Existen tres manera de responder esta pregunta
- Confiar ciegamente en las declaraciones de los fabricantes del sistema IT o software.
- Hacer pruebas personalmente, esto generaría un gran esfuerzo si se hace manualmente, debido al tiempo requerido en recopilación de documentación técnica sobre las diferentes versiones del sistema, sus pautas de desarrollo y posibles vulnerabilidades que se generan en cada una de las actualizaciones del sistema. Adicionalmente conocimiento avanzado en codificación, debugging y seguridad.
- Recurrir a una auditoría neutral encargada de evaluar y certificar el cumplimiento de los requisitos de seguridad que se han especificado previamente en normas internacionalmente estandarizadas. Los criterios de evaluación son objetivos, confiables y de validez general.
Criterio de Evaluación de Sistemas de computación confiables
En ingles: Trusted Computer System Evaluation Criteria(TCSEC 1983) es un estándar creado por el departamento de defensa de los EE.UU. También es conocido como el Libro Naranja de Seguridad.
Base de computación Confiable (Trusted Computing Base TCB): Comprende las partes relevantes relacionadas con la seguridad del sistema, contiene todos los elementos del sistema encargados de soportar las política de seguridad y el aislamiento de objetos (código y datos) en que se basa la protección.
Monitor de referencia: Refuerza las relaciones de acceso autorizado entre los sujetos y objetos de un sistema [Informe Anderson, 1972]
El monitor de referencia debe estar siempre activo, ser lo suficientemente liviano para permitir el uso de métodos formales para sus comprobaciones y por supuesto, estar lo suficientemente protegido en contra de interferencias externas, manipulaciones y falsificaciones.
Modelos Formales de Seguridad
El modelo más conocido se llama Bell-LaPadula (1976), el cual especifica dos tipos de actores. primero los Sujetos o entidades activas como los usuarios, administradores, aplicaciones o procesos y segundo los Objetos que son entidades pasivas como datos, archivos,etc.Cada sujeto y objeto tiene asignado diferentes atributos de seguridad.
- No-Read-Up: Propiedad de seguridad simple, implica que sujetos con bajo nivel de confianza no deben leer los objetos con clasificaciones superiores (clasificación de objetos ≤ Autorización de Sujeto)
- No-Write-down: Sujetos con clasificación alta no deben escribir sobre archivos con niveles de confianza inferiores.
Clases funcionales en TCSEC
D: Protección mínima (No cumple los requisitos de evaluación)
C: Protección discrecional (Protección definida por el usuario DAC)
- C1: Protección de Seguridad Discrecional
- Identificación y autenticación de los usuarios
- Concesión y verificación de los derechos de acceso individuales
- Protege contra la lectura o destrucción accidental de información
- C2: Protección de acceso controlado
- Control detallado de acceso discrecional
- Procedimientos de inicio de sesión, pruebas y reprocesamiento
- Ofrece protección contra ataques dirigidos
- Permite el rastreo de actividades ilicitas
- B1:Protección de Seguridad Etiquetada
- Descripción informal del modelo de seguridad baasada en normas de control de acceso
- Todos los sujetos y objetos deben ser controlados por una Base de Computación Confiable (TCB) proporcionada por medio de atributos, los cuales pueden ser de forma jerárquica.
- Los axiomas Bell-LaPadula deben cumplirse.
- B2: Protección Estructurada
- TCB basado en modelos formales de seguridad
- Diferencia entre elementos de seguridad críticos y no críticos
- Todos los sujetos y los objetos poseen atributos
- Hace frente a problemas como el de canales encubiertos o definición de Ancho de banda máximo.
- B3: Dominios de Seguridad
- Monitor de referencia
- Supervisión de los eventos críticos para la seguridad
- Implementación de mecanismos de reinicio
- Técnicas formales de las especificación de diseño y su verificación
Continuación> Criterios Comunes para la evaluación de la seguridad en tecnologías de la información CC
Fuente: TCSE
https://www.bsi.bund.de/cln_156/DE/Themen/ZertifizierungundAnerkennung/zertifizierungundanerkennung_node.html
No comments:
Post a Comment