16
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL PROGRAMA NACIONAL FORMACIÓN EN INFORMÁTICA COLÓN ESTADO TÁCHIRA Seguridad Física y lógica Nombre: Juan Acevedo Trayecto: IV Trimestre: II Turno tarde San juan de colon, junio del 2015

Seguridad Física y Lógica

  • Upload
    juan

  • View
    9

  • Download
    0

Embed Size (px)

DESCRIPTION

Seguridad Física y Lógica

Citation preview

Page 1: Seguridad Física y Lógica

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN

UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL

PROGRAMA NACIONAL FORMACIÓN EN INFORMÁTICA

COLÓN ESTADO TÁCHIRA

SeguridadFísica y lógica

Nombre:

Juan Acevedo

Trayecto: IV

Trimestre: II

Turno tarde

San juan de colon, junio del 2015

Page 2: Seguridad Física y Lógica

Introducción

La seguridad física y lógica es uno de los aspectos más olvidados a la hora

del diseño de un sistema informático. Como la detección de un atacante interno

a la empresa que intenta a acceder físicamente a una sala de operaciones de

la misma, no. Por lo tanto el diagnostico de seguridad en un sistema

informático de un usuario o una organización tiene que ser tan importante a

como lo es la información que reposa en el mismo. A continuación, se dará a

conocer algunos de los aspectos que se deben de tener en consideración para

optimizar la seguridad tanto física como lógica.

Page 3: Seguridad Física y Lógica

Seguridad física

Cuando hablamos de seguridad física nos referimos a todos aquellos

mecanismos generalmente de prevención y detección destinados a proteger

físicamente cualquier recurso del sistema; estos recursos son desde un simple

teclado hasta una cinta de backup con toda la información que hay en el

sistema, pasando por la propia de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más

o menos importante y restrictiva, aunque siempre se deben tener en cuenta.

Algunos de los problemas de seguridad física con los que nos podemos

enfrentar y las medidas que podemos tomar para evitarlos o al menos

minimizar su impacto o daño.

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema

informático y por tanto las medidas encaminadas a asegurar su integridad son

una parte importante de la seguridad física de cualquier organización.

Problemas a los que hay la probabilidad de enfrentarse:

Acceso físico

Desastres naturales

Page 4: Seguridad Física y Lógica

Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el

resto de medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de

denegación de servicio; si apagamos una máquina que proporciona un servicio

es evidente que nadie podrá utilizarlo.

Dependiendo el grado de vulnerabilidad del sistema es posible tomar el

control total del mismo, por ejemplo reiniciándolo con un disco de recuperación

que nos permita cambiar las claves de los usuarios.

Para evitar problemas se deben implantar mecanismos de prevención

(control de acceso a los recursos) y de detección (si un mecanismo de

prevención falla o no existe debemos al menos detectar los accesos no

autorizados cuanto antes).

En muchos casos es suficiente con controlar el acceso a las salas y cerrar

siempre con llave los despachos o salas donde hay equipos informáticos y no

tener cableadas las tomas de red que estén accesibles.

Para la detección de accesos se emplean medios técnicos, como cámaras

de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es

Page 5: Seguridad Física y Lógica

suficiente con qué las personas que utilizan los sistemas se conozcan entre si y

sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo

que les resulte sencillo detectar a personas desconocidas o a personas.

