resumen seguridad informática (libro naranja)

March 1, 2019 | Author: Clemente Ordoñez Tocto | Category: Software, Information, Computer File, Password, Computer Hardware
Share Embed Donate


Short Description

muy bueno...

Description

UNIVERSIDA NACIONAL DE SAN MARTIN -TARAPOTO FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

Trabajo “Resumen del libro naranja(seguridad computacional)” CURSO

:

AUDITORÍA Y !"URIDAD D! I#$OR%A&IO#

DOCENTE

:

ING. MBA. CARLOS ENRIQUE LÓPEZ RODRÍGUEZ

ALUMNO

:

ORDONEZ TOCTO CLEMENTE

Tarapoto - Perú !"#

INTRODUCCI$N !l 'ibro #aranja es consecuencia de la creciente conciencia de la seguridad por parte el gobierno de los !stados Unidos  de la industria ambos con la creciente necesidad de estandari*ar el prop+sito  el uso de las computadoras por el gobierno ,ederal!l 'ibro #aranja de,ine cuatro e.tensas di/isiones jer0r1uicas de seguridad para la protecci+n de la in,ormaci+n- !n orden creciente de con,iabilidad se tienen2

D Prote%%&'( M)(&*a  C Prote%%&'( D&+%re%&o(a,  Prote%%&'( Ob,&.ator&a  A Prote%%&'( Co(tro,a/a  &ada di/isi+n consiste en una o m0s clases numeradas entre m0s grande sea el n3mero se indica un maor grado de seguridad'a di/isi+n & contiene dos distintas clases &4  &5 (de acuerdo a la nomenclatura adoptada2 &5 o,rece una maor seguridad 1ue &4) 'a di/isi+n 6 contiene 7 clases 64 65  67 (67 o,rece maor seguridad 1ue 65  65 o,rece m0s seguridad 1ue 64)'a di/isi+n A cuenta con solo una clase A4&ada clase se de,ine con un grupo espec8,ico de criterios 1ue un sistema debe cubrir para ser certi,icado con la e/aluaci+n en alguna de clase- !ste criterio cae en 9 categor8as generales2 :ol8ticas seguridad Responsabilidad &on,ian*a  Documentaci+n-

RE0UISITOS FUNDAMENTALES DE LA SEGURIDAD EN COMPUTO &ual1uier discusi+n sobre seguridad en c+mputo necesariamente empie*a con una de,inici+n de sus re1uisitos b0sicos es decir realmente 1u; signi,ica el llamar a un sistema in,orm0tico acer posible el e.aminar independientemente los e/entos para su e/aluaci+n-

Re32&+&to 8 - PROTECCI$N CONTINUA -   los mecanismos de seguridad 1ue >acen cumplir estos re1uisitos b0sicos se deben de proteger continuamente contra cambios no autori*ados o modi,icaciones 1ue traten de alterarlos- #ing3n sistema de c+mputo puede ser considerado /erdaderamente seguro si los mecanismos 1ue >acen cumplir las pol8ticas de seguridad est0n sujetos a modi,icaciones no autori*adas- !l re1uisito de protecci+n continua tiene implicaciones directas a tra/;s del ciclo de /ida de los sistemas-

V1 D- PROTECCI$N MÍNIMA !sta di/isi+n contiene solamente una clase- !sta reser/ada para los sistemas 1ue >an sido e/aluados 1ue pero 1ue no pueden cumplir los re1uisitos para una clase m0s alta de la e/aluaci+n&ual1uier sistema 1ue no cumple con cual1uier otra categor8a o >a dejado de recibir una clasi,icaci+n m0s alta- !l sistema DO para :&s se cae en esta categor8a-

