Arquitectura y Modelos de Seguridad
Arquitectura y Modelos de SeguridadSeguridad en Informatica
Francisco Medina Lopez
Facultad de Contadurıa y AdministracionUniversidad Nacional Autonoma de Mexico
20 de septiembre de 2011
Arquitectura y Modelos de Seguridad
Agenda
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
1 Arquitectura de ComputadorasIntroduccionHardwareFirmwareSoftware
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Introduccion
1 Arquitectura de ComputadorasIntroduccionHardwareFirmwareSoftware
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Introduccion
Arquitectura y Sistema de Computo
Arquitectura de Computadoras
Disciplina de la Ingenierıa, relacionada con el diseno y laconstruccion de sistemas de computo a nivel logico.
Arquitectura de Computo
Comprende la estructura de un sistema de computo.
Sistema de Computo
Conjunto formado por hardware, firmware, software, medios dealmacenamiento, datos o informacion y personas involucradas.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Introduccion
Arquitectura de Computadoras
La Arquitectura de Computadoras comprende todas y cada una delas partes necesarias para que un sistema de computo funcione,esto incluye:
Sistema Operativo
Chips de Memoria
Circuitos
Discos Duros
Componentes de Seguridad
Conexiones Bus
Componentes de Red
Etc.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Introduccion
Computadora vs Servidor
Computadora
Maquina digital programable.
Servidor
En una red cliente/servidor, son los equipos que proveeninformacion (datos) y servicios (impresion de documentos,transferencia de archivos, correo electronico,...) a las estaciones detrabajo (clientes).
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
1 Arquitectura de ComputadorasIntroduccionHardwareFirmwareSoftware
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Hardware
Definicion
Conjunto de componentes tangibles (o fısicos) de unacomputadora. a
ahttp://www.carlospes.com/minidiccionario/hardware.php
Componentes principales de la plataforma de hardware en laArquitectura de Computadoras:
CPU (Unidad Central de Procesamiento)
Memoria
Bus de conexiones
Dispositivos de Entrada/ Salida (I/O)
Dispositivos de Almacenamiento
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
CPU
Unidad Central de Proceso (CPU)
Tambien conocido como procesador, es el componente en unacomputadora digital que interpreta las instrucciones y procesa losdatos contenidos en los programas de la computadora. a
ahttp://es.wikipedia.org/wiki/Unidad_central_de_procesamiento
Contiene:
1 Almacenamiento primario (Registros)
2 Unidad de Control (UC)
3 Unidad de Aritmetico Logica (ALU)
4 Unidad de Administracion de Memoria (MMU)
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Componentes principales del CPU
1 Almacenamiento primarioRegistros1 que almacenan instrucciones y datos que van a serprocesados
2 Unidad de ControlCoordina la actividad durante la ejecucion de instrucciones deun programaNo procesa datos, solo controla los procesos que se estanejecutando
3 Unidad de Aritmetico LogicaRealiza operaciones matematicas y logicas
4 MMUManipula direcciones y catalogos de datos almacenados enmemoria ademas de convertir las direcciones logicas en fısicas
1Memoria intermedia
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Caracterısticas principales de un Procesador
Reducido SET de instrucciones
MIPS (Millones de Instrucciones por Segundo)
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Estructura interna de un Procesador
UC (Unidad de Control): La Unidad de Control es laencargada de gestionar y controlar el correctofuncionamiento de la Unidad de Proceso, indicandocuando una instruccion debe ser enviada alprocesador. La UC no procesa datos, tan solo actuacomo agente de transito.
UP (Unidad de Proceso): Formada por componentestales como: la ALU, Registros, y buses.
ALU (Unidad Aritmetico-Logica): Encargada dellevar a cabo funciones matematicas y operacioneslogicas.
Registros: Almacenan datos durante cierto tiempo,dentro la CPU.
Bus: Conjunto de circuitos y conectores
”Podrıamos decir que la ALUes el cerebro del procesador, yel procesador el cerebro de la
computadora.”
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Operacion Basica de un Procesador
La operacion de un procesador consiste basicamente en dosfases: obtener (fetch) y ejecutar (execute).
Durante la fase de obtencion, la CPU localiza y recupera lasinstrucciones de memoria.Durante la fase de ejecucion, la CPU decodifica y ejecuta lasinstrucciones.
Estas dos fases componen lo que se llama ciclo de reloj (clocksingals).
A los programas ejecutados por el procesador se llamanprocesos.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Estados del procesador
La CPU, se encuentra siempre en alguno de los siguientes estadosprincipales:
User State En este estado, solo pueden ser ejecutadasinstrucciones no- privilegiadas.
Supervisor State / Privileged Mode En este estado,pueden ser ejecutadas tanto instrucciones no-privilegiadascomo privilegiadas.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Procesos
Un proceso es un programa en ejecucion, el cual se encuentracompuesto de codigo ejecutable, datos e informacion relativasu ejecucion.
Un proceso trabaja en su propio espacio de direcciones ypuede comunicarse con otros procesos, solo a traves de pasosautorizados por el sistema operativo.
Los “estados de un proceso” no es lo mismo que los “estadosde la CPU”. Mientras que los “estados de la CPU” define elmodo operativo de la CPU, los “estados de un proceso” serefiere al modo en que los procesos se encuentran corriendodentro de esta.
El estado de los procesos o “Process State”, es particular decada sistema operativo. Ready, Waiting, Running y Stoppedson solo algunos de los estados mas comunmente encontrados.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Procesos vs Hilos
Un proceso es un programa en ejecucion que posee su propioespacio de trabajo, y solo puede comunicarse con otro proceso demodo controlado.
Un Thread en cambio, representa una pieza de codigo que estasiendo ejecutada dentro de un proceso.
Un proceso puede incluir uno o mas Threads.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Estados de un proceso
DetenidoEl proceso no se encuentra en ejecucionPudo haber sido detenido por el sistema operativo o un usuario
En esperaEl proceso se encuentra esperando por una interrupcion(generalmente de IO) que le permita ser de nuevo procesadopor la CPUEstas interrupciones permiten compartir el tiempo deprocesamiento de la CPU
En ejecucionLas instrucciones del proceso estan siendo ejecutadas por laCPUSe le conoce tambien como tiempo de ejecucion
ListoEl proceso listo para ser utilizado y a la espera de unainstruccion
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Disenos de CPU
Actualmente existen dos tipos de disenos ampliamente extendidos:
Complex-Instruction-Set-Computing (CISC): Conjunto deinstrucciones que se caracteriza por ser muy amplio y permitiroperaciones complejas entre operandos situados en lamemoria o en los registros internos
Reduced-Instruction-Set-Computing (RISC): Filosofıa dediseno de CPU que esta a favor de conjuntos de instruccionespequenas y simples que toman menor tiempo para ejecutarse.
Cuando se ejecuta un programa difıcil, o extenso, los CISC son masrapidos y eficaces que los RISC. En cambio cuando se tiene en
ejecucion un conjunto de instrucciones sencillas, cortas y simples,los RISC son mas rapidos.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Caracterısticas de la CPU
Scalar Processor: Procesador que ejecuta una instruccionpor vez.
Superscalar Processor: Procesador que permite la ejecucionde varias instrucciones en la misma etapa del pipeline, comoası tambien en diferentes etapas de pipeline. (IBM RS/6000)
Multitasking: Ejecucion de dos o mas tareas al mismotiempo utilizando un solo CPU. Coordinado por el SO(Windows 2000, Linux, OS/3
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Caracterısticas de la CPU (II)
Multiprogramming: Ejecucion simultanea de dos o masprogramas utilizando un solo CPU.
A diferencia de lo que ocurre con Multitasking, cuyaimplementacion suele encontrarse en sistemas operativos dePC tales como Linux y Windows, Multiprogramming sueleencontrarse generalmente en mainframes o sistemas legacy.2
Multitasking es normalmente coordinado por el sistemaoperativo, mientras que Multiprogramming requiere que elsoftware se encuentre especialmente escrito para coordinar suspropias acciones a traves del sistema operativo.
2Un sistema heredado (o sistema legacy) es un sistema informatico (equipos informaticos y/o aplicaciones) que
ha quedado anticuado pero continua siendo utilizado por el usuario (tıpicamente una organizacion o empresa) y nose quiere o no se puede reemplazar o actualizar de forma sencilla.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Caracterısticas de la CPU (III)
Multiprocessing: Ejecucion simultanea de dos o masprogramas en multiples CPUs.
SMP (Symmetric Multiprocessing) Una computadora, conmas de un procesador, controlado por un solo sistemaoperativo (Bus de Datos y Memoria Compartidos).
MPP (Massively Parallel Processing) Cientos o miles deprocesadores, cada uno de los cuales utiliza su propio juego derecursos (sistema operativo, bus de datos y memoria).
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Caracterısticas de la CPU (IV)
Multithreading: Ejecucion de multiples tareas al mismotiempo utilizando un solo CPU. A diferencia de lo que ocurrecon Multitasking donde las diferentes tareas ocupan diferentes“procesos”, Multithreading permite ejecutar varias tareas enun solo “proceso”.
Quizas un buen ejemplo de Multithreading, sea cuandoabrimos varios documentos de Word, lo cual no generamultiples instancias de Word, precisamente porque todas ellascorren en un solo proceso utilizando diferentes hilos.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Memorias
Cache
Flash Memory
RAM (Random Access Memory)Dynamic Random Access Memory (DRAM)Extended Data Output RAM (EDO RAM)Synchronous DRAM (SDRAM)Double Data Rate SDRAM (DDR SDRAM)Burst Extended Data Output DRAM (BEDO DRAM)
ROM (Read Only Memory)Programmable Read Only Memory (PROM)Erasable Programmable Read-Only Memory (EPROM)Electrically Erasable Programmable Read-Only Memory(EEPROM)
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Memorias (II)
Memoria Primaria (Real Memory – Primary Storage)Directamente accesible por la CPU y frecuentemente utilizadaal momento de almacenar datos e instrucciones asociados conel programa que se encuentra en ejecucion. GeneralmenteRAM.
Memoria Secundaria (Secondary Storage)Almacenamiento no volatil, mas lento que la memoriaprimaria. Ejemplo: Discos Duros, CDs, DVDs, Floppys.
