Seguridad Física y Lógica
description
Transcript of Seguridad Física y Lógica
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
PROGRAMA NACIONAL FORMACIÓN EN INFORMÁTICA
COLÓN ESTADO TÁCHIRA
SeguridadFísica y lógica
Nombre:
Juan Acevedo
Trayecto: IV
Trimestre: II
Turno tarde
San juan de colon, junio del 2015
Introducción
La seguridad física y lógica es uno de los aspectos más olvidados a la hora
del diseño de un sistema informático. Como la detección de un atacante interno
a la empresa que intenta a acceder físicamente a una sala de operaciones de
la misma, no. Por lo tanto el diagnostico de seguridad en un sistema
informático de un usuario o una organización tiene que ser tan importante a
como lo es la información que reposa en el mismo. A continuación, se dará a
conocer algunos de los aspectos que se deben de tener en consideración para
optimizar la seguridad tanto física como lógica.
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos generalmente de prevención y detección destinados a proteger
físicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información que hay en el
sistema, pasando por la propia de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más
o menos importante y restrictiva, aunque siempre se deben tener en cuenta.
Algunos de los problemas de seguridad física con los que nos podemos
enfrentar y las medidas que podemos tomar para evitarlos o al menos
minimizar su impacto o daño.
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema
informático y por tanto las medidas encaminadas a asegurar su integridad son
una parte importante de la seguridad física de cualquier organización.
Problemas a los que hay la probabilidad de enfrentarse:
Acceso físico
Desastres naturales
Alteraciones del entorno
Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el
resto de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegación de servicio; si apagamos una máquina que proporciona un servicio
es evidente que nadie podrá utilizarlo.
Dependiendo el grado de vulnerabilidad del sistema es posible tomar el
control total del mismo, por ejemplo reiniciándolo con un disco de recuperación
que nos permita cambiar las claves de los usuarios.
Para evitar problemas se deben implantar mecanismos de prevención
(control de acceso a los recursos) y de detección (si un mecanismo de
prevención falla o no existe debemos al menos detectar los accesos no
autorizados cuanto antes).
En muchos casos es suficiente con controlar el acceso a las salas y cerrar
siempre con llave los despachos o salas donde hay equipos informáticos y no
tener cableadas las tomas de red que estén accesibles.
Para la detección de accesos se emplean medios técnicos, como cámaras
de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es
suficiente con qué las personas que utilizan los sistemas se conozcan entre si y
sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo
que les resulte sencillo detectar a personas desconocidas o a personas.
Desastres naturales
Además de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que también los desastres naturales
pueden tener muy graves consecuencias, sobre todo si no los contemplamos
en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
Los terremotos son el desastre natural menos probable en la mayoría de
organismos, por lo que no se harán grandes inversiones en prevenirlos, aunque
hay varias cosas que se pueden hacer sin un desembolso elevado y que son
útiles para prevenir problemas causados por pequeñas vibraciones:
No situar equipos en sitios altos para evitar caídas,
No colocar elementos móviles sobre los equipos para evitar que caigan
sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o
qué objetos lanzados desde el exterior los dañen,
Utilizar fijaciones para elementos críticos,
Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones,
Otro desastre natural importante son las tormentas con aparato eléctrico,
especialmente frecuentes en verano, que generan subidas súbitas de tensión
muy superiores a las que pueda generar un problema en la red eléctrica. A
parte de la protección mediante el uso de pararrayos, la única solución a este
tipo de problemas es desconectar los equipos antes de una tormenta (qué por
fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de
humedad, ya que en si el ambiente es extremadamente seco hay mucha
electricidad estática. No obstante, tampoco interesa tener un nivel de humedad
demasiado elevado, ya que puede producirse condensación en los circuitos
integrados que den origen a un cortocircuito. En general no es necesario
emplear ningún tipo de aparato para controlar la humedad, pero no está de
más disponer de alarmas que nos avisen cuando haya niveles anómalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio
(máquinas, cintas, routers.) que entre en contacto con el agua queda
automáticamente inutilizado, bien por el propio líquido o bien por los
cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos
instalar sistemas de detección que apaguen los sistemas si se detecta agua y
corten la corriente en cuanto estén apagados. Hay que indicar que los equipos
deben estar por encima del sistema de detección de agua, sino cuando se
intente parar ya estará mojado.
Por último se debe analizar el fuego y los humos, que en general
provendrán del incendio de equipos por sobrecarga eléctrica.
Alteraciones del entorno
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el régimen de
funcionamiento habitual de las máquinas como la alimentación eléctrica, el
ruido eléctrico producido por los equipos o los cambios bruscos de
temperatura.
Electricidad
Quizás los problemas derivados del entorno de trabajo más frecuentes son los
relacionados con el sistema eléctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensión, cortes de flujo.
Para corregir los problemas con las subidas de tensión podremos instalar
tomas de tierra o filtros reguladores de tensión.
Por último indicar que además de los problemas del sistema eléctrico
también debemos preocuparnos de la corriente estática, que puede dañar los
equipos. Para evitar problemas se pueden emplear espráis antiestáticos o
ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el
ambiente esté excesivamente seco.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o por maquinaria pesada,
pero también puede serlo por otros ordenadores o por multitud de aparatos, y
se transmite a través del espacio o de líneas eléctricas cercanas a nuestra
instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más
barato es intentar no situar el hardware cerca de los elementos que pueden
causar el ruido. En caso de que fuese necesario hacerlo siempre podemos
instalar filtros o apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas,
ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los equipos operen entre 10 y 32
grados Celsius. Para controlar la temperatura emplearemos aparatos de aire
acondicionado.
Protección de los datos
Además proteger el hardware nuestra política de seguridad debe incluir
medidas de protección de los datos, ya que en realidad la mayoría de ataques
tienen como objetivo la obtención de información, no la destrucción del medio
físico que la contiene.
Seguridad Lógica
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que
no está permitido debe estar prohibido" y esto es lo que debe asegurar la
Seguridad Lógica.
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha
sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico de
seguridad o en cualquier otro utilitario.
Constituyen una portante ayuda para proteger al sistema operativo de la
red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la información
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a
la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se
lleva a cabo para determinar si corresponde un permiso de acceso (solicitado
por un usuario) a un determinado recurso. Al respecto, el National Institute for
Standars and Technology (NIST)(1) ha resumido los siguientes estándares de
seguridad que se refieren a los requisitos mínimos de seguridad en cualquier
sistema:
Identificación y Autentificación
Roles
El acceso a la información también puede controlarse a través de la función
o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de
proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el
rol de los usuarios.
Transacciones
También pueden implementarse controles a través de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transacción
determinada.
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros
propios de la utilización de la aplicación o preestablecidos por el administrador
del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para
la utilización simultánea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de
los usuarios a determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y
zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompañados de alguno de los controles anteriormente mencionados.
Controles de Acceso
Administración
Niveles de Seguridad Informática
El estándar de niveles de seguridad mas utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y
se enumeran desde el mínimo grado de seguridad al máximo.
Niveles han sido la base de desarrollo de estándares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel
requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los
subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han
sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema
operativo es inestable y no hay autentificación con respecto a los usuarios y
sus derechos en el acceso a la información. Los sistemas operativos que
responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1:
Se requiere identificación de usuarios que permite el acceso a distinta
información. Cada usuario puede manejar su información privada y se hace la
distinción entre los usuarios y el administrador del sistema, quien tiene control
total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden
ser realizadas por este "super usuario" quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralización de los sistemas de
cómputos, no es raro que en una organización encontremos dos o tres
personas cumpliendo este rol. Esto es un problema, pues no hay forma de
distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la
clase C1
Acceso de control discrecional: distinción entre usuarios y recursos. Se
podrán definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o
grupos de ellos.
Identificación y Autentificación: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario
no podrá ser accedido por un usuario sin autorización o identificación.
Nivel C2
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta
con características adicionales que crean un ambiente de acceso controlado.
Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no sólo en los permisos, sino también en los
niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la
persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside
en los recursos adicionales requeridos por el procesador y el subsistema de
discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas
tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración
del sistema, ya que es cada usuario quien ejecuta el trabajo y no el
administrador del sistema.
Nivel B1
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño
del archivo no puede modificar los permisos de un objeto que está bajo control
de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con
un
nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas
categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de
accesos a los distintos objetos.
Nivel B2
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en comunicación
con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el encargado
de fijar los canales de almacenamiento y ancho de banda a utilizar por los
demás usuarios.
Nivel B3
Refuerza a los dominios con la instalación de hardware: por ejemplo el
hardware de administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificación de objetos de diferentes
dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada
usuario y las permite o las deniega según las políticas de acceso que se hayan
definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas
como para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
Nivel A
Es el nivel más elevado, incluye un proceso de diseño, control y verificación,
mediante métodos formales (matemáticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse.
Conclusión
La Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del Centro de trabajo así como
los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos contra amenazas
gexternas e internas.