SlideShare a Scribd company logo
1 of 50
Control de Acceso y Seguridad Desarrollo
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 08
Controles de la ISO/IEC 27002 relacionados
con el control de acceso
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Servicios de Seguridad
 Autenticación: Asegura que el origen y destino son los que dicen ser.
 Control de acceso: Elimina el acceso no autorizado.
 Confidencialidad: Previene la lectura y copia de los datos.
 Integridad de los Datos: Previene la alteración de los datos.
 No Repudio: Firmas digitales
Lampson identifica autorización, autenticación
y auditoría como mecanismos esenciales para
la seguridad informática.
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Qué es autenticación?
 Autenticación se refiere al proceso por el cual un usuario de una red
adquiere el derecho a usar una identidad dentro de la misma.
 Existen diferentes maneras de autenticar a un usuario:
 El uso de claves (Lo que se)
 Tokens (Lo que tengo)
 Biométricos (Lo que soy)
 Combinaciones de los Anteriores (factor 1, factor 2 …)
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso
 Se refiere a los mecanismos y políticas que
restringen el acceso a la computadora y sus
recursos.
 El desarrollo de un sistema de control de acceso
requiere la definición del reglamento o
reglamentación (políticas) según las cuales el
acceso debe ser controlado, y su
implementación como funciones ejecutables
por un sistema de computadora.
 Las políticas de control de acceso son por lo
general formalizadas por un modelo de
seguridad, declarado por un lenguaje de
especificación apropiada, y luego hechas
cumplir por el mecanismo de control de acceso
que hace cumplir el servicio de control de
acceso.
Personas
Sistemas
Recursos
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso
 La separación entre políticas y
mecanismos introduce por un lado
una independencia entre
requerimientos de protección que se
deben hacer cumplir y, por el otro, los
mecanismos que los hacen cumplir.
 Es posible entonces:
 Discutir las exigencias de protección
independientemente de su
realización
 Comparar políticas de control de
acceso diferentes así como
mecanismos diferentes que hacen
cumplir la misma política
 Diseñar mecanismos capaces de
hacer cumplir políticas múltiples
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso
 Este aspecto último es en particular importante: si un mecanismo está
ligado a una política específica, un cambio en la política requeriría el
cambio total del sistema de control de acceso; los mecanismos capaces
de hacer cumplir políticas múltiples evitan este inconveniente.
 La fase de formalización entre la definición de política y su realización
como mecanismo permite la definición de un modelo formal que
representa la política y su funcionamiento, haciendo posible definir y
demostrar propiedades de seguridad que disfrutarán los sistemas que
hacen cumplir el modelo.
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso
 En el control de acceso tenemos los siguientes sujetos:
 Usuario: un ser humano
 Asunto: un proceso en ejecución en nombre
de un usuario
 Objeto: un pedazo de datos o un recurso
Entidades (usuarios, grupos,
roles y procesos) que
modifican los objetos y en
consecuencia cambian el
estado del sistema.
Todas las entidades que son relevantes para el estado de
protección del sistema. Es decir que deben ser protegidas. Por
ejemplo: memoria, archivos o datos en dispositivos de
almacenamiento secundario, directorios, programas, dispositivos
de hardware, etc.
http://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 El Departamento de Defensa de los Estados Unidos entre 1983 y 1985
publica una serie de documentos denominados Serie Arco iris
(Rainbow Series).
 Dentro de esta serie se encuentra el Libro Naranja (Orange Book),
Trusted Computer Security Evaluation Criteria -TCSEC, el cual
suministra especificaciones de seguridad.
 Este libro se utilizó para evaluar, clasificar y seleccionar sistemas
computacionales que serían considerados para el procesamiento,
almacenamiento y recuperación de información sensible o clasificada.
 Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al
máximo.
 Estos niveles han sido la base de desarrollo de estándares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
TCSEC was replaced by the Common
Criteria international standard originally
published in 2005
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/TCSEC.php
https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf
DoD 5200.28-STD
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Se definen siete conjuntos de criterios de evaluación denominados
clases (D, C1, C2, B1, B2, B3 y A1). Cada clase de criterios cubre cuatro
aspectos de la evaluación: política de seguridad, imputabilidad,
aseguramiento y documentación.
 Cabe aclarar que cada nivel requiere todos los niveles definidos
anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y D.
 Nivel D
 Este nivel contiene sólo una división y está reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificación de
seguridad.
 Sin sistemas no confiables, no hay protección para el hardware, el sistema
operativo es inestable y no hay autentificación con respecto a los usuarios
y sus derechos en el acceso a la información.
 Los sistemas operativos que responden a este nivel son MS-DOS y System
7.0 de Macintosh.
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel C1: Protección Discrecional
 Se requiere identificación de usuarios que permite el acceso a distinta
información.
 Cada usuario puede manejar su información privada y se hace la
distinción entre los usuarios y el administrador del sistema, quien tiene
control total de acceso.
 Nivel C2: Protección de Acceso Controlado
 Este subnivel fue diseñado para solucionar las debilidades del C1.
 Cuenta con características adicionales que crean un ambiente de acceso
controlado.
 Se debe llevar una auditoria de accesos e intentos fallidos de acceso a
objetos.
 Tiene la capacidad de restringir aún más el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar
datos a usuarios en concreto, con base no sólo en los permisos, sino
también en los niveles de autorización.
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel B1: Seguridad Etiquetada
 Soporta seguridad multinivel.
 Se establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio.
 Debe basarse en niveles jerárquicos y no jerárquicos.
 El control MAC sigue el modelo Bell-La Padula.
 Debe implementar DAC para mayor control de acceso.
 Los objetos deben ser etiquetados (asignados) a un dado nivel de seguridad.
 A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un
nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas
categorías (contabilidad, nóminas, ventas, etc.).
 Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo
y viceversa. Es decir que cada usuario tiene sus objetos asociados.
 También se establecen controles para limitar la propagación de derecho de accesos
a los distintos objetos.
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel B2: Protección Estructurada
 Requiere que se etiquete cada objeto de nivel superior por ser padre de
un objeto inferior.
 La protección estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en
comunicación con otro objeto a un nivel inferior. Así, un disco rígido será
etiquetado por almacenar archivos que son accedidos por distintos
usuarios.
 Se debe presentar un nivel superior verificable.
 El testing debe confirmar que el sistema implementa el diseño.
Addresses conformance with claims, resistance to penetration and correction of flaws
followed by retesting. A requirement to search for covert channels includes the use of
formal methods at higher evaluation levels.
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel B2: Protección Estructurada
 El principio de menor privilegio deber ser incluido en el diseño.
 Trusted Path –provides a communication path that is guaranteed to be
between the user and the Trusted Computing Base (TCB).
 The set of all hardware, software and procedural components that enforce the
security policy.
 In order to break security, an attacker must subvert one or more of them.
 The smaller the TCB, the more secure a system is.
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de seguridad
 Nivel B2: Protección Estructurada
 El control de acceso debe ser aplicado a objetos, individuos y dispositivos.
 El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda a
utilizar por los demás usuarios.
 Configuration Management –increases for higher levels. This requirement
addresses the identification of configuration items, consistent mappings
among all documentation and code, and tools for generating the Trusted
Computing Base (TCB).
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel B3: Dominios de Seguridad
 Refuerza a los dominios con la instalación de hardware: por ejemplo el
hardware de administración de memoria se usa para proteger el dominio
de seguridad de acceso no autorizado a la modificación de objetos de
diferentes dominios de seguridad.
 Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexión segura. Además, cada usuario tiene asignado los
lugares y objetos a los que puede acceder.
 Existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega según las políticas de acceso que
se hayan definido.
Three required properties for reference monitors:
 tamper-proof
 non-bypassable (complete mediation)
 small enough to be analyzable
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel B3: Dominios de Seguridad
 Se debe contar con diseño de alto nivel: completo y conceptualmente
simple (testing extensivo). Debe existir un argumento fuerte que
demuestre que el sistema implementa el diseño.
 Todas las estructuras de seguridad deben ser lo suficientemente