Desastres naturales

Además de los posibles problemas causados por ataques realizados por

personas, es importante tener en cuenta que también los desastres naturales

pueden tener muy graves consecuencias, sobre todo si no los contemplamos

en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones

Tormentas eléctricas

Inundaciones y humedad

Incendios y humos

Los terremotos son el desastre natural menos probable en la mayoría de

organismos, por lo que no se harán grandes inversiones en prevenirlos, aunque

Page 6: Seguridad Física y Lógica

hay varias cosas que se pueden hacer sin un desembolso elevado y que son

útiles para prevenir problemas causados por pequeñas vibraciones:

No situar equipos en sitios altos para evitar caídas,

No colocar elementos móviles sobre los equipos para evitar que caigan

sobre ellos,

Separar los equipos de las ventanas para evitar que caigan por ellas o

qué objetos lanzados desde el exterior los dañen,

Utilizar fijaciones para elementos críticos,

Colocar los equipos sobre plataformas de goma para que esta absorba

las vibraciones,

Otro desastre natural importante son las tormentas con aparato eléctrico,

especialmente frecuentes en verano, que generan subidas súbitas de tensión

muy superiores a las que pueda generar un problema en la red eléctrica. A

parte de la protección mediante el uso de pararrayos, la única solución a este

tipo de problemas es desconectar los equipos antes de una tormenta (qué por

fortuna suelen ser fácilmente predecibles).

En entornos normales es recomendable que haya un cierto grado de

humedad, ya que en si el ambiente es extremadamente seco hay mucha

electricidad estática. No obstante, tampoco interesa tener un nivel de humedad

demasiado elevado, ya que puede producirse condensación en los circuitos

integrados que den origen a un cortocircuito. En general no es necesario

emplear ningún tipo de aparato para controlar la humedad, pero no está de

más disponer de alarmas que nos avisen cuando haya niveles anómalos.

Otro tema distinto son las inundaciones, ya que casi cualquier medio

(máquinas, cintas, routers.) que entre en contacto con el agua queda

automáticamente inutilizado, bien por el propio líquido o bien por los

cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos

instalar sistemas de detección que apaguen los sistemas si se detecta agua y

Page 7: Seguridad Física y Lógica

corten la corriente en cuanto estén apagados. Hay que indicar que los equipos

deben estar por encima del sistema de detección de agua, sino cuando se

intente parar ya estará mojado.

Por último se debe analizar el fuego y los humos, que en general

provendrán del incendio de equipos por sobrecarga eléctrica.

Alteraciones del entorno

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que

afecten a nuestros sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el régimen de

funcionamiento habitual de las máquinas como la alimentación eléctrica, el

ruido eléctrico producido por los equipos o los cambios bruscos de

temperatura.

Electricidad

Quizás los problemas derivados del entorno de trabajo más frecuentes son los

relacionados con el sistema eléctrico que alimenta nuestros equipos;

cortocircuitos, picos de tensión, cortes de flujo.

Page 8: Seguridad Física y Lógica

Para corregir los problemas con las subidas de tensión podremos instalar

tomas de tierra o filtros reguladores de tensión.

Por último indicar que además de los problemas del sistema eléctrico

también debemos preocuparnos de la corriente estática, que puede dañar los

equipos. Para evitar problemas se pueden emplear espráis antiestáticos o

ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el

ambiente esté excesivamente seco.

Ruido eléctrico

El ruido eléctrico suele ser generado por motores o por maquinaria pesada,

pero también puede serlo por otros ordenadores o por multitud de aparatos, y

se transmite a través del espacio o de líneas eléctricas cercanas a nuestra

instalación.

Para prevenir los problemas que puede causar el ruido eléctrico lo más

barato es intentar no situar el hardware cerca de los elementos que pueden

causar el ruido. En caso de que fuese necesario hacerlo siempre podemos

instalar filtros o apantallar las cajas de los equipos.

Page 9: Seguridad Física y Lógica

Temperaturas extremas

No hace falta ser un genio para comprender que las temperaturas extremas,

ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los

equipos. En general es recomendable que los equipos operen entre 10 y 32

grados Celsius. Para controlar la temperatura emplearemos aparatos de aire

acondicionado.

Protección de los datos

Además proteger el hardware nuestra política de seguridad debe incluir

medidas de protección de los datos, ya que en realidad la mayoría de ataques

Page 10: Seguridad Física y Lógica

tienen como objetivo la obtención de información, no la destrucción del medio

físico que la contiene.

