin de Network Management


Se espera que la Divisin de Administracin de Red (o personal designado) para hacer cumplir (a la medida de lo
posible) las polticas de seguridad locales en lo que respecta a los controles tcnicos inhardware y software, para
archivar programas y datos crticos, y para controlar las instalaciones fsicas de la red de acceso andprotect. En
concreto, la gestin de la red es responsable forthe siguiente:

NM1.

Responsable de aplicar con rigor mecanismos de seguridad disponibles forenforcement de


las polticas de seguridad locales.

Mm2.

Responsable de asesorar a la administracin sobre la viabilidad de las policiesand cualquier factor


tcnico existentes que podran conducir a prcticas mejoradas.

Nm3.

Responsable de asegurar el entorno de red dentro del sitio y interfacesto redes externas.

NM4.

Responsable de responder a situaciones de emergencia en una oportuna y effectivemanner.

NM4.1.Notify administradores locales si una penetracin est en curso, ayudar a otra


administradores locales en respuesta a las violacines de seguridad.
NM4.2.Cooperate con los administradores locales en la localizacin de los infractores y contribuir a
los esfuerzos de aplicacin.
NM5.

Responsable de emplear generalmente aprobados y herramientas de auditora disponibles toaid en la


deteccin de violacines de seguridad.

NM6.

Responsable de la realizacin de auditoras oportuna de registros de red y toinformation


acceso.

NM7.

Responsable de mantenerse informado sobre las polticas y recommendedpractices fuera y en su


caso, informar a los usuarios locales y advisingmanagement de cambios o nuevos desarrollos.

NM8.

Responsable de ejercer la prudencia extraordinariopoderes y privilegesthat son inherentes a sus


funciones. Privacidad de los usuarios debe ser siempre una majorconsideration.

NM9.

Responsable del desarrollo de los procedimientos apropiados y la emisin de instrucciones sobreel la


prevencin, deteccin y eliminacin de software malintencionado consistente con theguidelines
contenidas en el presente documento.

NM10.Responsible para hacer copias de seguridad de todos los datos y el software de los servidores de red en una
diariamente.
NM11.Responsible para identificar y recomendar los paquetes de software para la
deteccin y eliminacin de software malicioso.
NM12.Responsible para el desarrollo de procedimientos que permiten a los usuarios informar equipo
virus y otros incidentes y luego responsable de notificar a las partes potentiallyaffected de la
posible amenaza.
NM13.Responsible de notificar sin demora la respuesta o incidente de seguridad apropiado

el personal de todos los incidentes de seguridad informtica, incluyendo el software malicioso.


NM14.Responsible para prestar asistencia en la determinacin de la fuente de malicioso
software y el grado de contaminacin.
NM15.Responsible para la prestacin de asistencia para la eliminacin de software malintencionado.
NM16.Responsible para la realizacin de revisiones peridicas para garantizar que la seguridad adecuada
se sigan los procedimientos, incluidos los diseados para proteger contra los mdems
malicioussoftware y no autorizadas.

5.2.4 Administradores locales


Se espera que los administradores locales (o personal designado) para utilizar, en sus assignedresources y
usuarios, los servicios de seguridad de red disponibles y los mecanismos tosupport y hacer cumplir las polticas y
procedimientos de seguridad aplicables. Especficamente localadministrators son responsables de lo siguiente:

LA1.

Responsable de gestionar los privilegios de acceso de los usuarios a los datos, programas
andfunctions.

LA2.

Responsable del seguimiento de todos los eventos relacionados con la seguridad y el seguimiento de
onany violacines reales o sospechosos en su caso. En su caso, el responsable de notificar y la
coordinacin con la Red de ManagementDivision el seguimiento o investigacin de los hechos
relevantes para la seguridad.

LA3.

Responsable del mantenimiento y la proteccin de software de red y filesusing mecanismos de


seguridad disponibles y los procedimientos pertinentes.

LA4.

Responsable de la exploracin de los servidores de red con el software anti-virus en regularintervals


para asegurar que no se convierte en residente de virus en los servidores de red.

LA5.

Responsable de asignar un ID de usuario nico y una contrasea inicial (o datos de informacin o de


autenticacin otheridentification) para cada usuario slo despus de properdocumentation se ha
completado.

LA6.

Responsable de notificar sin demora a las responsepersonnel o incidente de seguridad apropiadas de


todos los incidentes de seguridad informtica, incluyendo el software malicioso;
LA6.1.Notify la Divisin de Network Management si una penetracin est en curso,
ayudar a otros administradores locales para responder a las violacines de seguridad.
LA6.2.Cooperate con otros administradores locales y la Red
Divisin de Gestin en la bsqueda de los infractores y la asistencia en enforcementefforts.