Memoria Virtual (Virtual Memory – Virtual Storage)Combinacion de memoria primaria y secundaria. Define ununico espacio de direccionamiento. Habilidad para extender eltamano aparente de la memoria RAM usando parte del discorıgido. (Swapping / Paging)
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Jerarquıa de acceso a memoria
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Direccionamiento de Memoria
Cuando se utilizan recursos de memoria, el procesador debetener alguna forma de referirse a los diferentes lugaresexistentes dentro de ella. La solucion a este problema, seconoce como “Direccionamiento” por su termino en ingles“Addressing”.
Tipos:
Por Registro (Register Addressing)Directo (Direct Addressing)Absoluto (Absolute Addressing)Indexado (Indexed Addressing)Implıcito (Implied Addressing)Indirecto (Indirect Addressing)
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Proteccion de Memoria
Previene el acceso de un programa al espacio de memoriareservado para otro programa
Se implanta a nivel de sistema operativo o hardware
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Estructura de E/S
Input/Output (I/O) interface adapters: Permiten lacomunicacion entre el procesador y los dispositivos externos
Memory-Mapped I/O: Se otorga una direccion de memoria“central” al dispositivoIsolated I/O: Una senal especial en el bus de comunicacionindica la ejecucion de una operacion de I/O. No utilizamemoria “central”Direct Memory Access (DMA): Data es transferida enforma directa desde y hacia la memoria, no requiere del CPUInterrupt Processing: Una senal externa interrumpe el flujonormal del programa para requerir servicio
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Hardware
Bus
Bus: Circuitos impresos (o bien cables) que transmiten losdatos del procesador.
de transmision de datos: lıneas fısicas por donde circulan losdatos que se han leıdo o que se van a escribir (entrada/salida).de direcciones: lıneas fısicas por donde circulan lasdirecciones de memoria desde donde se leeran (entrada), o seescribiran (salida), los datos.de control: lıneas fısicas por donde circulan las ordenes decontrol (entrada/salida).
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Firmware
1 Arquitectura de ComputadorasIntroduccionHardwareFirmwareSoftware
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Firmware
Firmware
Defincion
Bloque de instrucciones de programa para propositos especıficos,grabado en una memoria de tipo no volatil (ROM, EEPROM,flash,...), que establece la logica de mas bajo nivel que controla loscircuitos electronicos de un dispositivo de cualquier tipo.
Al estar integrado en la electronica del dispositivo es en partehardware, pero tambien es software, ya que proporciona logica y sedispone en algun tipo de lenguaje de programacion. 3
3http://www.carlospes.com/minidiccionario/software.php
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
1 Arquitectura de ComputadorasIntroduccionHardwareFirmwareSoftware
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Definicion
Software
Conjunto de programas y datos con los que trabaja unacomputadora el cual es inmaterial (o logico).a
ahttp://www.carlospes.com/minidiccionario/software.php
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Clasificacion del Software
1 Programas de sistema (software de sistema):controlan laoperacion de la computadora.
CompiladoresSistema Operativo
2 Programas de aplicacion (software de aplicacion): resuelvenproblemas para los usuarios.
RDBMSSistemasJuegos
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Sistema Operativo
Sirve de intermediario (interfaz) entre los programas y lacomputadora. Se puede definir de dos formas ligadas a susobjetivos.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Sistema Operativo (II)
Software principal de toda plataforma de computo.
Este es cargado en la computadora por medio de un programadenominado Boot, nombre con el que solemos referirnos alproceso responsable de la carga del sistema operativo.
Grandes computadoras o mainframes, utilizan una secuenciaboot conocida como IPL (Initial Program Load).
Durante toda secuencia de booteo, un pequeno programa escargado en memoria, el cual una vez inicializado realiza lacarga total del sistema operativo.
Una vez en ejecucion, el sistema operativo es el responsablede controlar varios subsistemas tales como las utilidades desoftware, aplicaciones, sistemas de archivos, control de acceso,etc.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Sistema Operativo (III)
Todo sistema operativo persigue dos objetivos principales:
Controlar el uso de los sistemas y recursos.
Proveer de una interfaz entre usuario y computador (maquinaextendida)
Como administrador de recursos
Es el encargado de proporcionar una asignacion ordenada ycontrolada de los recursos (CPU, memoria y disco) para los variosprogramas que compiten por ellos.
Como maquina extendida
Es el encargado de presentar al usuario el equivalente de unmaquina virtual o extendida que sea mas facil de programar que elhardware subyacente.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Sistemas Abiertos y Cerrados
Los sistemas pueden ser desarrollados de forma tal de que resultesencilla su integracion con otros sistemas (Open), o pueden serdesarrollados con una naturaleza mas propietaria (Closed)construidos para funcionar solo con un sub-grupo de otros sistemaso productos
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Sistemas Abiertos y Cerrados (II)
Sistema Abierto
Aquel sistema independiente del fabricante que cumple con ciertosestandares publicos y generalmente aceptados.
Promueven la interoperabilidad y compatibilidad entresistemas y componentes fabricados por distintos fabricantes.
Pueden ser evaluados de manera independiente.
Sistema Cerrado
Aquel que usa hardware/software propietario que puede o no sercompatible con otros sistemas o componentes.
El codigo fuente de los programas generalmente no esta adisposicion del publico.
Arquitectura y Modelos de Seguridad
Arquitectura de Computadoras
Software
Hardware, Firmware y Software
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
1 Arquitectura de Computadoras
2 Mecanismos de ProteccionTrusted Computing Base (TCB)Monitor de ReferenciaKernel de SeguridadProtection RingsLayeringData Hiding
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Trusted Computing Base (TCB)
1 Arquitectura de Computadoras
2 Mecanismos de ProteccionTrusted Computing Base (TCB)Monitor de ReferenciaKernel de SeguridadProtection RingsLayeringData Hiding
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Trusted Computing Base (TCB)
Definiciones
Trusted Computing Base (TCB)
Base segura o fiable de computo (TCB)a es la combinacion detodos mecanismos de proteccion en un sistema de computo,incluyendo hardware, firmware y software, responsables deaplicar una polıtica de seguridadb.
aTermino acunado en el libro naranja formalmente conocido como (TrustedComputer System Evaluation Criteria (TCSEC))
bhttp://www.rediris.es/cert/doc/unixsec/node36.html
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Monitor de Referencia
1 Arquitectura de Computadoras
2 Mecanismos de ProteccionTrusted Computing Base (TCB)Monitor de ReferenciaKernel de SeguridadProtection RingsLayeringData Hiding
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Monitor de Referencia
Definiciones
Monitor de Referencia
Es un modelo abstracto que define las reglas de acceso de unsujeto a un objeto.
Controla el acceso de sujetos (Subject, Sujeto, Asunto,Personas) a recursos (Object, Objeto, Informacion).
Concepto abstracto, implementado en Security Kernel.
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Kernel de Seguridad
1 Arquitectura de Computadoras
2 Mecanismos de ProteccionTrusted Computing Base (TCB)Monitor de ReferenciaKernel de SeguridadProtection RingsLayeringData Hiding
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Kernel de Seguridad
Definiciones
Kernel de Seguridad
Parte del TCB que implementa y asegura el concepto delReference Monitor. Se compone de hardware, firmware y software.Analiza todos los intentos de acceso de los sujetos a los objetos.Es responsable por mediar entre los accesos de sujetos a objetos;estar protegido de modificaciones; ser verificable como correcto.
Pequerimientos para el Kernel Seguro
Aislamiento del proceso.
Intermediario. Imposible de esquivar.
De funcionamiento verificable.
Pequeno para ser verificado en su totalidad en forma confiable.
Kernel de Windows Vista
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Protection Rings
1 Arquitectura de Computadoras
2 Mecanismos de ProteccionTrusted Computing Base (TCB)Monitor de ReferenciaKernel de SeguridadProtection RingsLayeringData Hiding
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Protection Rings
Definiciones
Protection Domain
Conjunto de objetos que un sujeto es capaz de acceder. Losdominios deben ser identificados, separados y asegurados.
Security Perimeter
Lınea que separa el TCB del resto del sistema (Todos loselementos que se encuentra mas alla del control de TCB se losdenomina externos al perımetro de seguridad).
Resource Isolation
Principio que dicta que sujetos, objetos y controles; debenencontrarse correctamente aislados unos de otros. Requerimientobasico de toda arquitectura y modelo de seguridad.
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Protection Rings
Protection Rings
Se organizan con el dominio mas privilegiado localizado en elanillo del centro y el de menor privilegio en el anillo masalejado del mismo.
En el anillo 0 usualmente se encuentra el “Kernel” del sistemaoperativo.
Un sujeto en el anillo 3, no puede acceder directamente unobjeto situado en el anillo 1, pero un sujeto en el anillo 1 sipuede acceder directamente un objeto situado en el anillo 3.
Las entidades, solo pueden acceder objetos dentro de supropio anillo o a uno superior.
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Protection Rings
Protection Rings (II)
Anillo 0: Kernel/Memoria(Componentes Residentes)
Anillo 1: Otros componentes delsistema operativo
Anillo 2: Controladores,Protocoles, etc
Anillo 3: Programas yAplicaciones de Nivel Usuario
Anillo 0-2: Modo supervisor oprotegido
Anillo 3 Se ejecuta en modousuario
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Layering
1 Arquitectura de Computadoras
2 Mecanismos de ProteccionTrusted Computing Base (TCB)Monitor de ReferenciaKernel de SeguridadProtection RingsLayeringData Hiding
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Data Hiding
1 Arquitectura de Computadoras
2 Mecanismos de ProteccionTrusted Computing Base (TCB)Monitor de ReferenciaKernel de SeguridadProtection RingsLayeringData Hiding
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Mecanismos de Proteccion
Data Hiding
Definicion
Data Hiding
Importante caracterıstica de la seguridad multinivel.
Este principio asegura que los datos existentes en un nivel deseguridad, no son visibles a procesos que se ejecutan en unnivel diferente.
El concepto clave detras de Data Hiding, es el de asegurar quequienes no tengan Need-to-Know respecto del detalleinvolucrado en el acceso y procesamiento de datos en undeterminado nivel, no tenga forma de deducir, observar uaprender el mismo.
Arquitectura y Modelos de Seguridad
Modos de Seguridad
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de SeguridadAntecedentesDedicated Security ModeSystem High Security ModeMulti-Level Security Mode (MLS)Compartmentalized Security Mode (Partitioned)
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Antecedentes
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de SeguridadAntecedentesDedicated Security ModeSystem High Security ModeMulti-Level Security Mode (MLS)Compartmentalized Security Mode (Partitioned)
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Antecedentes
Historia
Historicamente, los requerimientos de seguridad han sidosatisfechos por medio del uso contramedidas relacionadas conaspectos fısicos, de las personas, y de la informacion en simisma.
Con los avances en tecnologıa, es posible implementarcontramedidas, ya no solo en el entorno, sino tambien en elmismo sistema.
El gobierno de los EEUU ha designado cuatro modos deseguridad a partir de los cuales puede ser posible procesarinformacion clasificada.
El modo de operacion, describe las condiciones de seguridadbajo las cuales el sistema realmente debe funcionar.
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Antecedentes
Clasificacion de la Informacion
Un sistema puede operar en diferentes modos, dependiendo dela sensibilidad de los datos que en el mismo han de serprocesados, el nivel de separacion de los usuarios (ClearanceLevel/Clasificacion de la Informacion) y lo que estos usuariosse encuentran en condiciones de hacer.
El nivel o modo de seguridad de computo requerido en unsistema, depende de la evaluacion del riesgo y la naturalezadel entorno.
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Antecedentes
Need to Know
Definicion
Need to Know Access (Otorgar acceso solo a lo necesario) es unesquema de autorizacion de acceso, en el cual los derechos deacceso a un objeto por parte de un sujeto, son otorgados tomandoen consideracion, no solo el nivel de privilegio que el mismo posee,sino tambien la relevancia del dato involucrado en la tarea que elsujeto debe realizar.
Need to Know indica que el sujeto requiere acceso al objeto afin de poder realizar su trabajo.
Aun teniendo el nivel de privilegio adecuado, quienes notengan Need to know, no deben ser capaces de acceder elobjeto en cuestion.
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Dedicated Security Mode
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de SeguridadAntecedentesDedicated Security ModeSystem High Security ModeMulti-Level Security Mode (MLS)Compartmentalized Security Mode (Partitioned)
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Dedicated Security Mode
Definicion
Modo de Seguridad Dedicado
Todos los usuarios estan autorizados y tienen “need-to- know” dela informacion que es procesada por el sistema.
Muchos sistemas militares han sido disenados para manejar unnivel de seguridad en modo dedicado.
En este modelo, cada uno de los usuarios que acceden alsistema debe poseer un alto nivel de autorizacion(clearance).
Si un sistema maneja informacion clasificada como TOPSECRET, solo usuarios con este nivel de autorizacion podranacceder el mismo.
Arquitectura y Modelos de Seguridad
Modos de Seguridad
System High Security Mode
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de SeguridadAntecedentesDedicated Security ModeSystem High Security ModeMulti-Level Security Mode (MLS)Compartmentalized Security Mode (Partitioned)
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modos de Seguridad
System High Security Mode
Definicion
System High Security Mode
Todos los usuarios del sistema tienen permitido y aprobado laposibilidad de ver la informacion dentro del sistema, pero nonecesariamente necesitan conocer la misma (tıpicamente militar).
Todos los usuarios tienen “need-to-know” sobre ALGUNOS delos datos.
Al igual que en el modelo anterior, en este cada uno de losusuarios que acceden al sistema debe poseer un alto nivel deautorizacion, sin embargo un usuario puede tener accesorestringido a informacion para la cual no tiene “need-to-know”.
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Multi-Level Security Mode (MLS)
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de SeguridadAntecedentesDedicated Security ModeSystem High Security ModeMulti-Level Security Mode (MLS)Compartmentalized Security Mode (Partitioned)
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Multi-Level Security Mode (MLS)
Definicion
Multi-Level Security Mode (MLS)
Este modo de operacion, permite que dos o mas niveles declasificacion, sean utilizados en forma simultanea.
No todo el personal que tiene acceso al sistema tiene laaprobacion ni la necesidad de conocer para toda lainformacion dentro del sistema.
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Compartmentalized Security Mode (Partitioned)
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de SeguridadAntecedentesDedicated Security ModeSystem High Security ModeMulti-Level Security Mode (MLS)Compartmentalized Security Mode (Partitioned)
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modos de Seguridad
Compartmentalized Security Mode (Partitioned)
Definicion
Compartmentalized Security Mode (Partitioned)
Un sistema se encuentra operando en Compartmented SecurityMode, cuando todos los usuarios tienen autorizacion respecto de latotalidad de la informacion procesada por el sistema, pero no todostienen la need-to-know.
En este modo, se establecen restricciones de acceso a losusuarios, sobre la porcion de informacion para la que no existeneed-to-know. De esta forma, los usuarios terminanaccediendo unicamente a un segmento, particion ocompartment de datos.
En un sistema acorde al Compartmentalized Security Mode,algunos necesitan conocer la informacion, otros no.
Los usuarios del sistema deben cumplir con los requerimientospara el area o particion a la que desean acceder.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de SeguridadIntroduccionBell-LaPadulaBibaClark & WilsonOtros Modelos
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Introduccion
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de SeguridadIntroduccionBell-LaPadulaBibaClark & WilsonOtros Modelos
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Introduccion
Caracterısticas
“Los modelos de seguridad son un concepto importante en elanalisis y diseno de sistemas de computo seguro”
.
Provee un framework dentro del cual puede serimplementada una polıtica de seguridad.
Define los lineamientos necesarios para implementar ysoportar la polıtica de seguridad.
Provee los lineamientos y directivas que deben cumplir losdesarrollos de hardware y software, motivo por el cual solemosreferirnos a estos como la representacion simbolica de unapolıtica de seguridad en un conjunto de reglas que pueden serseguidas por una computadora.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Introduccion
Polıtica vs Modelo de Seguridad
Mientras que una polıtica de seguridad es generalmente unconjunto de directivas o intenciones abstractas, un modelo de
seguridad representa exactamente el modo en el cual la polıticadeberıa ser implementada.
Las polıticas de seguridad proveen los objetivos abstractos y elmodelo de seguridad provee las reglas necesarias para cumplir con
dichos objetivos.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Introduccion
Implementacion
En la actualidad, los modelos formales de seguridad han quedadoalgo relegados respecto de la cambiante dinamica de negocios conla cual convivimos a diario.
Siendo rigoristas, si bien los mismos aun permiten establecerparametros generales, a nivel practico solo pueden serimplementados parcialmente.
Conceptos tales como: Firewall, Troyanos o Worms, no seencuentran contemplados en los denominados modelos formales
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Bell-LaPadula
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de SeguridadIntroduccionBell-LaPadulaBibaClark & WilsonOtros Modelos
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Bell-LaPadula
Introduccion
Descripcion formal de los flujos de informacion permitidosdentro de un sistema seguro.
Se utiliza para definir requerimientos de seguridad parasistemas que deben administrar datos a diferentes niveles desensitividad.
*-Property (propiedad estrella) – previene el write-down,Sujetos pertenecientes a niveles de acceso superiores nopueden escribir informacion en objetos de niveles desensibilizad inferiores. Evita el filtrado de informacion sensitivaa niveles menos seguros.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Bell-LaPadula
Caracterısticas
El modelo define un estado seguro (secure state)
El acceso entre sujetos y objetos respeta una polıtica deseguridad especıfica.
TCSEC es una implantacion de Bell-LaPadula
Solo aplica a la sensibilizad (nivel de confidencialidad/secreto)de la informacion.
Tal vez el modelo mas representativo respecto deambientes militares.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Bell-LaPadula
Resumen
Bell-Lapadula
Orientado a mantener la confidencialidad.
Reglas de Operacion:
simple-rule (no read up) = espionaje*-rule (no write down) = divulgacionstrong-*-rule : si se posee la capacidad de read y write solo sepueden realizar estas funciones en el mismo nivel.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Biba
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de SeguridadIntroduccionBell-LaPadulaBibaClark & WilsonOtros Modelos
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Biba
Introduccion
El modelo Biba cubre niveles de integridad, los cuales sonanalogos a los niveles de sensitividad del modeloBell-LaPadula.
Los niveles de integridad cubren la modificacion impropia dedatos.
Tal vez el modelo mas representativo respecto deambientes comerciales.
Previene que usuarios no autorizados realicen modificaciones(1er objetivo de integridad)
Modelo Read Up, Write DownLos sujetos no pueden leer objetos de integridad inferior, y nopueden escribir objetos de integridad superior.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Biba
Resumen
Biba
Orientado a asegurar la Integridad
Reglas de Operacion:
simple-rule: no read down = evitar las fuentes dudosas.*-rule: no write up = no contaminar otros documentos.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Clark & Wilson
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de SeguridadIntroduccionBell-LaPadulaBibaClark & WilsonOtros Modelos
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Clark & Wilson
Introduccion
Al igual que Biba, este modelo se encuentra orientado aproteger la integridad de la informacion.
Cumple con los principales objetivos de un modelo deintegridad:
Previene las modificaciones por parte de usuarios noautorizados. (T – Tamper).Previene que usuarios autorizados realicen modificacionesimpropias.Mantiene la consistencia interna y externa. (C – Consistencia)
Refuerza el concepto de auditoria.
Todas las las modificaciones deben ser registradas (L - Logged)
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Clark & Wilson
Well Formed Transactions
Propone “Well Formed Transactions”
Una WFT no es mas que una serie de operaciones quepermiten la transferencia de datos de un estado seguro a otroestado seguro.Algunos de los principios relacionados con WFT son:
Ejecucion de tareas en forma ordenada.Ejecucion exacta de las tareas definidas.Autenticacion de los individuos que ejecutan las tareas.
El modelo Clark & Wilson, incorpora la separacion de tareas(separation of duties) dentro de la arquitectura de unaaplicacion. Es decir, provee las reglas que los desarrolladoresdeben seguir a efectos de reforzar este principio a traves deprocedimientos de software.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Clark & Wilson
Resumen
Biba
Orientado a asegurar la Integridad
Conceptos Clave:
Access Triple = Subject -> Application (SW)-> ObjectAuditing = Aplicacion logueando accesosSeparation of Duties = Separacion de tareas.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Otros Modelos
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de SeguridadIntroduccionBell-LaPadulaBibaClark & WilsonOtros Modelos
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Otros Modelos
Modelo de maquina de estados(State Machine Model)
Definicion
Modelo matematico abstracto que se compone de variables deestado y funciones de transicion entre estados.
La mayorıa de los modelos formales de seguridad, incluyendoBell-LaPadula y Biba, se consideran derivados de estemodelo.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Otros Modelos
Modelo de flujo de informacion (Information FlowModel)
Definicion
Simplifica el analisis de covert channels. Cuando Information FlowModel es utilizado, un sistema es seguro si todo flujo deinformacion ilegal no es permitido.
Bell-LaPadula es un modelo de IF que asegura que lainformacion no pueda fluir de un compartimiento a otro enforma que afecte la confidencialidad. Biba definecompartimientos de datos basado en niveles de integridad,implementando de este modo, un modelo de IF que proteja laintegridad de la informacion mas confiable.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Otros Modelos
Modelo de no-interferencia
Definicion
Cubre aquellos casos en los que se necesita prevenir que sujetosque operan en un determinado dominio puedan afectarse entresı violando la polıtica de seguridad (Actividades realizadas sobre unnivel de seguridad no deberıan afectar o ser vistas, por sujetos uobjetos en un nivel de seguridad diferente).
De utilizacion tıpica en sistemas multi-nivel.
Su principal proposito no es otro que el de combatir ataquesde inferencia y de covert channels.
Arquitectura y Modelos de Seguridad
Modelos de Seguridad
Otros Modelos
Modelo de Matriz de Accesos(Access Matrix Model)
Definicion
Es un modelo de maquina de estados aplicado a un ambiente DAC(Discretionary Access Control). Decisiones de acceso, son basadasen ACLs de objetos y tablas de capacidades del sujeto.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de EvaluacionIntroduccionTCSECITSECCC
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
Introduccion
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de EvaluacionIntroduccionTCSECITSECCC
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
Introduccion
Antecedentes
El proceso de determinar cuan seguro es un sistema puede seruna tarea difıcil.
Las organizaciones necesitan metodos para evaluar el grado deseguridad otorgado por tal o cual sistema, y de este mododeterminar si el mismo resuelve los requisitos impuestos por lapolıtica de seguridad implementada.
Una guıa de evaluacion, deberıa ser lo suficientemente generalen sus principios, de modo tal que la misma sirva a los efectosde comparar diferentes tipos de sistemas y otorgar a losmismos una clasificacion de acuerdo al nivel de seguridad quepresentan.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
Introduccion
Antecedentes
Inicialmente, el concepto detras de la confeccion de una Guıade Evaluacion, se encuentra ıntimamente relacionado con lanecesidad por parte de las agencias de seguridad, el gobierno,y las organizaciones privadas, de conocer el nivel o grado deseguridad, existente en los diferentes sistemas, aplicaciones oproductos al momento de efectuar una compra o contratacion.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
TCSEC
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de EvaluacionIntroduccionTCSECITSECCC
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
TCSEC
Trusted Computer Systems Evaluation Criteria
En 1985 el “National Computer Security Center” (NCSC),desarrolla para el “Departamento de Defensa de los EEUU”(DoD), un conjunto de estandares, los cuales resultan en lacreacion de TCSEC (Trusted Computer System EvaluationCriteria).
El principal objetivo detras de la creacion de TCSEC es el deproveer al gobierno y entidades relacionadas, con un guıa queles permitiera evaluar los productos ofrecidos por losdiferentes proveedores, para cada uno de los criterios deseguridad especificados.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
TCSEC
Trusted Computer Systems Evaluation Criteria
TCSEC == “Orange Book”
TCSEC provee:
Una base para establecer requisitos de seguridad en lasespecificaciones de adquisicion.Un estandar de los servicios de seguridad que deben serproporcionados por los vendedores para los diferentes criteriosde seguridad existentes.Una forma de medir la seguridad de un sistema de informacion.TCSEC direcciona confidencialidad. No integridad. Lafuncionalidad de los mecanismos de seguridad y el Assurancede los mismos, NO son evaluados en forma separada.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
TCSEC
Trusted Computer Systems Evaluation Criteria
D - Minimal protection
C - Discretionary ProtectionC1 – Usuarios cooperativos que pueden proteger su propiainformacionC2 – DAC mas granular, se puede auditar al usuario/ procesoindividualmente (individual accountability)
B - Mandatory Protection (Bell-LaPadula, RM, SecurityLabels Requeridas)
B1 Labeled Security Protection (Process Isolation!)B2 Structured Protection (Covert Channels!)B3 Security Domains
A - Verified Protection (Direcciona seguridad a nivel TopSecret)
A1 Verified Design
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
ITSEC
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de EvaluacionIntroduccionTCSECITSECCC
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
ITSEC
Information Technology Security Evaluation Criteria
Desarrollado en Europa como estandar unico de evaluacion dela seguridad en sistemas.
Evalua Funcionalidad y Seguridad (Assurance) en formaseparada.
Effectiveness = Hacen lo que se espera que haga.Correctiveness = Que tan correcto es el proceso por el cual lohacen.
Clasificaciones por:
F1-F10 Niveles de Funcionalidad.E0-E6 Niveles de Assurance.
ITSEC direcciona Integridad, Disponibilidad yConfidencialidad.
ITSEC se ocupa de evaluar sistemas en red mietras queTCSEC solo hace lo propio con sistemas stand-alone.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
CC
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de EvaluacionIntroduccionTCSECITSECCC
6 Certificacion y Acreditacion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
CC
Common Criteria (CC)
Creado por el ISO en 1993.
Creado a partir de TCSEC, ITSEC, Canadian Trusted.Computer Product Evaluation Criteria (CTCPEC) y el FederalCriteria.
Provee mas flexibilidad que TCSEC e ITSEC.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
CC
Componentes del Common Criteria (CC)
Protection Profile (PP)Descripcion de las necesidades de seguridad de un producto.
Target of Evaluation (TOE)Producto que se propone evaluar.
Security Target (ST)Descripcion escrita por el proveedor explicando lasfuncionalidades de seguridad (que hace?) y mecanismos deassurance que cumplen los requerimientos de seguridad (comolo hace?).
Packages – Evaluation Assurance Levels (EAL)Los requerimientos Funcionales (definen el comportamiento delproducto relacionado con la seguridad) y de Assurance(establece el nivel de confianza en el producto) son reunidos enpaquetes para ser reutilizados.Describen los requisitos a cumplir para alcanzar cada nivel EALespecıfico.
Arquitectura y Modelos de Seguridad
Guıas de Evaluacion
CC
Package Ratings – Evaluations Ratings
1 Basic Assurance
EAL 1 Functionally testedEAL 2 Structurally testedEAL 3 Methodically tested and checkedEAL 4 Methodically designed, tested and reviewed
2 Medium Assurance
EAL 5 Semiformally designed and tested
3 High Assurance
EAL 6 Semiformally verified design and testedEAL 7 Formally verified design and tested
Arquitectura y Modelos de Seguridad
Certificacion y Acreditacion
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y AcreditacionIntroduccion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Certificacion y Acreditacion
Introduccion
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y AcreditacionIntroduccion
7 Amenazas y Ataques
Arquitectura y Modelos de Seguridad
Certificacion y Acreditacion
Introduccion
Definiciones
Procedimientos y Juicios que determinan si un sistema seencuentra en condiciones para operar en un ambienteoperativo determinado (suitability).
La certificacion considera al sistema dentro del ambienteoperativo.
La acreditacion refiere a la decision oficial de la gerenciarelacionada con la operacion del sistema en el ambienteespecificado.
Arquitectura y Modelos de Seguridad
Certificacion y Acreditacion
Introduccion
Definiciones
Certificacion
Evaluacion tecnica mediante la cual se revisan los mecanismos ycontroles de seguridad, con el objeto de evaluar su efectividad.
Acreditacion
Aceptacion oficial de los resultados de una certificacion.
Arquitectura y Modelos de Seguridad
Amenazas y Ataques
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y AtaquesAmenazas
Arquitectura y Modelos de Seguridad
Amenazas y Ataques
Amenazas
1 Arquitectura de Computadoras
2 Mecanismos de Proteccion
3 Modos de Seguridad
4 Modelos de Seguridad
5 Guıas de Evaluacion
6 Certificacion y Acreditacion
7 Amenazas y AtaquesAmenazas
Arquitectura y Modelos de Seguridad
Amenazas y Ataques
Amenazas
Covert Channels
Definicion
Un canal de comunicacion que permite la transferencia deinformacion entre dos procesos violando la polıtica de seguridad delsistema.
Producto de:
Descuido en el desarrollo del producto.Implementacion no apropiada de control de acceso.Existencia de un recurso compartido entre dos entidades.Instalacion de un Caballo de Troya.
Covert Storage Channel involucra uso de memoriacompartida entre los dos procesos.
Covert Timing Channel involucra la modulacion del uso deun recurso del sistema (por ejemplo CPU).
Arquitectura y Modelos de Seguridad
Amenazas y Ataques
Amenazas
Timing Attacks / Asynchronous Attacks
Buscan tomar ventaja en el paso del tiempo entre dos eventosdiferentes.
Time of Check / Time of Use (TOC/TOU)El ataque ocurre por ejemplo, entre el momento en el que serevisa un archivo determinado y el momento en que se loutiliza.Un usuario se logue en el sistema por la manana y esdespedido por la tarde. Por seguridad, el administradorremueve el usuario de la base de datos, pero si el usuario encuestion no es obligado a hacer el log off, aun podra seguiraccediendo por algun tiempo a los recursos de la companıa.
Arquitectura y Modelos de Seguridad
Amenazas y Ataques
Amenazas
Radiacion Electromagnetica
Simplemente debido a las clases de componentes electronicoscon los cuales se construyen, muchos dispositivos de hardwareemiten radiacion electromagnetica durante su operacion.
En ciertas circunstancias estas emanaciones pueden serinterceptadas y las secuencias de teclado reconstruidas.
Tambien es posible detectar y leer paquetes de red en formapasiva, a lo largo de un segmento de la red.