pequeñas como para permitir análisis y pruebas ante posibles violaciones.
 La implementación debe utilizar: capas, abstracción y ocultamiento de
información.
 Funciones de seguridad a prueba de interferencias.
 Auditoría: requerida y debe identificar violaciones de seguridad
inminentes. Addresses the existence of an audit mechanism as well as
protection of the audit data. This define what audit records must
contain and what events that must be audited.
 System Architecture –mandates modularity, minimization of complexity,
and other techniques for keeping the TCB as small and simple as possible.
The TCB must be a full reference validation mechanism
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel A1: Protección Verificada
 Es el nivel más elevado, incluye un proceso de diseño (verificado), control
y verificación, mediante métodos formales (matemáticos) para asegurar
todos los procesos que realiza un usuario sobre el sistema.
 An formal top-level specification (FTLS) must be produced.
 The FTLS of the TCB must be shown to be consistent with the model by
formal techniques where possible (i.e., where verification tools exist) and
informal ones otherwise.
 The TCB implementation (i.e., in hardware, firmware, and software) must be
informally shown to be consistent with the FTLS.
 Formal analysis techniques must be used to identify and analyze covert
channels. Informal techniques may be used to identify covert timing
channels.
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad
 Nivel A1: Protección Verificada
 El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.
 Trusted Distribution – addresses the integrity of the mapping between
masters and on-site versions of the software as well as acceptance
procedures for the customer.
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Information Technology Security Evaluation Criteria. ITSEC
 Conformado principalmente por Francia, Alemania y Reino Unido, crearon su
propio estándar de seguridad, al principio de los 90’s, este se conoce como el
Libro Blanco (White Book).
 La correspondencia que se pretende entre los criterios ITSEC y las claves TCSEC
es la siguiente:
Criterios ITSEC Claves TCSEC
E0 D
Functionality-C1, E1 C1
F-C2, E2 C2
F-B1, E3 B1
F-B2, E4 B2
F-B3, E5 B3
F-B3, E6 A1
http://www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf
Se definen siete niveles de
evaluación, denominados E0 a
E6, que representan una
confianza para alcanzar la meta
u objetivo de seguridad. E0
representa una confianza
inadecuada. E1, el punto de
entrada por debajo del cual no
cabe la confianza útil, y E6 el
nivel de confianza más elevado.
There is no functionality class F-A1 as the functionality requirements
of TCSEC class A1 are the same as for class B3
21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
ITSEC
 Systems and Products: ITSEC differentiate between systems and
products.
 A "system" is a combination of hard- and software tailored to the needs
of a specific operational environment.
 A "product" is a piece of standard hard- and/or software that can be
incorporated into systems.
 The main difference regarding security is:
 For a system the operational environment is known,
 For a product usually not.
 Systems and products are commonly referred to as "Target Of
Evaluation" (TOE)
http://www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf
22
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Target Of Evaluation -TOE
 Examples of TOE include:
 A software application;
 An operating system;
 A software application in combination with an operating system;
 A software application in combination with an operating system and a
workstation;
 An operating system in combination with a workstation;
 A smart card integrated circuit;
 The cryptographic co-processor of a smart card integrated circuit;
 A Local Area Network including all terminals, servers, network equipment
and software;
 A database application excluding the remote client software normally
associated with that database application.
23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Information Technology Security Evaluation Criteria -ITSEC
 Evaluation and Certification:
 The basis of an evaluation is the "security target" that consists of specific
security objectives, threats, a definition of security enforcing functions,
and all security mechanisms employed by a TOE.
 If security enforcing functions are individually specified it is
recommended to present them under the following "generic headings“:
1. Identification and Authentication
2. Access Control
3. Accountability
4. Audit
5. Object Reuse
6. Accuracy
7. Reliability of Service
8. Data Exchange
Fuente: Michael Gehrkea, Andreas Pfitzmannb, and Kai Rannenberg. Information
Technology Security Evaluation Criteria (ITSEC) –a Contribution to Vulnerability?
Assurance is divided into confidence in
the "correctness" of the implementation
of security enforcing functions and
mechanisms and confidence in their
"effectiveness".
24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Common Criteria for Information Technology Security
Evaluation (Common Criteria or CC)
 Los CC nos ofrecen una norma internacional para evaluar la
seguridad de los productos de tecnología de la información. Se
puede pensar en tres diferentes perspectivas desde las cuales los
podemos abordar:
 Como consumidores proveen criterios que determinan las necesidades
de seguridad que deben cumplir los productos que se deseen adquirir.
 Como desarrolladores proveen criterios que permite cubrir
requerimientos de seguridad en diferentes niveles.
 Como evaluadores proporcionan los productos de seguridad que deben
ser cubiertos por los desarrolladores.
ISO/IEC 15408
CCMB-2012-09-001
• Canadá
• Francia
• Alemania
• Reino Unido
• Estados Unidos
• Australia
• Nueva Zelanda
• Finlandia
• Grecia
• Italia
• Holanda
• Noruega
• España
25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Roadmap to CC
Introduction
and general
model
Security
functional
components
Security
assurance
components
CCMB-2012-09-001
26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Conceptos de seguridad y relaciones
CCMB-2012-09-001
27
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Conceptos de evaluación y relaciones
CCMB-2012-09-001
28
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Requerimientos funcionales
 Contains eleven classes of functional requirements:
 Each contains one or more families
 Elaborate naming and numbering scheme
 Classes:
1. Security Audit,
2. Communication,
3. Cryptographic Support,
4. User Data Protection,
5. Identification and Authentication,
6. Security Management,
7. Privacy,
8. Protection of Security Functions,
9. Resource Utilization,
10. TOE Access,
11. Trusted Path
Families:
• Authentication Failures,
• User Attribute Definition,
• Specification of Secrets,
• User Authentication,
• User Identification, and
• User/Subject Binding -vinculación
https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf
29
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Requerimientos de aseguramiento
 Ten security assurance classes
 Classes:
1. Protection Profile Evaluation
2. Security Target Evaluation
3. Configuration Management
4. Delivery and Operation
5. Development
6. Guidance Documentation
7. Life Cycle
8. Tests
9. Vulnerabilities Assessment
10. Maintenance of Assurance
https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf
30
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluation Assurance Levels 1 – 4
 EAL 1: Functionally Tested
 Review of functional and interface specifications
 Some independent testing
 EAL 2: Structurally Tested
 Analysis of security functions, incl. high-level design
 Independent testing, review of developer testing
 EAL 3: Methodically Tested and Checked
 More testing, Some dev. environment controls;
 EAL 4: Methodically Designed, Tested, Reviewed
 Requires more design description, improved confidence that TOE will not
be tampered
https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf
31
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluation Assurance Levels 5 – 7
 EAL 5: Semiformally Designed and Tested
 Formal model, modular design
 Vulnerability search, covert channel analysis
 EAL 6: Semiformally Verified Design and Tested
 Structured development process
 EAL 7: Formally Verified Design and Tested
 Formal presentation of functional specification
 Product or system design must be simple
 Independent confirmation of developer tests
32
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso mandatorio (MAC)
 En seguridad informática, MAC es una estrategia de seguridad en la
que sólo el administrador gestiona los controles de acceso.
 El administrador define el uso y acceso a la política, indicará quién tiene
acceso a qué programas y archivos.
 Se aplica estrictamente por el sistema operativo (OS) o de seguridad
del kernel, y no puede ser modificada o cambiada por los usuarios.
 Todos los utilitarios de los usuarios, programas y scripts deben trabajar
dentro de las restricciones de las reglas de acceso proporcionadas por
los módulos de políticas de seguridad que han sido seleccionados.
(https://www.freebsd.org/doc/handbook/mac-planning.html)
 MAC es la más utilizada en sistemas en los que se da prioridad a la
confidencialidad (instalaciones gubernamentales y militares).
 El modelo Bell-LaPadula describe métodos para asegurar la
confidencialidad de los flujos de información. Biba desarrolló un método
similar orientado a la integridad de la información –menos utilizado.
33
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Example
objectsubjectsecurity level
Telephone Lists
Activity Logs
E-Mail Files
Personnel Files
UlaleyUnclassified
ClaireConfidential
SamuelSecret
TamaraTop Secret
• Tamara can read all files
• Claire cannot read Personnel or E-Mail Files
