resumen seguridad informática (libro naranja)
Short Description
muy bueno...
Description
UNIVERSIDA NACIONAL DE SAN MARTIN -TARAPOTO FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
Trabajo “Resumen del libro naranja(seguridad computacional)” CURSO
:
AUDITORÍA Y !"URIDAD D! I#$OR%A&IO#
DOCENTE
:
ING. MBA. CARLOS ENRIQUE LÓPEZ RODRÍGUEZ
ALUMNO
:
ORDONEZ TOCTO CLEMENTE
Tarapoto - Perú !"#
INTRODUCCI$N !l 'ibro #aranja es consecuencia de la creciente conciencia de la seguridad por parte el gobierno de los !stados Unidos de la industria ambos con la creciente necesidad de estandari*ar el prop+sito el uso de las computadoras por el gobierno ,ederal!l 'ibro #aranja de,ine cuatro e.tensas di/isiones jer0r1uicas de seguridad para la protecci+n de la in,ormaci+n- !n orden creciente de con,iabilidad se tienen2
D Prote%%&'( M)(&*a C Prote%%&'( D&+%re%&o(a, Prote%%&'( Ob,&.ator&a A Prote%%&'( Co(tro,a/a &ada di/isi+n consiste en una o m0s clases numeradas entre m0s grande sea el n3mero se indica un maor grado de seguridad'a di/isi+n & contiene dos distintas clases &4 &5 (de acuerdo a la nomenclatura adoptada2 &5 o,rece una maor seguridad 1ue &4) 'a di/isi+n 6 contiene 7 clases 64 65 67 (67 o,rece maor seguridad 1ue 65 65 o,rece m0s seguridad 1ue 64)'a di/isi+n A cuenta con solo una clase A4&ada clase se de,ine con un grupo espec8,ico de criterios 1ue un sistema debe cubrir para ser certi,icado con la e/aluaci+n en alguna de clase- !ste criterio cae en 9 categor8as generales2 :ol8ticas seguridad Responsabilidad &on,ian*a Documentaci+n-
RE0UISITOS FUNDAMENTALES DE LA SEGURIDAD EN COMPUTO &ual1uier discusi+n sobre seguridad en c+mputo necesariamente empie*a con una de,inici+n de sus re1uisitos b0sicos es decir realmente 1u; signi,ica el llamar a un sistema in,orm0tico acer posible el e.aminar independientemente los e/entos para su e/aluaci+n-
Re32&+&to 8 - PROTECCI$N CONTINUA - los mecanismos de seguridad 1ue >acen cumplir estos re1uisitos b0sicos se deben de proteger continuamente contra cambios no autori*ados o modi,icaciones 1ue traten de alterarlos- #ing3n sistema de c+mputo puede ser considerado /erdaderamente seguro si los mecanismos 1ue >acen cumplir las pol8ticas de seguridad est0n sujetos a modi,icaciones no autori*adas- !l re1uisito de protecci+n continua tiene implicaciones directas a tra/;s del ciclo de /ida de los sistemas-
V1 D- PROTECCI$N MÍNIMA !sta di/isi+n contiene solamente una clase- !sta reser/ada para los sistemas 1ue >an sido e/aluados 1ue pero 1ue no pueden cumplir los re1uisitos para una clase m0s alta de la e/aluaci+n&ual1uier sistema 1ue no cumple con cual1uier otra categor8a o >a dejado de recibir una clasi,icaci+n m0s alta- !l sistema DO para :&s se cae en esta categor8a-
VI1 C- PROTECCI$N DISCERCIONAL 4- &4 :rotecci+n de seguridad discrecional garanti*ar de una ,orma con/incente a los usuarios de 1ue sus proectos o in,ormaci+n pri/ada esta protegida e/itar 1ue otros usuarios accidentalmente puedan leer o destruir sus datos re1uisitos m8nimos para los sistemas con asignaci+n de la clase &4 son2 :rotecci+n de arc>i/os optati/a por ejemplo &ontrol de 'istas de Acceso (A&' 7 s) :rotecci+n a Usuario? "rupo?:3blico Usualmente para usuarios 1ue est0n todos en el mismo ni/el de seguridad :rotecci+n de la contraseCa banco de datos seguro de autori*aciones (AD6 9 ) :rotecci+n del modo de operaci+n del sistema Eeri,icaci+n de Integridad del T&6 Documentaci+n de eguridad del Usuario Documentaci+n de eguridad del Administraci+n de istemas Documentaci+n para &omprobaci+n de la eguridad DiseCo de documentaci+n de T&6 T8picamente para usuarios en el mismo ni/el de seguridad!jemplo de estos sistemas son las primeras /ersiones de Uni.-
1 C- Prote%%&'( /e a%%e+o %o(tro,a/o 'os sistemas en esta clase >acen cumplir m0s ,ielmente un control de acceso discrecional m0s ,ino 1ue los sistemas &4 >aciendo responsable indi/idualmente a los usuarios de sus acciones a tra/;s de procedimientos de cone.i+n re/isi+n de e/entos rele/antes de seguridad el aislamiento de recursos'os siguientes son re1uisitos m8nimos para los sistemas con asignaci+n de clase (&5)2
•
'a protecci+n de objetos puede estar con base al usuario ej- De un A&' o una base de datos del administrador-
•
'a autori*aci+n para accesar s+lo puede ser asignada por usuarios autori*ados-
•
:rotecci+n de reuso de objetos (p-e- para e/itar reasignaci+n de permisos de seguridad de objetos borrados)-
•
Identi,icaci+n obligatoria procedimientos de autori*aci+n para los usuarios p-econtraseCas-
•
Auditoria de e/entos de seguridad-
•
:rotecci+n del modo de operaci+n del sistema-
•
Agrega protecci+n para autori*aciones auditor8a de datos-
VII1 - PROTECCI$N OLIGATORIA "1 "- Prote%%&'( /e Se.2r&/a/ por Et&32eta+ 'os sistemas de la clase 64 re1uieren todas las caracter8sticas solicitadas para la clase &5- Adem0s una declaraci+n in,ormal del modelo de la pol8tica de seguridad de las eti1uetas de los datos del control de acceso obligatorio sobre los e/entos objetos nombrados debe estar presente- Debe e.istir la capacidad para eti1uetar e.actamente la in,ormaci+n e.portada- &ual1uier de,ecto identi,icado al >acer las pruebas debe ser eliminado'os siguientes son los re1uisitos m8nimos para los sistemas con asignaron de grado de la clase 642
•
eguridad obligatoria acceso por eti1uetas a todos los objetos ej-
•
arc>i/os procesos dispositi/os etc-
•
Eeri,icaci+n de la Integridad de las eti1uetas-
•
Auditoria de objetos !ti1uetados-
•
&ontrol de acceso obligatorio-
•
Fabilidad de especi,icar el ni/el de seguridad impreso en salidas
•
legibles al >umano (ej- impresiones-)-
1 - Prote%%&'( E+tr2%t2ra/a !n los sistemas de clase 65 los T&6 deben estar basados en una documentaci+n ,ormal clara contar con un modelo de pol8tica de seguridad bien de,inido 1ue re1uiera un control de acceso discrecional obligatorio las imposiciones a los sistemas encontradas en la clase 64 se deben e.tender a todos los e/entos objetos en sistemas AD: @ Adem0s los canales secretos son direccionados'os siguientes son re1uisitos m8nimos para los sistemas con asignaci+n de grado de la clase 652 #oti,icaci+n de cambios del ni/el de seguridad 1ue a,ecten interacti/amente a los usuarios !ti1uetas de dispositi/os jer0r1uicas-
Acceso obligatorio sobre todos los objetos dispositi/os Rutas &on,iables de comunicaciones entre usuario sistema Rastreo de los canales secretos de almacenamiento %odo de operaci+n del sistema m0s ,irme en multini/el en unidades independientes An0lisis de canales seguros &omprobaci+n de la seguridad mejorada %odelos ,ormales de T&6 Eersi+n actuali*aci+n an0lisis de parc>es auditoriaUn ejemplo de estos sistemas operati/os es el FoneBell %ultics-
41 4- Prote%%&'( por /o*&(&o+ !n la clase 67 los T&6 debe satis,acer los re1uisitos de >erramientas de monitoreo como un “monitor de re,erencia” 1ue Inter/iene en todos los accesos de usuarios a los objetos a ,in de ser comprobada 1ue sea lo bastante pe1ueCa para ser sujeta al an0lisis pruebas'os siguientes son re1uisitos m8nimos para los sistemas con asignaci+n de un grado de clase 672
•
A&'Gs adicionales basado en grupos e identi,icadores-
•
Rutas de acceso con,iables autenti,icaci+n-
•
An0lisis autom0tico de la seguridad-
•
%odelos m0s ,ormales de T&6-
•
Auditor8a de e/entos de seguridad-
•
Recuperaci+n con,iable despu;s de baja del sistema
•
documentaci+n rele/ante-
•
&ero de,ectos del diseCo del T&6 m8nima ejecuci+n de errores-
A- PROTECCI$N VERIFICADA !sta di/isi+n se caracteri*a por el uso de m;todos ,ormales para la /eri,icaci+n de seguridad as8 garanti*ar 1ue los controles de seguridad obligatoria discrecional empleados en el sistema pueden proteger con e,icacia la in,ormaci+n clasi,icada o sensiti/a almacenada o procesada por el sistema-
"1 A"- D&+e9o Ver&6&%a/o
e deben de cubrir todos los re1uisitos de 67 m0s otros criterios adicionales2 'os sistemas en la clase (A4) son ,uncionalmente e1ui/alentes a los de la clase 67 en 1ue no se agrega ningunas caracter8sticas o re1uisitos ar1uitect+nicos adicionales de la pol8tica de seguridadFa cinco criterios importantes para la /eri,icaci+n del diseCo de la clase (A4) Un modelo ,ormal de la pol8tica de seguridad debe ser claramente identi,icado documentar incluendo una prueba matem0tica 1ue el modelo es constante con sus a.iomas es su,iciente para soportar la pol8tica de la seguridad Un $T' debe ser proporcionado 1ue inclua las de,iniciones abstractas de las ,unciones 1ue el T&6 se reali*a de los mecanismos de la dotaci+n ,8sica ?o de los ,irmBares 1ue se utili*an para utili*ar dominios separados de la ejecuci+n e debe demostrar 1ue el $T' del T&6 es constante consistente con el modelo por t;cnicas ,ormales en lo posible (es decir donde e.isten las >erramientas de /eri,icaci+n) las in,ormales de otra manera 'a implementaci+n del T&6 (p-e- en FardBare ,irmBare so,tBare) debe mostrar in,ormalmente 1ue es consistente con el $T'- 'os elementos del $T' deben ser mostrados usando t;cnicas in,ormales 1ue correspondan a los elementos del T&6- !l $T' debe e.presar un mecanismo uni,icado de protecci+n necesario para satis,acer la pol8tica de seguridad todos los elementos de este mecanismo de protecci+n deben estar asociados a los elementos del T&6 Deben de utili*arse t;cnicas de an0lisis ,ormal para identi,icar anali*ar los canales secretos- 'as t;cnicas in,ormales se pueden utili*ar para identi,icar los canales secretos de sincroni*aci+n- 'a continua e.istencia de canales secretos identi,icados en el sistema debe ser justi,icada-
I:1 EVALUACI$N DE CLASES ; E
View more...
Comments