VI1 C- PROTECCI$N DISCERCIONAL 4- &4 :rotecci+n de seguridad discrecional garanti*ar de una ,orma con/incente a los usuarios de 1ue sus proectos o in,ormaci+n pri/ada esta protegida  e/itar 1ue otros usuarios accidentalmente puedan leer o destruir sus datos re1uisitos m8nimos para los sistemas con asignaci+n de la clase &4 son2 :rotecci+n de arc>i/os optati/a por ejemplo &ontrol de 'istas de Acceso (A&' 7 s) :rotecci+n a Usuario? "rupo?:3blico Usualmente para usuarios 1ue est0n todos en el mismo ni/el de seguridad :rotecci+n de la contraseCa  banco de datos seguro de autori*aciones (AD6 9 ) :rotecci+n del modo de operaci+n del sistema Eeri,icaci+n de Integridad del T&6 Documentaci+n de eguridad del Usuario Documentaci+n de eguridad del Administraci+n de istemas Documentaci+n para &omprobaci+n de la eguridad DiseCo de documentaci+n de T&6 T8picamente para usuarios en el mismo ni/el de seguridad!jemplo de estos sistemas son las primeras /ersiones de Uni.-

1 C- Prote%%&'( /e a%%e+o %o(tro,a/o 'os sistemas en esta clase >acen cumplir m0s ,ielmente un control de acceso discrecional m0s ,ino 1ue los sistemas &4 >aciendo responsable indi/idualmente a los usuarios de sus acciones a tra/;s de procedimientos de cone.i+n re/isi+n de e/entos rele/antes de seguridad  el aislamiento de recursos'os siguientes son re1uisitos m8nimos para los sistemas con asignaci+n de clase (&5)2



'a protecci+n de objetos puede estar con base al usuario ej- De un A&' o una base de datos del administrador-



'a autori*aci+n para accesar s+lo puede ser asignada por usuarios autori*ados-



:rotecci+n de reuso de objetos (p-e- para e/itar reasignaci+n de permisos de seguridad de objetos borrados)-



Identi,icaci+n obligatoria  procedimientos de autori*aci+n para los usuarios p-econtraseCas-



Auditoria de e/entos de seguridad-



:rotecci+n del modo de operaci+n del sistema-



Agrega protecci+n para autori*aciones  auditor8a de datos-

VII1 - PROTECCI$N OLIGATORIA "1 "- Prote%%&'( /e Se.2r&/a/ por Et&32eta+ 'os sistemas de la clase 64 re1uieren todas las caracter8sticas solicitadas para la clase &5- Adem0s una declaraci+n in,ormal del modelo de la pol8tica de seguridad de las eti1uetas de los datos  del control de acceso obligatorio sobre los e/entos  objetos nombrados debe estar presente- Debe e.istir la capacidad para eti1uetar e.actamente la in,ormaci+n e.portada- &ual1uier de,ecto identi,icado al >acer las pruebas debe ser eliminado'os siguientes son los re1uisitos m8nimos para los sistemas con asignaron de grado de la clase 642



eguridad obligatoria  acceso por eti1uetas a todos los objetos ej-



arc>i/os procesos dispositi/os etc-



Eeri,icaci+n de la Integridad de las eti1uetas-



Auditoria de objetos !ti1uetados-



&ontrol de acceso obligatorio-



Fabilidad de especi,icar el ni/el de seguridad impreso en salidas



legibles al >umano (ej- impresiones-)-

1 - Prote%%&'( E+tr2%t2ra/a  !n los sistemas de clase 65 los T&6 deben estar basados en una documentaci+n ,ormal clara  contar con un modelo de pol8tica de seguridad bien de,inido 1ue re1uiera un control de acceso discrecional  obligatorio las imposiciones a los sistemas encontradas en la clase 64 se deben e.tender a todos los e/entos  objetos en sistemas AD: @ Adem0s los canales secretos son direccionados'os siguientes son re1uisitos m8nimos para los sistemas con asignaci+n de grado de la clase 652 #oti,icaci+n de cambios del ni/el de seguridad 1ue a,ecten interacti/amente a los usuarios !ti1uetas de dispositi/os jer0r1uicas-

 Acceso obligatorio sobre todos los objetos  dispositi/os Rutas &on,iables de comunicaciones entre usuario  sistema Rastreo de los canales secretos de almacenamiento %odo de operaci+n del sistema m0s ,irme en multini/el en unidades independientes An0lisis de canales seguros &omprobaci+n de la seguridad mejorada %odelos ,ormales de T&6 Eersi+n actuali*aci+n  an0lisis de parc>es  auditoriaUn ejemplo de estos sistemas operati/os es el FoneBell %ultics-

41 4- Prote%%&'( por /o*&(&o+ !n la clase 67 los T&6 debe satis,acer los re1uisitos de >erramientas de monitoreo como un “monitor de re,erencia” 1ue Inter/iene en todos los accesos de usuarios a los objetos a ,in de ser comprobada  1ue sea lo bastante pe1ueCa para ser sujeta al an0lisis  pruebas'os siguientes son re1uisitos m8nimos para los sistemas con asignaci+n de un grado de clase 672



A&'Gs adicionales basado en grupos e identi,icadores-



Rutas de acceso con,iables  autenti,icaci+n-



An0lisis autom0tico de la seguridad-



%odelos m0s ,ormales de T&6-



Auditor8a de e/entos de seguridad-



Recuperaci+n con,iable despu;s de baja del sistema



documentaci+n rele/ante-



&ero de,ectos del diseCo del T&6  m8nima ejecuci+n de errores-

A- PROTECCI$N VERIFICADA !sta di/isi+n se caracteri*a por el uso de m;todos ,ormales para la /eri,icaci+n de seguridad  as8 garanti*ar 1ue los controles de seguridad obligatoria  discrecional empleados en el sistema pueden proteger con e,icacia la in,ormaci+n clasi,icada o sensiti/a almacenada o procesada por el sistema-

"1 A"- D&+e9o Ver&6&%a/o

e deben de cubrir todos los re1uisitos de 67 m0s otros criterios adicionales2 'os sistemas en la clase (A4) son ,uncionalmente e1ui/alentes a los de la clase 67 en 1ue no se agrega ningunas caracter8sticas o re1uisitos ar1uitect+nicos adicionales de la pol8tica de seguridadFa cinco criterios importantes para la /eri,icaci+n del diseCo de la clase (A4) Un modelo ,ormal de la pol8tica de seguridad debe ser claramente identi,icado  documentar incluendo una prueba matem0tica 1ue el modelo es constante con sus a.iomas  es su,iciente para soportar la pol8tica de la seguridad Un $T' debe ser proporcionado 1ue inclua las de,iniciones abstractas de las ,unciones 1ue el T&6 se reali*a  de los mecanismos de la dotaci+n ,8sica ?o de los ,irmBares 1ue se utili*an para utili*ar dominios separados de la ejecuci+n e debe demostrar 1ue el $T' del T&6 es constante  consistente con el modelo por t;cnicas ,ormales en lo posible (es decir donde e.isten las >erramientas de /eri,icaci+n)  las in,ormales de otra manera 'a implementaci+n del T&6 (p-e- en FardBare ,irmBare  so,tBare) debe mostrar in,ormalmente 1ue es consistente con el $T'- 'os elementos del $T' deben ser mostrados usando t;cnicas in,ormales 1ue correspondan a los elementos del T&6- !l $T' debe e.presar un mecanismo uni,icado de protecci+n necesario para satis,acer la pol8tica de seguridad  todos los elementos de este mecanismo de protecci+n deben estar asociados a los elementos del T&6 Deben de utili*arse t;cnicas de an0lisis ,ormal para identi,icar  anali*ar los canales secretos- 'as t;cnicas in,ormales se pueden utili*ar para identi,icar los canales secretos de sincroni*aci+n- 'a continua e.istencia de canales secretos identi,icados en el sistema debe ser justi,icada-

I:1 EVALUACI$N DE CLASES ; E
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF