Professional Documents
Culture Documents
Divisin de posgrado
Curso: Auditoria Informtica
Presentacin:
Certificacin de Sistemas
Profesores:
Sergio Mauricio Martnez Monterrubio DCC, MANI, MBA y L.I
Smauricio_alumnos@yahoo.com.mx
Lucero Frausto Martnez, Auditor ISO 20000, Auditor ISO 27001, MTIA
lucero.frausto@cfe.gob.mx
Certificacin de Sistemas
TCSEC (Orange Book).
ITSEC (White Book).
Common Criteria
Criterios de evaluacin
Proveen criterios tcnicos de seguridad
de hardware y software, as como de
metodologas tcnicas de evaluacin que
den soporte a la poltica de seguridad de
un sistema, su evaluacin y su
acreditacin.
Criterios de evaluacin
Gua objetiva para evaluacin de la
seguridad de sistemas.
Gua de implementacin de conceptos de
seguridad de sistemas.
Gua para eleccin de sistemas
Formas de evaluar
Evaluacin de un producto excluyendo el
ambiente de aplicacin.
Evaluacin de un sistema y su ambiente
para determinar si el sistema satisface los
requisitos
de
seguridad
de
la
organizacin (certificacin).
Procesos de confianza
Permetro de
seguridad
Kernel
TCB
SO de Confianza
8
Ruta de
confianza
Usuario
publicado
por
el
Departamento de Defensa de los
Estados Unidos en 1985 (DOD 5200.28STD) conocido tambin como el
Orange Book.
Divisiones de evaluacin
Divisin C; Proteccin discrecionaria.
Dos
aspectos fundamentales son: Need
to
know (Control discrecionario) y audit
de
seguridad.
Divisin B; Proteccin mandatoria.
Divisin A; Proteccin verificada. Garanta, a
travs de verificacin formal de que la
informacin sensitiva es protegida.
11
Divisin C
Clase C1 (Proteccin discrecionaria)
Nivel ms bajo de seguridad.
Razonablemente protegido en ambiente
benigno.
Previene la lectura, modificacin y
destruccin de archivos por otro
usuario.
12
Divisin C
Sistema protegido por password.
Informalmente
probado
documentado.
TCB que satisface requisitos de
seguridad discrecionaria.
13
Divisin C
Clase C2 (Proteccin de acceso
controlado)
Control de acceso discrecionario
ms fino.
Auditora de los usuarios.
Aislamiento de recursos sensitivos.
14
Divisin B
Clase B1 (Seguridad etiquetada)
Puente entre las divisiones C y B.
Todo objeto y sujeto importantes
tienen asociada una etiqueta de
seguridad.
15
Divisin B
Todo cambio de etiqueta es
en forma estricta.
Modelo informal de poltica
seguridad multinivel.
16
controlado
de
Divisin B
Control de acceso obligatorio de sujetos
a objetos.
Control del etiquetado de la informacin
exportada.
17
Divisin B
Clase B2 (Proteccin Estructurada)
Categorizacin de la informacin.
Etiquetado a todo objeto y sujeto
Modelo
formal
de
la
poltica
de seguridad.
Control discrecionario y obligatorio.
Control en canales ocultos.
18
Divisin B
Separar elementos crticos y no
crticos en la TCB.
La TCB es respaldada por pruebas
ms rigurosas.
Los mecanismos de autentificacin
son fortalecidos.
19
Divisin B
Clase B3 (Dominios de seguridad)
Debe existir un monitor de referencia que
controle todos los accesos de los sujetos a los
objetos.
El M.R. debe ser a prueba de ataques.
El M.R. debe ser suficientemente pequeo para
analizarlo y probarlo.
20
Divisin B
Se
requiere
un
administrador
de seguridad.
Audit ms sealizacin de eventos
relevantes en seguridad.
Procedimientos
de
restablecimiento
del sistema.
21
Divisin A
Clase A1 (Proteccin verificada)
Sistema diseado con la seguridad como
elemento prioritario.
Modelo formal de la poltica
de
seguridad.
Prueba matemtica de que el modelo es
consistente con sus axiomas.
22
Divisin A
Control de distribucin de Sw y
Inconvenientes en el TCSEC
Toma uno o dos aos el evaluar
el
sistema operativo.
No es aplicable a microcomputadoras ni
redes locales.
Es unidimensional. No est orientado a la
integridad.
Difcil de asimilar.
24
Certificacin
Evaluacin
evaluados:
* Funcionalidad.
* Fuerza de mecanismo.
* Garanta.
26
Funcionalidad
Objetivo de un servicio de
seguridad. Indicando los
mecanismos que lo implementan y el
desempeo que va
a alcanzar.
27
Fuerza de mecanismo
28
Garanta
La confianza en que la
funcionalidad ser alcanzada,
incluyendo
resistencia
a
ataques.
29
A1
B3
B2
B1
C2
C1
SECURITY POLICY
ASSURANCE
ACCOUNTABILITY
DOCUMENTATION
new
or
enhanced
requirements
for
this
class
no aditional requiriments for this class
no requirements for this class
30
Agosto de 2009
31
Common Criteria
32
Proveedor
Presenta el ST (Security Target for the
evaluation).
En el ST se definen las funciones de
seguridad del TOE, amenazas posibles y
mecanismos utilizados.
Nivel de certeza (assurance), que se basa en
buena implementacin (correctness)
y
que sean efectivas (effectiveness).
33
Common Criteria
Proporciona gran flexibilidad en la
especificacin de productos seguros.
Se
puede seleccionar el nivel de
evaluacin entre un conjunto de siete
niveles de seguridad, del EAL1 al EAL7.
34
EAL1
35
EAL2
36
EAL3
Debe haber evidencia de las pruebas del
proveedor basadas en el diseo de alto
nivel
Uso de controles en el ambiente de
desarrollo
Administracin de la configuracin del
TOE.
37
EAL4
38
39
EAL5
40
EAL5
Debe haber evidencia de las pruebas del
proveedor basadas en el diseo de bajo
nivel
Demostracin de resistencia a ataques de
moderado potencial
Comprobacin del anlisis de canales
ocultos provisto por el proveedor
41
EAL6
42
EAL7
Presentacin formal de la especificacin
funcional del diseo de alto nivel y una
presentacin semiformal del diseo de
bajo nivel
Demostracin formal y semiformal de la
correspondencia entre ellos
Confirmacin completa de los resultados
del proveedor
43
Tempest
44
Tempest
TEMPEST
45
Tempest
46
http://www.electromax.com/
47
Covert Channels
Canal alterno por el que se puede filtrar
informacin sin pasar por los controles
impuestos por un monitor de referencia.
Su peligrosidad va en funcin del ancho de
banda con que cuenten para sustraer
informacin confidencial.
En un sistema puede haber cientos o miles
de estos canales.
48
Covert Channels
Lectura en recursos compartidos
Nombres de archivos largos
Esteganografa
49
Actividad
Investigar y reportar por equipo
las razones por las que Linux alcanz el
nivel EAL2, otorgado de acuerdo al
Common Criteria.
(entregar viernes 5 Enero 2012)
50
51
Preguntas?...
52
UNIVERSIDAD TECNOLGICA DEL ESTADO DE MORELOS