Seguridad Lógica

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos

que resguarden el acceso a los datos y sólo se permita acceder a ellos a las

personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que

no está permitido debe estar prohibido" y esto es lo que debe asegurar la

Seguridad Lógica.

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa

y no puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estén utilizados los datos, archivos y programas correctos

en y por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al cual ha

sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisión entre

diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la transmisión de

información.

Page 11: Seguridad Física y Lógica

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los

sistemas de aplicación, en bases de datos, en un paquete específico de

seguridad o en cualquier otro utilitario.

Constituyen una portante ayuda para proteger al sistema operativo de la

red, al sistema de aplicación y demás software de la utilización o

modificaciones no autorizadas; para mantener la integridad de la información

(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para

resguardar la información confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a

la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se

lleva a cabo para determinar si corresponde un permiso de acceso (solicitado

por un usuario) a un determinado recurso. Al respecto, el National Institute for

Standars and Technology (NIST)(1) ha resumido los siguientes estándares de

seguridad que se refieren a los requisitos mínimos de seguridad en cualquier

sistema:

Identificación y Autentificación

Roles

El acceso a la información también puede controlarse a través de la función

o rol del usuario que requiere dicho acceso.

Algunos ejemplos de roles serían los siguientes: programador, líder de

proyecto, gerente de un área usuaria, administrador del sistema, etc.

Page 12: Seguridad Física y Lógica

En este caso los derechos de acceso pueden agruparse de acuerdo con el

rol de los usuarios.

Transacciones

También pueden implementarse controles a través de las transacciones, por

ejemplo solicitando una clave al requerir el procesamiento de una transacción

determinada.

Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de parámetros

propios de la utilización de la aplicación o preestablecidos por el administrador

del sistema.

Un ejemplo podría ser que en la organización se disponga de licencias para

la utilización simultánea de un determinado producto de software para cinco

personas, en donde exista un control a nivel sistema que no permita la

utilización del producto a un sexto usuario.

Ubicación y Horario

El acceso a determinados recursos del sistema puede estar basado en la

ubicación física o lógica de los datos o personas.

En cuanto a los horarios, este tipo de controles permite limitar el acceso de

los usuarios a determinadas horas de día o a determinados días de la semana.

De esta forma se mantiene un control más restringido de los usuarios y

zonas de ingreso.

Se debe mencionar que estos dos tipos de controles siempre deben ir

acompañados de alguno de los controles anteriormente mencionados.

Controles de Acceso

Administración

Niveles de Seguridad Informática

Page 13: Seguridad Física y Lógica

El estándar de niveles de seguridad mas utilizado internacionalmente es el

TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de

seguridad en computadoras del Departamento de Defensa de los Estados

Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y

se enumeran desde el mínimo grado de seguridad al máximo.

Niveles han sido la base de desarrollo de estándares europeos

(ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel

requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los

subniveles B1, C2, C1 y el D.

Nivel D

Este nivel contiene sólo una división y está reservada para sistemas que han

sido evaluados y no cumplen con ninguna especificación de seguridad.

Sin sistemas no confiables, no hay protección para el hardware, el sistema

operativo es inestable y no hay autentificación con respecto a los usuarios y

sus derechos en el acceso a la información. Los sistemas operativos que

responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1:

Se requiere identificación de usuarios que permite el acceso a distinta

información. Cada usuario puede manejar su información privada y se hace la

distinción entre los usuarios y el administrador del sistema, quien tiene control

total de acceso.

Muchas de las tareas cotidianas de administración del sistema sólo pueden

ser realizadas por este "super usuario" quien tiene gran responsabilidad en la

seguridad del mismo. Con la actual descentralización de los sistemas de

cómputos, no es raro que en una organización encontremos dos o tres

personas cumpliendo este rol. Esto es un problema, pues no hay forma de

distinguir entre los cambios que hizo cada usuario.

