Seguridad Logica en Redes

August 24, 2024 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download


Description

UNIVERSIDAD GALILEO IDEA CEI: Cobán Nombre de la Carrera: Licenciatura en Tecnología y Administración de las Telecomunicaciones. Curso: Administración de Redes Horario: 11:00 AM Tutor: Héctor Rogel, San José Leal

NOMBRE DE LA TAREA Seguridad lógica en Redes.

Apellidos, Nombres del Alumno: Tot Maldonado, Diego Fernando Carné: 15007292 Fecha de entrega: 22 de agosto de 2020 Semana a la que corresponde: Semana 7

Seguridad lógica Introducción ..................................................................................................................... 3 Seguridad Lógica En Las Redes ..................................................................................... 4 Controles De Acceso ................................................................................................... 4 Identificación y Autentificación ..................................................................................... 4 Modalidad de Acceso ................................................................................................... 5 Niveles De Seguridad .................................................................................................. 5 Nivel D ...................................................................................................................... 5 Nivel C2 .................................................................................................................... 6 Nivel B1 .................................................................................................................... 6 Nivel B2 .................................................................................................................... 6 Nivel B3 .................................................................................................................... 6 Nivel A ...................................................................................................................... 6 Backups ....................................................................................................................... 6

Introducción

La Seguridad Lógica está orientada al resguardo del uso del Software dentro de una empresa. Esta protección se refiere a la aplicación de medidas de seguridad que resguarden el sistema informático de accesos no autorizados desde la red o remotos, instalación de programas o actualizaciones no autorizadas ni realizadas por el personal encargado, navegación por páginas no permitidas, que afecten el sistema y la información. La Seguridad Lógica requiere de medidas de protección bien definidas y llevadas a cabo con rigurosidad, ya que los daños al software son muchas veces silenciosos mientras actúan, no afectan el hardware, pero cuando el daño se acrecienta ya es irremediable salvar algo del software o lo que es peor aún de la Información.

Seguridad Lógica En Las Redes La mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Controles De Acceso Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. El National Institute for Standars and Technology (NIST) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema: Identificación y Autentificación Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Transacciones También pueden implementarse controles a través de las transacciones,

por ejemplo, solicitando una clave al requerir el procesamiento de una transacción determinada. Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Modalidad de Acceso Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. • • •

Control de Acceso Interno Control de Acceso Externo Administración

Niveles De Seguridad Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1 Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Acceso de control discrecional: distinción entre usuarios y recursos. Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema.

Nivel C2 Protección de Acceso Controlado Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Nivel B1 Seguridad Etiquetada Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.). Nivel B2 Protección Estructurada El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. Nivel B3 Dominios de Seguridad Refuerza a los dominios con la instalación de hardware. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. Backups En este apartado no vamos a hablar de las normas para establecer una política de realización de copias de seguridad correcta, ni tampoco de los mecanismos necesarios para implementarla o las precauciones que hay que tomar para que todo funcione correctamente; el tema que vamos a tratar en este apartado es la protección física de la información almacenada en backups, esto es, de la protección de los diferentes medios donde residen nuestras copias de seguridad. Hemos de tener siempre presente que si

las copias contienen toda nuestra información tenemos que protegerlas igual que protegemos nuestros sistemas. Un error muy habitual es almacenar los dispositivos de backup en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema: imaginemos simplemente que se produce un incendio de grandes dimensiones y todo el edificio queda reducido a cenizas. En este caso extremo tendremos que unir al problema de perder todos nuestros equipos - que seguramente cubrirá el seguro, por lo que no se puede considerar una catástrofe - el perder también todos nuestros datos, tanto los almacenados en los discos como los guardados en backups (esto evidentemente no hay seguro que lo cubra). Como podemos ver, resulta recomendable guardar las copias de seguridad en una zona alejada de la sala de operaciones, aunque en este caso descentralicemos la seguridad y tengamos que proteger el lugar donde almacenamos los backups igual que protegemos la propia sala o los equipos situados en ella, algo que en ocasiones puede resultar caro. También suele ser común etiquetar las cintas donde hacemos copias de seguridad con abundante información sobre su contenido (sistemas de ficheros almacenados, día y hora de la realización, sistema al que corresponde...); esto tiene una parte positiva y una negativa. Por un lado, recuperar un fichero es rápido: sólo tenemos que ir leyendo las etiquetas hasta encontrar la cinta adecuada. Sin embargo, si nos paramos a pensar, igual que para un administrador es fácil encontrar el backup deseado también lo es para un intruso que consiga acceso a las cintas, por lo que si el acceso a las mismas no está bien restringido un atacante lo tiene fácil para sustraer una cinta con toda nuestra información; no necesita saltarse nuestro cortafuegos, conseguir una clave del sistema o chantajear a un operador: nosotros mismos le estamos poniendo en bandeja toda nuestros datos. No obstante, ahora nos debemos plantear la duda habitual: si no etiqueto las copias de seguridad, ¿>cómo puedo elegir la que debo restaurar en un momento dado? Evidentemente, se necesita cierta información en cada cinta para poder clasificarlas, pero esa información nunca debe ser algo que le facilite la tarea a un atacante; por ejemplo, se puede diseñar cierta codificación que sólo conozcan las personas responsables de las copias de seguridad, de forma que cada cinta vaya convenientemente etiquetada, pero sin conocer el código sea difícil imaginar su contenido. Aunque en un caso extremo el atacante puede llevarse todos nuestros backups para analizarlos uno a uno, siempre es más difícil disimular una carretilla llena de cintas de 8mm que una pequeña unidad guardada en un bolsillo. Y si aún pensamos que alguien puede sustraer todas las copias, simplemente tenemos que realizar backups cifrados...y controlar más el acceso al lugar donde las guardamos.

Conclusiones La Seguridad Lógica garantiza la aplicación de procedimientos para proteger el acceso a la información a personal no autorizado, como indica una vieja frase en el ámbito de la seguridad informática “todo lo que no está permitido debe estar prohibido”. Garantizando así, una excelente gestión de la Información con Seguridad Lógica y por ende el éxito y rentabilidad de las Organizaciones.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF