PDF de programación - POLÍTICAS Y MODELOS DE SEGURIDAD

Imágen de pdf POLÍTICAS Y MODELOS DE SEGURIDAD

POLÍTICAS Y MODELOS DE SEGURIDADgráfica de visualizaciones

Publicado el 25 de Agosto del 2017
630 visualizaciones desde el 25 de Agosto del 2017
178,8 KB
36 paginas
Creado hace 15a (12/03/2009)
POLÍTICAS Y MODELOS DE SEGURIDAD

por

Estela E. Vogelmann Martínez

[email protected]

Trabajo de Adscripción a Sistemas Operativos

2008

Dpto. de Informática
FACENA - UNNE

Argentina

Índice general

1. Políticas y Modelos de Seguridad

1.1.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. La necesidad de las políticas . . . . . . . . . . . . . . . . . . . .
1.3. Las políticas de seguridad . . . . . . . . . . . . . . . . . . . . .
1.4. Aplicación - Políticas Específicas . . . . . . . . . . . . . . . . .
1.4.1. Políticas de confidencialidad . . . . . . . . . . . . . . . .
1.4.2. Políticas de integridad . . . . . . . . . . . . . . . . . . .
1.4.3. Grupo de políticas . . . . . . . . . . . . . . . . . . . . .
1.4.4. Políticas de conflicto de intereses . . . . . . . . . . . . .
1.5. Sistema de políticas
. . . . . . . . . . . . . . . . . . . . . . . .
1.6. Ejemplos de políticas . . . . . . . . . . . . . . . . . . . . . . . .
1.7. Uso de funciones en materia de políticas . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
1.8. Políticas Estándares
1.9. Normas para las políticas
. . . . . . . . . . . . . . . . . . . . .
1.10. Políticas de lenguajes . . . . . . . . . . . . . . . . . . . . . . . .
1.11. Políticas en conflictos
. . . . . . . . . . . . . . . . . . . . . . .
1.12. Problemas con las políticas no apropiadas . . . . . . . . . . . .
1.13. Propiedades e interacciones de las políticas
. . . . . . . . . . .
1.14. Políticas y diseño de sistemas de seguridad . . . . . . . . . . .
1.15. Modelos de seguridad . . . . . . . . . . . . . . . . . . . . . . .
1.15.1. La matriz de acceso . . . . . . . . . . . . . . . . . . . .
1.15.2. Control de Acceso basado en funciones - RBAC (Role -
Based Access Control) . . . . . . . . . . . . . . . . . . .
1.15.3. Autorización implícita . . . . . . . . . . . . . . . . . . .
1.15.4. Los modelos multinivel . . . . . . . . . . . . . . . . . . .
1.16. El modelo de Clark-Wilson . . . . . . . . . . . . . . . . . . . .
1.17. Modelos y diseño de sistemas de seguro . . . . . . . . . . . . .
1.18. El modelo Monitor de Referencia . . . . . . . . . . . . . . . . .

iii

1
1
2
3
5
5
5
6
6
6
7
9
9
10
10
10
11
11
12
13
13

16
17
18
21
21
22

iv

ÍNDICE GENERAL

Bibliografía

Índice alfabético

25

29

Índice de figuras

1.1. The authorization pattern. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
1.2. The RBAC pattern.
1.3. Multilevel security pattern.
. . . . . . . . . . . . . . . . . . . .
1.4. Class diagram for the reference mon . . . . . . . . . . . . . . .
. . . . . .
1.5. Sequence diagram for enforcing security of requests.

14
17
20
24
24

v

Capítulo 1

Políticas y Modelos de
Seguridad

1.1.

Introducción

Los requerimientos de seguridad que involucran las tecnologías de la infor-
mación, en pocos años han cobrado un gran auge, y más aún con las de carácter
globalizador como los son la de Internet y en particular la relacionada con la
Web, la visión de nuevos horizontes explorando más allá de las fronteras natu-
rales, situación que ha llevado la aparición de nuevas amenazas en los sistemas
computarizados [1].

Ante este esquema las instituciones se ven inmersas en ambientes agresivos
donde el delinquir, sabotear, robar se convierte en retos para delincuentes
informáticos universales conocidos como Hackers, Crakers, etc., es decir en
transgresores.

Conforme las tecnologías se han esparcido, la severidad y frecuencia las
han transformado en un continuo riesgo, que obliga a las entidades a crear
medidas de emergencia y políticas definitivas para contrarrestar estos ataques
y transgresiones.

De esta manera, las políticas de seguridad en informática emergen como
el instrumento para concientizar a los miembros de las instituciones acerca
de la importancia y sensibilidad de la información y servicios críticos, de la

1

2

CAPÍTULO 1. POLÍTICAS Y MODELOS DE SEGURIDAD

superación de las fallas y de las debilidades, de tal forma que permiten a la
institución cumplir con su misión.

El proponer estas políticas de seguridad requiere un alto compromiso con
la institución, agudeza técnica para establecer fallas y deficiencias, constancia
para renovar y actualizar dichas políticas en función del ambiente dinámico
que nos rodea.

1.2. La necesidad de las políticas

Las políticas de alto nivel son pautas sobre la seguridad de la información
[2].Cada institución tiene un conjunto de políticas de negocio, explícitas o
implícitas, de las cuales algunas son las políticas de seguridad. Sin políticas
es imposible la creación de sistemas seguros, no sabremos lo que debemos
proteger y cuánto esfuerzo se debe poner en materia de seguridad.

Una política de seguridad se divide en los estados de un sistema autorizado
y no autorizado. Eso significa, que ni siquiera podemos hablar de seguridad sin
políticas porque no sabremos lo que dice que debemos evitar. La necesidad y el
valor de las políticas han sido reconocidos recientemente, y ahora hay incluso
una conferencia anual dedicada a las políticas [3]. También existen paquetes
de políticas [4], software para la generación automática de la política [5], e
incluso un libro se ha dedicado a este tema [6].

La institución de políticas de seguridad incluye las leyes, normas y prác-
ticas que regulan cómo una institución gestiona y protege los recursos. Hay
políticas globales que afectan a todos los aspectos del negocio y políticas más
especializadas que se refieren a la división de las funciones básicas. Algunas
de estas políticas pueden ser impuestas o sugeridas de fuentes externas, por
ejemplo, la legislación, el gobierno o las normas de la industria. Hay algunas
cuestiones interesantes acerca de quién debe definir la política exterior o las
normas de lo que una institución debe seguir. Por ejemplo, todos los bancos
como lo exige la ley del gobierno de EE.UU., deben enviar a sus clientes una
declaración de su política de privacidad, indicando la información personal que
recogen, cuales comparten, y detalles similares.

Los sistemas informáticos de la institución deben hacer cumplir estas políti-
cas que se ven reflejas en sus mecanismos. El modelo de capas se puede utilizar
para describir cómo se estructuran las políticas, pasando de las políticas de

1.3. LAS POLÍTICAS DE SEGURIDAD

3

las instituciones del más alto nivel para permitir a las políticas específicas de
los usuarios que acceden a los datos, las políticas de encriptación, etc.

1.3. Las políticas de seguridad

A través de los años se han desarrollado varias políticas como las más con-
venientes para crear o configurar sistemas de seguridad. Se enumeran algunas
de ellas aquí (más detalles se pueden encontrar en [2]):

Sistemas Abiertos / Cerrados: En un sistema cerrado, nada es accesible a
menos que se autorice expresamente; en un sistema abierto o institución
todo es accesible a menos que esté explícitamente denegado. Es evidente
que un sistema seguro debe ser cerrado. En las instituciones en que la
seguridad de la información es muy importante, por ejemplo, los bancos,
utilizan una política cerrada. En cambio, instituciones cuyo objetivo es la
difusión de información, tales como bibliotecas, usan políticas abiertas.

Menos privilegio (lo que necesita conocer): Las personas o cualquier en-
tidad activa que necesita acceder a recursos computacionales deben ser
autorizadas sólo para tener acceso a los recursos que necesitan para de-
sempeñar sus funciones. Esta política suele combinarse con la política
de sistemas cerrados.

Maximizar el intercambio: Hay instituciones que quieren hacer a la in-
formación lo más accesible posible [7]. Aquí puede ser la información
privada o de otra índole, pero la idea es maximizar el uso de la misma.

Autorización: Las normas explícitas deben definir quién puede utilizar
qué recursos y cómo. Las autorizaciones podrán permitir o denegar el
acceso y podrán imponer las condiciones de acceso.

Obligación: Estas políticas definen qué debe o no debe realizarse en un
conjunto de datos [8].

Separación de los derechos: Las funciones críticas deben ser asignadas
a más de una persona o sistema. Por ejemplo, la persona que decide la
compra de un producto no es la misma que la que en realidad hace los
pedidos del producto.

4

CAPÍTULO 1. POLÍTICAS Y MODELOS DE SEGURIDAD

Auditoria: Una auditoria debe llevar un registro de lo que se hizo y en
qué momento. Esto ayudará a prevenir futuros ataques y es importante
para fines de rendición de cuentas.

Control Centralizado / Descentralizado: En un sistema descentralizado
sus unidades o divisiones tiene autoridad para definir sus propias políti-
cas o mecanismos de aplicación en la medida en que no violen las políticas
globales.

Propiedad y administración: En muchos sistemas el usuario cree que
algunos datos se convierte en su propiedad y tiene todos los derechos
sobre el mismo. Una política administrativa separa la administración
de los datos de su uso. La propiedad puede violar la separación de los
derechos cuando el usuario de la información también es su administra-
dor, la institución de datos entra en un conflicto de intereses, pero es
aceptable para los archivos personales. La propiedad no es una buena
política de seguridad de los sistemas institucionales a pesar de que se
utiliza comúnmente en la mayoría de sistemas operativos.

Rendición de cuentas individuales: Las personas o los procesos deben ser
identificados y sus actuaciones grabadas y revisadas.

Roles: Los roles implican un grupo de derechos que se le da a los usuarios
de acuerdo a sus funciones. Los derechos de los roles podrían seguir las
políticas de menor privilegio.

Nombre o número dependiendo de su control de acceso: El acceso de
control está designado por su número o por las clases incluidas en sus
instancias.

Contenido -dependiendo del control de acceso-: El acceso a los datos
depende de los requerimientos de los archivos específicos.

Contexto -dependiendo del control de
  • Links de descarga
http://lwp-l.com/pdf6561

Comentarios de: POLÍTICAS Y MODELOS DE SEGURIDAD (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad