Saturday, February 04, 2012

¿Como saber si un producto IT o Software es seguro?

Existen tres manera de responder esta pregunta
  • Confiar ciegamente en las declaraciones de los fabricantes del sistema IT o software.
  • Hacer pruebas personalmente, esto generaría un gran esfuerzo si se hace manualmente, debido al tiempo requerido en recopilación de documentación técnica sobre las diferentes versiones del sistema, sus pautas de desarrollo  y posibles vulnerabilidades que se generan en cada una de las actualizaciones del sistema. Adicionalmente conocimiento avanzado en codificación,  debugging y seguridad.
  • Recurrir a una auditoría neutral encargada de evaluar y certificar el cumplimiento de los requisitos de seguridad que se han especificado previamente en normas internacionalmente estandarizadas. Los criterios de evaluación son objetivos, confiables  y de validez general.  
Criterio de Evaluación de Sistemas de computación confiables

En ingles: Trusted Computer System Evaluation Criteria(TCSEC 1983) es un estándar creado por el departamento de defensa de los  EE.UU. También es  conocido como el Libro Naranja de Seguridad.

Base de computación Confiable (Trusted Computing Base TCB): Comprende las partes relevantes relacionadas con la seguridad del sistema, contiene todos los elementos del sistema encargados de soportar las política de seguridad y el aislamiento de objetos (código y datos) en que se basa la protección.

Monitor de referencia: Refuerza las relaciones de acceso autorizado entre los sujetos y objetos de un sistema [Informe Anderson, 1972]
El monitor de referencia debe estar siempre activo, ser lo suficientemente liviano para permitir el uso de métodos formales para sus comprobaciones y por supuesto, estar lo suficientemente protegido en contra de interferencias externas, manipulaciones y falsificaciones.

Modelos Formales de Seguridad
El modelo más conocido se llama Bell-LaPadula (1976), el cual especifica dos tipos de actores. primero los Sujetos o entidades activas como los  usuarios, administradores, aplicaciones o procesos y segundo los Objetos que son entidades pasivas como datos, archivos,etc.Cada sujeto y objeto tiene asignado diferentes atributos de seguridad.
  • No-Read-Up: Propiedad de seguridad simple, implica que sujetos con bajo nivel de confianza no deben leer los objetos con clasificaciones superiores  (clasificación de objetos ≤  Autorización de Sujeto)
  • No-Write-down: Sujetos con clasificación alta no deben escribir sobre  archivos con niveles de confianza inferiores.

Clases funcionales en TCSEC


D: Protección mínima (No cumple los requisitos de evaluación)

C: Protección discrecional (Protección definida por el usuario DAC)

  • C1: Protección de Seguridad Discrecional
    • Identificación y autenticación de los usuarios
    • Concesión y verificación de los derechos de acceso individuales
    • Protege contra la lectura o  destrucción accidental de información
  • C2: Protección de acceso controlado
    • Control detallado de acceso discrecional
    • Procedimientos de inicio de sesión, pruebas y reprocesamiento
    • Ofrece protección contra ataques dirigidos
    • Permite el rastreo de actividades ilicitas
B: Protección Mandatoria (Protección basada en reglas MAC)
  • B1:Protección de Seguridad Etiquetada
    • Descripción informal del modelo de seguridad baasada en normas de control de acceso
    • Todos los sujetos y objetos deben ser controlados por una Base de Computación Confiable (TCB) proporcionada por medio de atributos, los cuales pueden ser de forma jerárquica.
    • Los axiomas Bell-LaPadula deben cumplirse.
  • B2: Protección Estructurada
    • TCB basado en modelos formales  de seguridad
    • Diferencia entre elementos de seguridad críticos y no críticos
    • Todos los sujetos y los objetos poseen atributos
    • Hace frente a problemas como el de canales encubiertos o  definición de  Ancho de banda máximo.
     
  • B3: Dominios de Seguridad
    • Monitor de referencia
    • Supervisión de los eventos críticos para la seguridad
    • Implementación de mecanismos de reinicio
A: Protección Verificada
  •  Técnicas formales  de las especificación de diseño y su verificación

Continuación> Criterios Comunes para la evaluación de la seguridad en tecnologías de la información CC 

Fuente: TCSE
https://www.bsi.bund.de/cln_156/DE/Themen/ZertifizierungundAnerkennung/zertifizierungundanerkennung_node.html

Si tienes información adicional sobre este tema, tus comentarios o enlaces de referencia son bienvenidos. 
Post a Comment