LA7.

Responsable de proporcionar ayuda en la determinacin de la fuente de malicioso

software y el grado de contaminacin.


LA8.

Responsable de verificar la seguridad de las contraseas de los usuarios.

ANEXO D - ordenador personal (PC) CONSIDERACIONES


Los ordenadores personales no suelen proporcionar controles tcnicos para la autenticacin de usuarios, control de
acceso, o la proteccin de memoria que diferencia entre andmemory memoria del sistema utilizada para
aplicaciones de usuario. Debido a la falta de controles y la resultantfreedom con la que los usuarios pueden
compartir y modificar el software, los ordenadores personales son moreprone a los ataques de virus, los usuarios
no autorizados y las amenazas relacionadas.

La prevencin de virus en el entorno de PC debe basarse en el conocimiento del usuario continua toadequately
detectar amenazas potenciales y luego para contener y recuperarse de los usuarios damage.PC son en esencia los
administradores de PC, y debe practicar su gestin como partof su cmputo general. Las computadoras personales
generalmente no contienen auditingfeatures, por tanto, un usuario tiene que ser consciente en todo momento de la
actuacin del equipo, es decir, cul es la actividad normal o anormal. En ltima instancia, los usuarios de PC
necesitan entender algunos Ofthe aspectos tcnicos de sus equipos con el fin de detectar problemas de seguridad,
y torecover de esos problemas. No todos los usuarios de PC estn orientadas tcnicamente, por lo tanto estos
problemas posessome y lugares an ms nfasis en la educacin de los usuarios y la participacin invirus
prevencin.

Debido a la dependencia de la participacin de los usuarios, las polticas para entornos de red (y por lo tanto el uso
de la PC) son ms difciles de implementar que en un computerenvironment multiusuario. Sin embargo, haciendo
hincapi en estas polticas como parte de una educacin ayuda programwill usuario para arraigar en el
comportamiento de los usuarios. Los usuarios deben ser presentados a travs de illustratedexample lo que puede
suceder si no se siguen las polticas. Un ejemplo donde usersshare software infectado y luego se extendi el
software a travs de un wouldserve organizacin para ilustrar de manera efectiva el punto, con lo que el propsito
de la poltica ms clearand ms probabilidades de ser seguido. (No se sugiere que una organizacin realmente
enactthis ejemplo, simplemente ilustrarlo). Otro mtodo eficaz para aumentar usercooperation es crear una lista de
las prcticas de gestin de PC eficaces especficas para el entorno informtico eachpersonal. Creacin de una lista
de este tipo podra ahorrar a los usuarios el problema ofdetermining la mejor manera de promulgar las polticas, y
podra servir como un conveniente usuarios checklistthat podran hacer referencia, segn sea necesario.

ANEXO E - PLANIFICACIN DE CONTINGENCIA PARA REDES


Un incidente de seguridad informtica es cualquier evento adverso por el que algn aspecto de computersecurity
podra verse amenazada: la prdida de la confidencialidad de los datos, prdida de datos o la integridad del
sistema, o la interrupcin o la denegacin de la disponibilidad. En un entorno de red el concepto de acomputer
incidente de seguridad puede extenderse a todas las reas de la red (hardware, software, datos, transmisiones,
etc.), incluyendo la propia red. Los planes de contingencia en anetwork medio ambiente deben ser desarrollados de
manera que cualquier incidente de seguridad de red puede behandled de manera oportuna, con tan mnimo
impacto posible sobre la capacidad de theorganization para procesar y transmitir datos. Un plan de contingencia
debe tener en cuenta (1) de respuesta a incidentes, (2) las operaciones de back-up, y (3) la recuperacin.

1. El propsito de respuesta al incidentees mitigar los efectos potencialmente graves de la red asevere
problema relacionado con la seguridad. No slo se requiere la capacidad de reaccionar toincidents, pero los
recursos para alertar e informar a los usuarios si es necesario. Requiere thecooperation de todos los usuarios
para garantizar que los incidentes son reportados y resueltas, y se evita thatfuture incidentes.

2. Copias de seguridad de Operaciones planes estn preparados para garantizar que las tareas esenciales
(como identifiedby un anlisis de riesgo) se puede completar despus de la interrupcin de la networkenvironment
y continuando hasta que la red est suficientemente restaurado.

3. Recuperacinlos planes se hacen para permitir una rpida restauracin lisa, de la networkenvironment despus
de la interrupcin del uso de la red. Los documentos de apoyo deben bedeveloped y mantenido que reduzca al
mnimo el tiempo necesario para la recuperacin. Priorityshould se d a dichas aplicaciones, servicios, etc., que se
consideran fundamentales para thefunctioning de la organizacin. los procedimientos de operacin de respaldo
deben garantizar que los servicios thesecritical y aplicaciones estn disponibles para los usuarios.

Apndice F - formacin y sensibilizacin


Para mantener la seguridad en un entorno de red, la formacin en determinadas reas de networkoperation y el
uso debe ser recibida por los usuarios de la red. Los mecanismos de seguridad, procedimientos, etc., pueden no
ser eficaces si se usan incorrectamente. thatshould ser considerados reas de formacin se enumeran a
continuacin para los gerentes funcionales, los administradores de red andgeneral usuarios. El rea de formacin
de gestores funcionales se centra en (1) la necesidad tounderstand la importancia de la poltica de seguridad y
(2) la forma en que la poltica tiene que beimplemented en la red para que sea eficaz. El rea de formacin para
administradores networkmanagers y se centra en la necesidad de entender cmo la seguridad isprovided de vista
operativo en la red. Tambin dirige la atencin sobre la necesidad de respuesta a incidentes foreffective. El rea
de formacin para todos los usuarios se centra en (1) rol de usuario Reconociendo en la poltica de seguridad y
de las responsabilidades asignadas all, (2) el uso de thesecurity servicios y mecanismos de eficacia para
mantener la seguridad, y (3) la comprensin de cmo utilizar los procedimientos de respuesta a incidentes. En
concreto estos areasare discutidos.

1. funcional
1. Reconocer la importancia de la poltica de seguridad de la red y cmo esta drivesthe decisiones polticas
hechas con respecto a la seguridad de red. Reconocer la importancia ofdetermining seguridad adecuada para
los diferentes tipos de informacin que el functionalmanager propietaria (o tiene la responsabilidad).

Reconocer la red como un recurso valioso para la organizacin y la necesidad forprotecting ese recurso.
Reconocer la importancia de proporcionar una proteccin adecuada (a travs de la financiacin, personal, etc.).

2. Gestin y Administracin
1.Understand cmo la red opera en todos los aspectos. Capacidad para reconocer el comportamiento
normaloperating frente al comportamiento de las anomalas de funcionamiento.
gestin de la red 2.Understand y funciones de administracin de red en implementingthe poltica de seguridad en la
red.
3.Understand cmo los servicios y mecanismos de seguridad funcionan. Recognizeimproper capacidad de uso
de los mecanismos de seguridad de los usuarios.
4.Understand cmo utilizar la capacidad de respuesta a incidentes de manera efectiva.

3. Los usuarios de red


1.Understand la poltica de seguridad y las responsabilidades de los usuarios dictado
there.Understand por qu mantener la seguridad de la red es importante.
2.Understand cmo utilizar los servicios de seguridad y los mecanismos proporcionados por thenetwork
para mantener la seguridad de la red y proteger la informacin crtica.
3.Understand cmo utilizar la capacidad de respuesta a incidentes, cmo informar e incidentes, etc.

4.Reconocer estacin cliente PC normal o comportamiento frente a un comportamiento anormal.

BIBLIOGRAFA
1) Establecimiento de Seguridad de las Comunicaciones, Diccionario Canadiense de Seguridad
InformationTechnology, Versin 1.1, Ottawa, 1989, 70 pginas.
2) Establecimiento de Seguridad de las Comunicaciones, Revisin de productos: Novell NetWare 4.01, Versin
1.2, Ottawa, noviembre de 1994, 35 pginas.
3) Establecimiento de Seguridad de las Comunicaciones, Los criterios ProductEvaluation Trusted Computer
canadienses, Versin 3.0e, Ottawa, enero de 1993, 208 pginas.
4) Establecimiento de Seguridad de las Comunicaciones, Pauta de confianza Sistemas de Medio Ambiente,
Ottawa, diciembre de 1992, 34 pginas.
5) FORD, Warwick, Computer Communications Security - Principios, Tcnicas y StandardProtocols,
Englewood Cliffs, NJ, Prentice Hall, 1994, 494 pginas.
6) Instituto Nacional de Estndares y Tecnologa, Chang, Shu-jen H., Forln prioridades de Seguridad - Un
estudio de caso de seguridad de LAN de una Agencia Federal, Gaithersburg,
Maryland, 1994, 10 pginas.
7) Instituto Nacional de Estndares y Tecnologa, Gua para el anlisis de seguridad de la red LocalArea (FIPS
191), Gaithersburg, Maryland, noviembre de 1994,
54 pginas.
8) Instituto Nacional de Estndares y Tecnologa, Requisitos de seguridad Mdulos forCryptographic
(FIPS 140-1), Washington, enero de 1994, 39 pginas.
9) Real Polica Montada del Canad, Gua para la Evaluacin de Amenazas y Riesgos forinformation
Tecnologa, Ottawa, noviembre de 1994, 26 pginas.
10) STEVEN, L. y SIMON, Alan R., Seguridad de la red, Shaffer, AP profesional, Cambridge, MA, 1994, 318
pginas.
11) Junta del Tesoro de Canad, Poltica de Seguridad del gobierno, Manual del Consejo del Tesoro, Ottawa,
junio de 1994, 131 pginas.

GLOSARIO
acreditacin:

Declaracin formal por el responsable managementapproving la operacin de un


sistema automatizado en aparticular modo de seguridad utilizando un conjunto
particular de safeguards.Accreditation es la autorizacin oficial por parte de la
gestin sobreel funcionamiento del sistema, y la aceptacin por thatmanagement
de los riesgos residuales asociados. Acreditacin isbased en el proceso de
certificacin, as como consideraciones othermanagement.

Lista de control de acceso:

Una lista de entidades, junto con sus derechos de acceso, que areauthorized
tener acceso a un recurso.

Activo:

Un activo es un componente o parte de una red a la que thedepartment asigna


directamente un valor para representar el ofimportance nivel para el "negocio"
o las operaciones / operationalmission del departamento, y por lo tanto
garantiza anappropriate nivel de proteccin.

Garanta:

El grado de confianza de que una salvaguardia correctlyimplements


la poltica de seguridad especfica del sistema.

Ataque:

El acto de tratar agresivamente para evitar la seguridad controla la red del ona
(u otro sistema de informacin automatizado). El factthat se realiza un ataque
no significa que vaya a succeed.The grado de xito depende de la
vulnerabilidad de thesystem o actividad y la eficacia de la inplace
salvaguardias.

Auditora:

Revisin y examen independientes del sistema de registros y actividades


generales con el fin de verificar la idoneidad de los controles del sistema,
toensure cumplimiento de la poltica y operationalprocedures establecida.

Pista de auditora:

Un conjunto de registros que proporcionan colectivamente


documentaryevidence de procesamiento utilizado para ayudar en la
localizacin de originaltransactions hacia adelante para relacionar los
registros e informes y / orbackward de informes y documentos que la
transaccin ComponentSource.

Autenticacin:

El proceso de validar positivamente una identidad declarada.

Disponibilidad:

La accesibilidad de los sistemas, programas, servicios andinformation a los


usuarios autorizados cuando sea necesario y retardo withoutundue.

Proceso de dar un ttulo:

Un examen realizado por personal calificado de las soluciones de seguridad


implementadas de un sistema informationtechnology againstthe requisitos de
seguridad del sistema.

Suma de comprobacin:

Un valor calculado a partir de un bloque de datos, se utiliza para la


modificacin y / o errores en los datos de detectunauthorized
andtransmitted almacenados.

Compromiso:

Una violacin de la poltica de seguridad de un sistema de tal manera que


la divulgacin anunauthorized, destruccin, orinterruption modificacin de
la informacin y / o servicio pueden haveoccurred ..

confidencialidad:

La calidad o condicin de ser sensibles a la divulgacin.

Planificacin de contingencias: El proceso de desarrollar un plan para restablecer las operaciones


informationtechnology en el caso de una interrupcin.

Canal encubierta:

Un canal de comunicacin que permite que dos cooperatingprocesses para


transferir informacin de una manera que violatesthe poltica de seguridad
del sistema.

Criptografa:

La disciplina que las amenazas de los principios, significa, para hacer que
la informacin andmethods llanura ininteligible. Se alsomeans reconvertir la
informacin ininteligible forma intointelligible.

Negacin de servicio:

La prevencin de la autorizacin de acceso a los recursos o thedelaying


de las operaciones de tiempo crtico.

Informacin que se catalogue:En la formacin relacionada con distinto que el inters nacional que
pueden beneficiarse de una exencin o exclusin bajo la Ley de Privacidad
Information Act o Accesoa.

Firma digital:

Una transformacin criptogrfica de datos que, whenappended a una


unidad de datos, ofrece los servicios de originauthentication, integridad de
datos y no repudio del firmante.

encriptacin:

La transformacin de los datos legibles en un unreadablestream de


caracteres usando un proceso de codificacin reversible.

Impacto:

efecto directo de una ocurrencia de la amenaza en una red.

Integridad:

La calidad o condicin de ser precisa o completa.

Interferencia:

la perturbacin deliberada de una ruta de comunicacin.

Gestin de claves:

Los procedimientos manuales y electrnicos para la generacin, difusin,


reemplazo, el almacenamiento y la destruccin de los procesos de cifrado o
autenticacin de control keysthat.

Bomba lgica:

Un programa informtico residente que, al ser ejecutado, comprueba los estados


PARA CADA UNO del sistema que, una vez comprobado, desencadena
theperpetration de un acto no autorizado.

enmascaramiento:

Un intento de obtener acceso a un sistema o servicio hacindose pasar asan


usuario no autorizado.

Motivacin:

Algo que induce una amenaza para actuar intencionalmente contra asystem.

Exagerar:

Un procedimiento para eliminar o destruir los datos grabados en los medios de


comunicacin magneticstorage escribiendo patrones de datos a travs de o
encima de thedata almacenada en los medios de comunicacin.

Contrasea:

Una cadena de caracteres protegida / privada utilizada para autenticar


anidentity. El conocimiento de un ID de usuario vlido y su
associatedpassword se considera un comprobante de autorizacin para
accessnetworks o sistemas.

Penetracin:

El xito acceso no autorizado a una red o sistema.

De lengeta:

La obtencin de acceso no autorizado a una red o sistema de viaanother conexin


legtima del usuario.

Riesgo residual:

La porcin del riesgo que permanece despus de aplicar las medidas de


seguridad havebeen.

recursos:

El equipo, el dinero, la gente, el conocimiento, etc. disponibles para athreat para


iniciar un ataque.

Riesgo:

A medida que indica la probabilidad y las consecuencias ofevents o actos


que explotan las vulnerabilidades resultantes en acompromise de activo
(s) red.

Evaluacin de riesgos:

Una evaluacin, en base a la eficacia de los actuales orproposed garantas de


seguridad, de la posibilidad de vulnerabilitiesbeing explotados.

Salvaguardia:

Una medida de seguridad mnimo aprobado que, cuando se correctlyemployed,


prevendr o reducir el riesgo

Violacin de la seguridad:

Una violacin de los controles de una red particular de tal manera que assetsare
indebidamente expuesto.

Caractersticas de seguridad:

La seguridad de las funciones relevantes, mecanismos,


andcharacteristics de hardware o software de red.

Politica de seguridad:

El conjunto de leyes, normas y prcticas que regulan la forma en


anorganization gestiona, protege y distribuir sensitiveinformation.

spoofing:

El acto deliberado de inducir a un usuario o un recurso en takingan accin


incorrecta.

Declaracin de Sensibilidad:Una descripcin de la confidencialidad, integridad o disponibilidad(LLAMADA DE


SOCORRO)
requisitos asociados a la informacin o el almacenamiento de equipos y orprocessed
en o transmitidos por una red.

Objetivo:

El objetivo de un agente de amenaza hostil.

Amenaza:

Cualquier evento potencial o acto que pueda causar uno o ms de thefollowing


que se produzca: divulgacin no autorizada, destruccin, eliminacin,
modificacin o interrupcin de la informacin sensible, bienes o servicios. Una
amenaza puede ser oraccidental natural, deliberada.

Evaluacin de la amenaza:

Una evaluacin de la naturaleza, probabilidad y las consecuencias de actsor


eventos que puedan poner informacin confidencial y activos atrisk.

Caballo de Troya:

Un programa de ordenador con un usefulfunction al parecer, o en realidad


que contiene funciones adicionales ocultos thatsurreptitiously explotan las
autorizaciones legtimos del proceso theinvoking en detrimento de la
seguridad.

Valor:

Una medida o una declaracin de la utilidad de un activo o informacin, o


(alternativamente) el costo si se ve comprometida. El valor puede bestated en
trminos cuantitativos o cualitativos. Utilidad y costo arecontextually dependiente, en
base a las necesidades y la situacin de theorganization. Valor por lo tanto, no es
necesariamente un objectiveterm.

Virus:

Un caballo de Troya auto-propagacin compone de tres partes: amission


componente, un componente de disparo y una auto-propagatingcomponent.

Vulnerabilidad:

Una caracterstica del sistema que permite que un threatevent xito que se
produzca.

Intervencin a la lnea telefnica:

La supervisin y / o grabacin de datos que se beingtransmitted sobre


un enlace de comunicacin.

Вам также может понравиться