• Ulaley can only read Telephone Lists
CS 460 Cyber Security Lab, Spring ‘11
– “Reads up”
disallowed, “reads
down” allowed
– “Writes up” allowed,
“writes down”
disallowed
34
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso mandatorio (MAC)
 Antes de implementar cualquier política de MAC, se recomienda una
fase de planificación. Durante las etapas de planificación, un
administrador debe considerar los requerimientos de implementación
y objetivos, como:
 ¿Cómo clasificar la información y los recursos disponibles en los sistemas
destino?
 ¿A qué información o recursos se restringirá el acceso, junto con el tipo
de restricciones que se deben aplicar?
 ¿Qué módulos MAC se requerirán para lograr este objetivo?
 Ejemplo: Security-Enhanced Linux (SELinux).
 Su arquitectura se enfoca en separar las decisiones de las aplicaciones de
seguridad de las políticas de seguridad mismas y racionalizar la cantidad
de software encargado de las aplicaciones de seguridad.
http://es.wikipedia.org/wiki/SELinux
35
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso mandatorio (MAC)
 Key terms (https://www.freebsd.org/doc/handbook/mac-inline-
glossary.html)
 El modelo de MAC se basa en etiquetas de seguridad.
 A los sujetos se les da una autorización de seguridad [security clearance]
(secreto máximo, secreto, confidencial, etc.), y a los objetos de datos se
les da una clasificación de seguridad [security classification] (secreto
máximo, secreto, confidencial, etc.).
 La autorización y clasificación de los datos se almacenan en las etiquetas
de seguridad, las cuales están vinculadas a los sujetos específicos y
objetos.
 El sistema asocia una etiqueta de sensibilidad con todos los procesos que
se crean para ejecutar programas.
 Al aplicar una etiqueta, el administrador debe entender sus implicaciones
a fin de evitar un comportamiento inesperado o no deseado del sistema.
(https://www.freebsd.org/doc/handbook/mac-understandlabel.html)
36
Mg, Ing. Jack Daniel Cáceres Meza, PMP
37
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
 Cuando el sistema está haciendo una decisión de control de acceso,
intenta hacer coincidir la autorización del sujeto con la clasificación del
objeto.
 Por ejemplo, si un usuario tiene una autorización de seguridad de
secreto, y él pide un objeto de datos con una clasificación de seguridad
de secreto máximo, se le negará el acceso al usuario debido a que su
autorización es inferior a la clasificación del objeto.
 En general, los procesos no pueden almacenar información o
comunicarse con otros procesos, a menos que la etiqueta del destino
sea igual a la etiqueta del proceso.
 La política de MAC permite que los procesos lean datos de objetos en la
misma etiqueta o de objetos en una etiqueta inferior.
 Sin embargo, el administrador puede crear un entorno etiquetado en el
que haya disponibles pocos objetos de nivel inferior, o ninguno.
(http://docs.oracle.com/cd/E24842_01/html/E22521/ugintro-14.html)
38
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso mandatorio (MAC)
 La arquitectura proporciona un mecanismo para hacer cumplir la
separación de información basado en exigencias de integridad y
confidencialidad.
 La flexibilidad del sistema permite que la política que sea modificada y
ampliada para personalizar la política de seguridad según sea necesario
para cualquier instalación dada.
(https://www.nsa.gov/research/selinux/index.shtml)
 Esto permite abordar amenazas de manipulación (tampering) y la
elusión (bypassing) de mecanismos de seguridad en la aplicación, y
permite el confinamiento de los daños que pueden ser causados ​​por
aplicaciones maliciosas o defectuosas.
(https://www.nsa.gov/research/selinux/index.shtml)
(https://www.nsa.gov/research/selinux/policy.shtml)
39
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso discrecional (DAC)
 En seguridad informática, DAC es un tipo de control de acceso en el
que un usuario tiene un control completo sobre todos los programas
que posee y ejecuta, y también determina los permisos que otros
usuarios tendrán sobre esos archivos y programas –quién y cómo.
 Debido a que DAC requiere permisos que se asignarán a los que
necesitan tener acceso, DAC es comúnmente descrito como un modelo
de acceso a la "necesidad de conocer".
 DAC is also called identity-based access control (IBAC) or authorization-
based access control
 Ejemplos:
 Passwords for file access
 Capability list
 Owner/Group/Other
 Access control lists (ACL) Sadeghi, Cubaleska @RUB, 2008 - 2009
• Flexible y adaptable a muchos sistemas y
aplicaciones.
• Ampliamente usado, especialmente en
ambientes comerciales e industriales.
40
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos
 Ejemplo 1:
 Procesos proc1, proc2
 Archivos arch1, arch2
 Permisos r=read, w=write, x=execute, a=append, o=own
 Ejemplo 2:
 Usuarios alice, bob
 Archivos memo.doc, edit.exe, fun.com
 Permisos r = read, w = write, x = execute
41
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Lista de control de acceso (ACL)
 Una ACL es un conjunto de datos que informa al
Sistema operativo de la computadora qué
permisos, o derechos de acceso, tiene un usuario o
grupo sobre un objeto específico, como un
directorio o archivo.
 Cada objeto tiene un atributo único de seguridad
que identifica a los usuarios que pueden acceder a
este objeto, y la ACL es una lista de cada objeto y
privilegios de acceso dados al usuario como
lectura, escritura o ejecución.
 En redes informáticas, ACL se refiere a una lista de
reglas que detallan puertos de servicio o nombres
de dominios (de redes) que están disponibles en
un terminal u otro dispositivo de capa de red, cada
uno de ellos con una lista de terminales y/o redes
que tienen permiso para usar el servicio.
 Eficiencia y lentitud.
Un Sistema de Control
de Accesos, administra
el ingreso a áreas
restringidas, y evita así
que personas no
autorizadas o
indeseables tengan la
libertad de acceder a la
empresa. Así mismo
con un Sistema de
Control de Accesos se
puede tener
conocimiento de la
asistencia del personal,
horarios de ingreso y
salida, y también
poder tener un control
histórico de entradas
de personas a todas las
áreas (para poder
tener en cuenta
quienes podrían ser los
posibles responsables
de algún siniestro).
42
Mg, Ing. Jack Daniel Cáceres Meza, PMP
43
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso basado en roles -RBAC
 Propuesto por Ferraiolo y Kuhn en 1992.
 Es un enfoque para restringir acceso al sistema a usuarios autorizados.
 Combina aspectos de DAC y de MAC, pero con una visión más
orientada a la estructura organizacional.
 RBAC es referido algunas veces como seguridad basada en roles.
 Básicamente consiste en la creación de roles para los trabajos o funciones
que se realizan en la organización.
 Los miembros del staff se asignan a roles y a través de estos roles
adquieren permisos para ejecutar funciones del sistema.
 Los sujetos acceden a los objetos en base a las actividades que (los
sujetos) llevan a cabo en el sistema.
Conjunto de acciones y responsabilidades asociadas con una actividad
en particular
ANSI/INCITS 359-2004
44
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso basado en roles
 Para implementar RBAC se necesitan
mecanismos que permitan:
 Identificar los roles en un sistema y
asignar los sujetos a los roles
definidos.
 Establecer los permisos de acceso a
los objetos para cada rol.
 Establecer permisos a los sujetos para
que puedan adoptar roles.
 Características:
 Administración de autorizaciones
 Jerarquía de roles
 Menor privilegio
 Separación de responsabilidades
Dificultad de
establecer los roles y
definir sus alcances
Ejemplos:
• Sun Solaris
• Microsoft Active
Directory
• Base de datos
Oracle
• Base de Datos MS
Sql Server
http://www-2.dc.uba.ar/materias/seginf/material/Clase02-Unidad2_vf.pdf
45
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso basado en roles
 Administración de autorizaciones
 La asignación de permisos a usuarios tiene dos partes:
 asociar usuarios a roles
 asignar permisos para objetos a roles.
 Si un usuario cambia de tareas, solo basta con cambiarle el rol.
 Jerarquía de roles
 Los roles también poseen relaciones de jerarquía.
 Pueden heredar privilegios y permisos de otros roles de menor
jerarquía, simplificando la administración de las autorizaciones
http://www-2.dc.uba.ar/materias/seginf/material/Clase02-Unidad2_vf.pdf
46
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso basado en roles
 Menor privilegio
 Permite implementar la política del menor privilegio posible.
 Si una tarea no va a ser ejecutada por un usuario, entonces su rol no
tendrá los permisos para hacerla, de esta manera se minimizan riesgos de
daños.
 Separación de responsabilidades
 Se basa en el principio de que ningún usuario tenga suficientes privilegios
para usar el sistema en su propio beneficio.
 Por ejemplo, una persona encargada de autorizar un pago no debe ser el
beneficiario de ese pago.
 Se puede establecer de dos formas:
 Estáticamente: definiendo los roles excluyentes para un mismo usuario;
 Dinámicamente: realizando el control al momento de acceso.
http://www-2.dc.uba.ar/materias/seginf/material/Clase02-Unidad2_vf.pdf
47
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Métodos o modos de acceso
 …
 …
¿Aportes?
48
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Trabajo práctico
 Una software factory local contrata su empresa de seguridad para que
analice y evalúe el nivel de seguridad de la información que ha logrado
implementar para sus entregables (Dominio: Control de acceso)
 ¿Cómo plantearía realizar esta consultoría?
 Grupos de tres.
 30 minutos.
49
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Revisar
 https://partner.microsoft.com/spain/40053431
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?

More Related Content

What's hot

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasMILUGO
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo softwareHector L
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 

What's hot (20)

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo software
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 

Viewers also liked

Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Ricardo Urbina Miranda
 
Búsqueda información en red en investigación en neurociencias
Búsqueda información en red en investigación en neurocienciasBúsqueda información en red en investigación en neurociencias
Búsqueda información en red en investigación en neurocienciasEnrike G. Argandoña
 
Creation of cosmic structure in the complex galaxy cluster merger abell 2744
Creation of cosmic structure in the complex galaxy cluster  merger abell 2744Creation of cosmic structure in the complex galaxy cluster  merger abell 2744
Creation of cosmic structure in the complex galaxy cluster merger abell 2744Sérgio Sacani
 
El gato que está de Eli
El gato que está de EliEl gato que está de Eli
El gato que está de EliCruella Devil
 
betiON - AAL Summit 2012
betiON - AAL Summit 2012betiON - AAL Summit 2012
betiON - AAL Summit 2012betionejgv
 
Servicios que ofrecemos en el area de educacion diferentes cursos 10 julio...
Servicios que ofrecemos en el area de educacion diferentes cursos   10  julio...Servicios que ofrecemos en el area de educacion diferentes cursos   10  julio...
Servicios que ofrecemos en el area de educacion diferentes cursos 10 julio...AcacioEdmundo DeVoll
 
Conectividad biológica entre el bosque protector el paraíso
Conectividad biológica entre el bosque protector el paraísoConectividad biológica entre el bosque protector el paraíso
Conectividad biológica entre el bosque protector el paraísoFelipe Janon
 
Evaluacion final delanoida
Evaluacion final delanoidaEvaluacion final delanoida
Evaluacion final delanoidaEmpareja2
 
Clasificación de empresas según su actividad
Clasificación de empresas según su actividadClasificación de empresas según su actividad
Clasificación de empresas según su actividadreynel2546
 
Power of reflection & positive thinking
Power of reflection & positive thinkingPower of reflection & positive thinking
Power of reflection & positive thinkingConfidential
 
Venustas, firmitas, utilitas
Venustas, firmitas, utilitasVenustas, firmitas, utilitas
Venustas, firmitas, utilitasAfi-es
 
Electrolube catalog
Electrolube catalogElectrolube catalog
Electrolube catalogradionics
 
Historia de imperio inca
Historia de imperio incaHistoria de imperio inca
Historia de imperio incahome
 
Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...
Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...
Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...Faizah68w
 

Viewers also liked (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 
Búsqueda información en red en investigación en neurociencias
Búsqueda información en red en investigación en neurocienciasBúsqueda información en red en investigación en neurociencias
Búsqueda información en red en investigación en neurociencias
 
Creation of cosmic structure in the complex galaxy cluster merger abell 2744
Creation of cosmic structure in the complex galaxy cluster  merger abell 2744Creation of cosmic structure in the complex galaxy cluster  merger abell 2744
Creation of cosmic structure in the complex galaxy cluster merger abell 2744
 
Core passion Factor "Business Mastery"
Core passion Factor "Business Mastery" Core passion Factor "Business Mastery"
Core passion Factor "Business Mastery"
 
APLICACIONES LED DE USO COMERCIAL
APLICACIONES LED DE USO COMERCIALAPLICACIONES LED DE USO COMERCIAL
APLICACIONES LED DE USO COMERCIAL
 
Palladium Magazine primavera verano 2011
Palladium Magazine primavera verano 2011Palladium Magazine primavera verano 2011
Palladium Magazine primavera verano 2011
 
El gato que está de Eli
El gato que está de EliEl gato que está de Eli
El gato que está de Eli
 
betiON - AAL Summit 2012
betiON - AAL Summit 2012betiON - AAL Summit 2012
betiON - AAL Summit 2012
 
Servicios que ofrecemos en el area de educacion diferentes cursos 10 julio...
Servicios que ofrecemos en el area de educacion diferentes cursos   10  julio...Servicios que ofrecemos en el area de educacion diferentes cursos   10  julio...
Servicios que ofrecemos en el area de educacion diferentes cursos 10 julio...
 
Conectividad biológica entre el bosque protector el paraíso
Conectividad biológica entre el bosque protector el paraísoConectividad biológica entre el bosque protector el paraíso
Conectividad biológica entre el bosque protector el paraíso
 
Evaluacion final delanoida
Evaluacion final delanoidaEvaluacion final delanoida
Evaluacion final delanoida
 
Clasificación de empresas según su actividad
Clasificación de empresas según su actividadClasificación de empresas según su actividad
Clasificación de empresas según su actividad
 
Power of reflection & positive thinking
Power of reflection & positive thinkingPower of reflection & positive thinking
Power of reflection & positive thinking
 
Venustas, firmitas, utilitas
Venustas, firmitas, utilitasVenustas, firmitas, utilitas
Venustas, firmitas, utilitas
 
Electrolube catalog
Electrolube catalogElectrolube catalog
Electrolube catalog
 
Libertad financiera
Libertad financieraLibertad financiera
Libertad financiera
 
Historia de imperio inca
Historia de imperio incaHistoria de imperio inca
Historia de imperio inca
 
Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...
Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...
Native Plants for Wildlife Habitat Improvement in New Jersey’s Coastal Plain ...
 
Trabajadora 37
Trabajadora 37Trabajadora 37
Trabajadora 37
 

Similar to Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relacionados con el control de acceso

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaJack Daniel Cáceres Meza
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 

Similar to Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relacionados con el control de acceso (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógica
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

More from Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

More from Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Recently uploaded

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Recently uploaded (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relacionados con el control de acceso

  • 1. Control de Acceso y Seguridad Desarrollo Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP Sesión 08 Controles de la ISO/IEC 27002 relacionados con el control de acceso
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Servicios de Seguridad  Autenticación: Asegura que el origen y destino son los que dicen ser.  Control de acceso: Elimina el acceso no autorizado.  Confidencialidad: Previene la lectura y copia de los datos.  Integridad de los Datos: Previene la alteración de los datos.  No Repudio: Firmas digitales Lampson identifica autorización, autenticación y auditoría como mecanismos esenciales para la seguridad informática.
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Qué es autenticación?  Autenticación se refiere al proceso por el cual un usuario de una red adquiere el derecho a usar una identidad dentro de la misma.  Existen diferentes maneras de autenticar a un usuario:  El uso de claves (Lo que se)  Tokens (Lo que tengo)  Biométricos (Lo que soy)  Combinaciones de los Anteriores (factor 1, factor 2 …)
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso  Se refiere a los mecanismos y políticas que restringen el acceso a la computadora y sus recursos.  El desarrollo de un sistema de control de acceso requiere la definición del reglamento o reglamentación (políticas) según las cuales el acceso debe ser controlado, y su implementación como funciones ejecutables por un sistema de computadora.  Las políticas de control de acceso son por lo general formalizadas por un modelo de seguridad, declarado por un lenguaje de especificación apropiada, y luego hechas cumplir por el mecanismo de control de acceso que hace cumplir el servicio de control de acceso. Personas Sistemas Recursos
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso  La separación entre políticas y mecanismos introduce por un lado una independencia entre requerimientos de protección que se deben hacer cumplir y, por el otro, los mecanismos que los hacen cumplir.  Es posible entonces:  Discutir las exigencias de protección independientemente de su realización  Comparar políticas de control de acceso diferentes así como mecanismos diferentes que hacen cumplir la misma política  Diseñar mecanismos capaces de hacer cumplir políticas múltiples
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso  Este aspecto último es en particular importante: si un mecanismo está ligado a una política específica, un cambio en la política requeriría el cambio total del sistema de control de acceso; los mecanismos capaces de hacer cumplir políticas múltiples evitan este inconveniente.  La fase de formalización entre la definición de política y su realización como mecanismo permite la definición de un modelo formal que representa la política y su funcionamiento, haciendo posible definir y demostrar propiedades de seguridad que disfrutarán los sistemas que hacen cumplir el modelo.
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso  En el control de acceso tenemos los siguientes sujetos:  Usuario: un ser humano  Asunto: un proceso en ejecución en nombre de un usuario  Objeto: un pedazo de datos o un recurso Entidades (usuarios, grupos, roles y procesos) que modifican los objetos y en consecuencia cambian el estado del sistema. Todas las entidades que son relevantes para el estado de protección del sistema. Es decir que deben ser protegidas. Por ejemplo: memoria, archivos o datos en dispositivos de almacenamiento secundario, directorios, programas, dispositivos de hardware, etc. http://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  El Departamento de Defensa de los Estados Unidos entre 1983 y 1985 publica una serie de documentos denominados Serie Arco iris (Rainbow Series).  Dentro de esta serie se encuentra el Libro Naranja (Orange Book), Trusted Computer Security Evaluation Criteria -TCSEC, el cual suministra especificaciones de seguridad.  Este libro se utilizó para evaluar, clasificar y seleccionar sistemas computacionales que serían considerados para el procesamiento, almacenamiento y recuperación de información sensible o clasificada.  Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.  Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). TCSEC was replaced by the Common Criteria international standard originally published in 2005 http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/TCSEC.php https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf DoD 5200.28-STD
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Se definen siete conjuntos de criterios de evaluación denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase de criterios cubre cuatro aspectos de la evaluación: política de seguridad, imputabilidad, aseguramiento y documentación.  Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y D.  Nivel D  Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.  Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información.  Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel C1: Protección Discrecional  Se requiere identificación de usuarios que permite el acceso a distinta información.  Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.  Nivel C2: Protección de Acceso Controlado  Este subnivel fue diseñado para solucionar las debilidades del C1.  Cuenta con características adicionales que crean un ambiente de acceso controlado.  Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.  Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel B1: Seguridad Etiquetada  Soporta seguridad multinivel.  Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.  Debe basarse en niveles jerárquicos y no jerárquicos.  El control MAC sigue el modelo Bell-La Padula.  Debe implementar DAC para mayor control de acceso.  Los objetos deben ser etiquetados (asignados) a un dado nivel de seguridad.  A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).  Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.  También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel B2: Protección Estructurada  Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.  La protección estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.  Se debe presentar un nivel superior verificable.  El testing debe confirmar que el sistema implementa el diseño. Addresses conformance with claims, resistance to penetration and correction of flaws followed by retesting. A requirement to search for covert channels includes the use of formal methods at higher evaluation levels.
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel B2: Protección Estructurada  El principio de menor privilegio deber ser incluido en el diseño.  Trusted Path –provides a communication path that is guaranteed to be between the user and the Trusted Computing Base (TCB).  The set of all hardware, software and procedural components that enforce the security policy.  In order to break security, an attacker must subvert one or more of them.  The smaller the TCB, the more secure a system is.
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de seguridad  Nivel B2: Protección Estructurada  El control de acceso debe ser aplicado a objetos, individuos y dispositivos.  El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.  Configuration Management –increases for higher levels. This requirement addresses the identification of configuration items, consistent mappings among all documentation and code, and tools for generating the Trusted Computing Base (TCB).
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel B3: Dominios de Seguridad  Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.  Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.  Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Three required properties for reference monitors:  tamper-proof  non-bypassable (complete mediation)  small enough to be analyzable
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel B3: Dominios de Seguridad  Se debe contar con diseño de alto nivel: completo y conceptualmente simple (testing extensivo). Debe existir un argumento fuerte que demuestre que el sistema implementa el diseño.  Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y pruebas ante posibles violaciones.  La implementación debe utilizar: capas, abstracción y ocultamiento de información.  Funciones de seguridad a prueba de interferencias.  Auditoría: requerida y debe identificar violaciones de seguridad inminentes. Addresses the existence of an audit mechanism as well as protection of the audit data. This define what audit records must contain and what events that must be audited.  System Architecture –mandates modularity, minimization of complexity, and other techniques for keeping the TCB as small and simple as possible. The TCB must be a full reference validation mechanism
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel A1: Protección Verificada  Es el nivel más elevado, incluye un proceso de diseño (verificado), control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.  An formal top-level specification (FTLS) must be produced.  The FTLS of the TCB must be shown to be consistent with the model by formal techniques where possible (i.e., where verification tools exist) and informal ones otherwise.  The TCB implementation (i.e., in hardware, firmware, and software) must be informally shown to be consistent with the FTLS.  Formal analysis techniques must be used to identify and analyze covert channels. Informal techniques may be used to identify covert timing channels.
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad  Nivel A1: Protección Verificada  El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.  Trusted Distribution – addresses the integrity of the mapping between masters and on-site versions of the software as well as acceptance procedures for the customer.
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP Information Technology Security Evaluation Criteria. ITSEC  Conformado principalmente por Francia, Alemania y Reino Unido, crearon su propio estándar de seguridad, al principio de los 90’s, este se conoce como el Libro Blanco (White Book).  La correspondencia que se pretende entre los criterios ITSEC y las claves TCSEC es la siguiente: Criterios ITSEC Claves TCSEC E0 D Functionality-C1, E1 C1 F-C2, E2 C2 F-B1, E3 B1 F-B2, E4 B2 F-B3, E5 B3 F-B3, E6 A1 http://www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf Se definen siete niveles de evaluación, denominados E0 a E6, que representan una confianza para alcanzar la meta u objetivo de seguridad. E0 representa una confianza inadecuada. E1, el punto de entrada por debajo del cual no cabe la confianza útil, y E6 el nivel de confianza más elevado. There is no functionality class F-A1 as the functionality requirements of TCSEC class A1 are the same as for class B3
  • 21. 21 Mg, Ing. Jack Daniel Cáceres Meza, PMP ITSEC  Systems and Products: ITSEC differentiate between systems and products.  A "system" is a combination of hard- and software tailored to the needs of a specific operational environment.  A "product" is a piece of standard hard- and/or software that can be incorporated into systems.  The main difference regarding security is:  For a system the operational environment is known,  For a product usually not.  Systems and products are commonly referred to as "Target Of Evaluation" (TOE) http://www.ssi.gouv.fr/site_documents/ITSEC/ITSEC-uk.pdf
  • 22. 22 Mg, Ing. Jack Daniel Cáceres Meza, PMP Target Of Evaluation -TOE  Examples of TOE include:  A software application;  An operating system;  A software application in combination with an operating system;  A software application in combination with an operating system and a workstation;  An operating system in combination with a workstation;  A smart card integrated circuit;  The cryptographic co-processor of a smart card integrated circuit;  A Local Area Network including all terminals, servers, network equipment and software;  A database application excluding the remote client software normally associated with that database application.
  • 23. 23 Mg, Ing. Jack Daniel Cáceres Meza, PMP Information Technology Security Evaluation Criteria -ITSEC  Evaluation and Certification:  The basis of an evaluation is the "security target" that consists of specific security objectives, threats, a definition of security enforcing functions, and all security mechanisms employed by a TOE.  If security enforcing functions are individually specified it is recommended to present them under the following "generic headings“: 1. Identification and Authentication 2. Access Control 3. Accountability 4. Audit 5. Object Reuse 6. Accuracy 7. Reliability of Service 8. Data Exchange Fuente: Michael Gehrkea, Andreas Pfitzmannb, and Kai Rannenberg. Information Technology Security Evaluation Criteria (ITSEC) –a Contribution to Vulnerability? Assurance is divided into confidence in the "correctness" of the implementation of security enforcing functions and mechanisms and confidence in their "effectiveness".
  • 24. 24 Mg, Ing. Jack Daniel Cáceres Meza, PMP Common Criteria for Information Technology Security Evaluation (Common Criteria or CC)  Los CC nos ofrecen una norma internacional para evaluar la seguridad de los productos de tecnología de la información. Se puede pensar en tres diferentes perspectivas desde las cuales los podemos abordar:  Como consumidores proveen criterios que determinan las necesidades de seguridad que deben cumplir los productos que se deseen adquirir.  Como desarrolladores proveen criterios que permite cubrir requerimientos de seguridad en diferentes niveles.  Como evaluadores proporcionan los productos de seguridad que deben ser cubiertos por los desarrolladores. ISO/IEC 15408 CCMB-2012-09-001 • Canadá • Francia • Alemania • Reino Unido • Estados Unidos • Australia • Nueva Zelanda • Finlandia • Grecia • Italia • Holanda • Noruega • España
  • 25. 25 Mg, Ing. Jack Daniel Cáceres Meza, PMP Roadmap to CC Introduction and general model Security functional components Security assurance components CCMB-2012-09-001
  • 26. 26 Mg, Ing. Jack Daniel Cáceres Meza, PMP Conceptos de seguridad y relaciones CCMB-2012-09-001
  • 27. 27 Mg, Ing. Jack Daniel Cáceres Meza, PMP Conceptos de evaluación y relaciones CCMB-2012-09-001
  • 28. 28 Mg, Ing. Jack Daniel Cáceres Meza, PMP Requerimientos funcionales  Contains eleven classes of functional requirements:  Each contains one or more families  Elaborate naming and numbering scheme  Classes: 1. Security Audit, 2. Communication, 3. Cryptographic Support, 4. User Data Protection, 5. Identification and Authentication, 6. Security Management, 7. Privacy, 8. Protection of Security Functions, 9. Resource Utilization, 10. TOE Access, 11. Trusted Path Families: • Authentication Failures, • User Attribute Definition, • Specification of Secrets, • User Authentication, • User Identification, and • User/Subject Binding -vinculación https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf
  • 29. 29 Mg, Ing. Jack Daniel Cáceres Meza, PMP Requerimientos de aseguramiento  Ten security assurance classes  Classes: 1. Protection Profile Evaluation 2. Security Target Evaluation 3. Configuration Management 4. Delivery and Operation 5. Development 6. Guidance Documentation 7. Life Cycle 8. Tests 9. Vulnerabilities Assessment 10. Maintenance of Assurance https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf
  • 30. 30 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluation Assurance Levels 1 – 4  EAL 1: Functionally Tested  Review of functional and interface specifications  Some independent testing  EAL 2: Structurally Tested  Analysis of security functions, incl. high-level design  Independent testing, review of developer testing  EAL 3: Methodically Tested and Checked  More testing, Some dev. environment controls;  EAL 4: Methodically Designed, Tested, Reviewed  Requires more design description, improved confidence that TOE will not be tampered https://www.cs.purdue.edu/homes/ninghui/courses/526_Fall12/handouts/526_topic18.pdf
  • 31. 31 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluation Assurance Levels 5 – 7  EAL 5: Semiformally Designed and Tested  Formal model, modular design  Vulnerability search, covert channel analysis  EAL 6: Semiformally Verified Design and Tested  Structured development process  EAL 7: Formally Verified Design and Tested  Formal presentation of functional specification  Product or system design must be simple  Independent confirmation of developer tests
  • 32. 32 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso mandatorio (MAC)  En seguridad informática, MAC es una estrategia de seguridad en la que sólo el administrador gestiona los controles de acceso.  El administrador define el uso y acceso a la política, indicará quién tiene acceso a qué programas y archivos.  Se aplica estrictamente por el sistema operativo (OS) o de seguridad del kernel, y no puede ser modificada o cambiada por los usuarios.  Todos los utilitarios de los usuarios, programas y scripts deben trabajar dentro de las restricciones de las reglas de acceso proporcionadas por los módulos de políticas de seguridad que han sido seleccionados. (https://www.freebsd.org/doc/handbook/mac-planning.html)  MAC es la más utilizada en sistemas en los que se da prioridad a la confidencialidad (instalaciones gubernamentales y militares).  El modelo Bell-LaPadula describe métodos para asegurar la confidencialidad de los flujos de información. Biba desarrolló un método similar orientado a la integridad de la información –menos utilizado.
  • 33. 33 Mg, Ing. Jack Daniel Cáceres Meza, PMP Example objectsubjectsecurity level Telephone Lists Activity Logs E-Mail Files Personnel Files UlaleyUnclassified ClaireConfidential SamuelSecret TamaraTop Secret • Tamara can read all files • Claire cannot read Personnel or E-Mail Files • Ulaley can only read Telephone Lists CS 460 Cyber Security Lab, Spring ‘11 – “Reads up” disallowed, “reads down” allowed – “Writes up” allowed, “writes down” disallowed