Page 14: Seguridad Física y Lógica

A continuación se enumeran los requerimientos mínimos que debe cumplir la

clase C1

Acceso de control discrecional: distinción entre usuarios y recursos. Se

podrán definir grupos de usuarios (con los mismos privilegios) y grupos de

objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o

grupos de ellos.

Identificación y Autentificación: se requiere que un usuario se identifique

antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario

no podrá ser accedido por un usuario sin autorización o identificación.

Nivel C2

Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta

con características adicionales que crean un ambiente de acceso controlado.

Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos

comandos o tengan acceso a ciertos archivos, permitir o denegar datos a

usuarios en concreto, con base no sólo en los permisos, sino también en los

niveles de autorización.

Requiere que se audite el sistema. Esta auditoría es utilizada para llevar

registros de todas las acciones relacionadas con la seguridad, como las

actividades efectuadas por el administrador del sistema y sus usuarios.

La auditoría requiere de autenticación adicional para estar seguros de que la

persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside

en los recursos adicionales requeridos por el procesador y el subsistema de

discos.

Los usuarios de un sistema C2 tienen la autorización para realizar algunas

tareas de administración del sistema sin necesidad de ser administradores.

Permite llevar mejor cuenta de las tareas relacionadas con la administración

del sistema, ya que es cada usuario quien ejecuta el trabajo y no el

administrador del sistema.

Page 15: Seguridad Física y Lógica

Nivel B1

Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta

seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño

del archivo no puede modificar los permisos de un objeto que está bajo control

de acceso obligatorio.

A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con

un

nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas

categorías (contabilidad, nóminas, ventas, etc.).

Cada usuario que accede a un objeto debe poseer un permiso expreso para

hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.

También se establecen controles para limitar la propagación de derecho de

accesos a los distintos objetos.

Nivel B2

Requiere que se etiquete cada objeto de nivel superior por ser padre de un

objeto inferior.

La Protección Estructurada es la primera que empieza a referirse al

problema de un objeto a un nivel mas elevado de seguridad en comunicación

con otro objeto a un nivel inferior.

Así, un disco rígido será etiquetado por almacenar archivos que son

accedidos por distintos usuarios.

El sistema es capaz de alertar a los usuarios si sus condiciones de

accesibilidad y seguridad son modificadas; y el administrador es el encargado

de fijar los canales de almacenamiento y ancho de banda a utilizar por los

demás usuarios.

Nivel B3

Refuerza a los dominios con la instalación de hardware: por ejemplo el

hardware de administración de memoria se usa para proteger el dominio de

Page 16: Seguridad Física y Lógica

seguridad de acceso no autorizado a la modificación de objetos de diferentes

dominios de seguridad.

Existe un monitor de referencia que recibe las peticiones de acceso de cada

usuario y las permite o las deniega según las políticas de acceso que se hayan

definido.

Todas las estructuras de seguridad deben ser lo suficientemente pequeñas

como para permitir análisis y testeos ante posibles violaciones.

Este nivel requiere que la terminal del usuario se conecte al sistema por

medio de una conexión segura.

Además, cada usuario tiene asignado los lugares y objetos a los que puede

acceder.

Nivel A

Es el nivel más elevado, incluye un proceso de diseño, control y verificación,

mediante métodos formales (matemáticos) para asegurar todos los procesos

que realiza un usuario sobre el sistema.

Para llegar a este nivel de seguridad, todos los componentes de los niveles

inferiores deben incluirse.

Conclusión

La Seguridad Física consiste en la "aplicación de barreras físicas y

procedimientos de control, como medidas de prevención y contramedidas ante

amenazas a los recursos e información confidencial. Se refiere a los controles y

mecanismos de seguridad dentro y alrededor del Centro de trabajo así como

los medios de acceso remoto al y desde el mismo; implementados para

proteger el hardware y medios de almacenamiento de datos contra amenazas

gexternas e internas.