  • 34. 34 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso mandatorio (MAC)  Antes de implementar cualquier política de MAC, se recomienda una fase de planificación. Durante las etapas de planificación, un administrador debe considerar los requerimientos de implementación y objetivos, como:  ¿Cómo clasificar la información y los recursos disponibles en los sistemas destino?  ¿A qué información o recursos se restringirá el acceso, junto con el tipo de restricciones que se deben aplicar?  ¿Qué módulos MAC se requerirán para lograr este objetivo?  Ejemplo: Security-Enhanced Linux (SELinux).  Su arquitectura se enfoca en separar las decisiones de las aplicaciones de seguridad de las políticas de seguridad mismas y racionalizar la cantidad de software encargado de las aplicaciones de seguridad. http://es.wikipedia.org/wiki/SELinux
  • 35. 35 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso mandatorio (MAC)  Key terms (https://www.freebsd.org/doc/handbook/mac-inline- glossary.html)  El modelo de MAC se basa en etiquetas de seguridad.  A los sujetos se les da una autorización de seguridad [security clearance] (secreto máximo, secreto, confidencial, etc.), y a los objetos de datos se les da una clasificación de seguridad [security classification] (secreto máximo, secreto, confidencial, etc.).  La autorización y clasificación de los datos se almacenan en las etiquetas de seguridad, las cuales están vinculadas a los sujetos específicos y objetos.  El sistema asocia una etiqueta de sensibilidad con todos los procesos que se crean para ejecutar programas.  Al aplicar una etiqueta, el administrador debe entender sus implicaciones a fin de evitar un comportamiento inesperado o no deseado del sistema. (https://www.freebsd.org/doc/handbook/mac-understandlabel.html)
  • 36. 36 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 37. 37 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones  Cuando el sistema está haciendo una decisión de control de acceso, intenta hacer coincidir la autorización del sujeto con la clasificación del objeto.  Por ejemplo, si un usuario tiene una autorización de seguridad de secreto, y él pide un objeto de datos con una clasificación de seguridad de secreto máximo, se le negará el acceso al usuario debido a que su autorización es inferior a la clasificación del objeto.  En general, los procesos no pueden almacenar información o comunicarse con otros procesos, a menos que la etiqueta del destino sea igual a la etiqueta del proceso.  La política de MAC permite que los procesos lean datos de objetos en la misma etiqueta o de objetos en una etiqueta inferior.  Sin embargo, el administrador puede crear un entorno etiquetado en el que haya disponibles pocos objetos de nivel inferior, o ninguno. (http://docs.oracle.com/cd/E24842_01/html/E22521/ugintro-14.html)
  • 38. 38 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso mandatorio (MAC)  La arquitectura proporciona un mecanismo para hacer cumplir la separación de información basado en exigencias de integridad y confidencialidad.  La flexibilidad del sistema permite que la política que sea modificada y ampliada para personalizar la política de seguridad según sea necesario para cualquier instalación dada. (https://www.nsa.gov/research/selinux/index.shtml)  Esto permite abordar amenazas de manipulación (tampering) y la elusión (bypassing) de mecanismos de seguridad en la aplicación, y permite el confinamiento de los daños que pueden ser causados ​​por aplicaciones maliciosas o defectuosas. (https://www.nsa.gov/research/selinux/index.shtml) (https://www.nsa.gov/research/selinux/policy.shtml)
  • 39. 39 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso discrecional (DAC)  En seguridad informática, DAC es un tipo de control de acceso en el que un usuario tiene un control completo sobre todos los programas que posee y ejecuta, y también determina los permisos que otros usuarios tendrán sobre esos archivos y programas –quién y cómo.  Debido a que DAC requiere permisos que se asignarán a los que necesitan tener acceso, DAC es comúnmente descrito como un modelo de acceso a la "necesidad de conocer".  DAC is also called identity-based access control (IBAC) or authorization- based access control  Ejemplos:  Passwords for file access  Capability list  Owner/Group/Other  Access control lists (ACL) Sadeghi, Cubaleska @RUB, 2008 - 2009 • Flexible y adaptable a muchos sistemas y aplicaciones. • Ampliamente usado, especialmente en ambientes comerciales e industriales.
  • 40. 40 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplos  Ejemplo 1:  Procesos proc1, proc2  Archivos arch1, arch2  Permisos r=read, w=write, x=execute, a=append, o=own  Ejemplo 2:  Usuarios alice, bob  Archivos memo.doc, edit.exe, fun.com  Permisos r = read, w = write, x = execute
  • 41. 41 Mg, Ing. Jack Daniel Cáceres Meza, PMP Lista de control de acceso (ACL)  Una ACL es un conjunto de datos que informa al Sistema operativo de la computadora qué permisos, o derechos de acceso, tiene un usuario o grupo sobre un objeto específico, como un directorio o archivo.  Cada objeto tiene un atributo único de seguridad que identifica a los usuarios que pueden acceder a este objeto, y la ACL es una lista de cada objeto y privilegios de acceso dados al usuario como lectura, escritura o ejecución.  En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio.  Eficiencia y lentitud. Un Sistema de Control de Accesos, administra el ingreso a áreas restringidas, y evita así que personas no autorizadas o indeseables tengan la libertad de acceder a la empresa. Así mismo con un Sistema de Control de Accesos se puede tener conocimiento de la asistencia del personal, horarios de ingreso y salida, y también poder tener un control histórico de entradas de personas a todas las áreas (para poder tener en cuenta quienes podrían ser los posibles responsables de algún siniestro).
  • 42. 42 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 43. 43 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso basado en roles -RBAC  Propuesto por Ferraiolo y Kuhn en 1992.  Es un enfoque para restringir acceso al sistema a usuarios autorizados.  Combina aspectos de DAC y de MAC, pero con una visión más orientada a la estructura organizacional.  RBAC es referido algunas veces como seguridad basada en roles.  Básicamente consiste en la creación de roles para los trabajos o funciones que se realizan en la organización.  Los miembros del staff se asignan a roles y a través de estos roles adquieren permisos para ejecutar funciones del sistema.  Los sujetos acceden a los objetos en base a las actividades que (los sujetos) llevan a cabo en el sistema. Conjunto de acciones y responsabilidades asociadas con una actividad en particular ANSI/INCITS 359-2004
  • 44. 44 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso basado en roles  Para implementar RBAC se necesitan mecanismos que permitan:  Identificar los roles en un sistema y asignar los sujetos a los roles definidos.  Establecer los permisos de acceso a los objetos para cada rol.  Establecer permisos a los sujetos para que puedan adoptar roles.  Características:  Administración de autorizaciones  Jerarquía de roles  Menor privilegio  Separación de responsabilidades Dificultad de establecer los roles y definir sus alcances Ejemplos: • Sun Solaris • Microsoft Active Directory • Base de datos Oracle • Base de Datos MS Sql Server http://www-2.dc.uba.ar/materias/seginf/material/Clase02-Unidad2_vf.pdf
  • 45. 45 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso basado en roles  Administración de autorizaciones  La asignación de permisos a usuarios tiene dos partes:  asociar usuarios a roles  asignar permisos para objetos a roles.  Si un usuario cambia de tareas, solo basta con cambiarle el rol.  Jerarquía de roles  Los roles también poseen relaciones de jerarquía.  Pueden heredar privilegios y permisos de otros roles de menor jerarquía, simplificando la administración de las autorizaciones http://www-2.dc.uba.ar/materias/seginf/material/Clase02-Unidad2_vf.pdf
  • 46. 46 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso basado en roles  Menor privilegio  Permite implementar la política del menor privilegio posible.  Si una tarea no va a ser ejecutada por un usuario, entonces su rol no tendrá los permisos para hacerla, de esta manera se minimizan riesgos de daños.  Separación de responsabilidades  Se basa en el principio de que ningún usuario tenga suficientes privilegios para usar el sistema en su propio beneficio.  Por ejemplo, una persona encargada de autorizar un pago no debe ser el beneficiario de ese pago.  Se puede establecer de dos formas:  Estáticamente: definiendo los roles excluyentes para un mismo usuario;  Dinámicamente: realizando el control al momento de acceso. http://www-2.dc.uba.ar/materias/seginf/material/Clase02-Unidad2_vf.pdf
  • 47. 47 Mg, Ing. Jack Daniel Cáceres Meza, PMP Métodos o modos de acceso  …  … ¿Aportes?
  • 48. 48 Mg, Ing. Jack Daniel Cáceres Meza, PMP Trabajo práctico  Una software factory local contrata su empresa de seguridad para que analice y evalúe el nivel de seguridad de la información que ha logrado implementar para sus entregables (Dominio: Control de acceso)  ¿Cómo plantearía realizar esta consultoría?  Grupos de tres.  30 minutos.
  • 49. 49 Mg, Ing. Jack Daniel Cáceres Meza, PMP Revisar  https://partner.microsoft.com/spain/40053431
  • 50. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas?