Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución...

39
Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Ultima actualización: 10/02/02 Archivo con 39 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

Transcript of Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución...

Page 1: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Tema 3Seguridad Física

Curso de Seguridad Informática

Material Docente de Libre Distribución

Curso de Seguridad Informática © Jorge Ramió Aguirre

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor.

Ultima actualización: 10/02/02Archivo con 39 diapositivas

Dr. Jorge Ramió AguirreUniversidad Politécnica de Madrid

Page 2: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 2

© Jorge Ramió Aguirre Madrid (España) 2002

El contenido de este archivocorresponde sólo a un primerborrador en relación con el tema de la seguridad física.Aunque ésta puede tener igualo más importancia que la seguridad lógica relacionada directamente con el uso de algoritmos de cifra y firma digital y la protección de la información mediante técnicas criptográficas, de las que este curso hace una mayor profundización, se actualizará este material e incluirán nuevos temas.

Nota del autor

Page 3: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 3

© Jorge Ramió Aguirre Madrid (España) 2002

Los datos deben protegerse aplicando:• Seguridad Lógica

– Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite.

• Seguridad Física– Procedimientos de protección física del sistema

(incendios, agua, terremotos, etc.).

– Medidas de prevención de riesgos tanto físicos como lógicos.

Seguridad Física

Page 4: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 4

© Jorge Ramió Aguirre Madrid (España) 2002

Anclajes a mesas de trabajo. Cerraduras. Tarjetas con alarma. Etiquetas con adhesivos especiales. Bloqueo de disquetera. Protectores de teclado. Tarjeta de control de acceso al hardware. Suministro ininterrumpido de corriente. Toma de tierra. Eliminación de la estática... etc.

Seguridad Física en entornos de PCs

Temas a tener en cuenta en

un entorno PC

Page 5: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 5

© Jorge Ramió Aguirre Madrid (España) 2002

• Proceso de identificación y evaluación del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparándolo con el costo de la prevención de esta pérdida.

• Su análisis no sólo lleva a establecer un nivel adecuado de seguridad: permite conocer mejor el sistema que vamos a proteger.

Análisis de riesgos

Page 6: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 6

© Jorge Ramió Aguirre Madrid (España) 2002

• Información que se obtiene en un análisis de riesgos:– Determinación precisa de los recursos

sensibles de la organización.– Identificación de las amenazas del sistema.– Identificación de las vulnerabilidades

específicas del sistema.– Identificación de posibles pérdidas.

Información del análisis de riesgos (1)

Page 7: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 7

© Jorge Ramió Aguirre Madrid (España) 2002

• Información que se obtiene en un análisis de riesgos (continuación):– Identificación de la probabilidad de

ocurrencia de una pérdida.– Derivación de contramedidas efectivas.– Identificación de herramientas de seguridad.– Implementación de un sistema de seguridad

eficiente en costes y tiempo.

Información del análisis de riesgos (2)

Page 8: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 8

© Jorge Ramió Aguirre Madrid (España) 2002

¿ B P L ?

– B: Peso o carga que significa la prevención de una pérdida específica.

– P: Probabilidad de ocurrencia de una pérdida específica.

– L: Impacto total de una pérdida específica.

Conceptos teóricos de análisis de riesgos

Page 9: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 9

© Jorge Ramió Aguirre Madrid (España) 2002

Si B P L

Hay que implementar una medida de prevención.

Si B P L

No es necesaria una medida de prevención.

¿Cuándo y cuánto invertir en seguridad?

Page 10: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 10

© Jorge Ramió Aguirre Madrid (España) 2002

• El control ha de tener menos coste que el valor de las pérdidas debido al impacto de ésta si se produce el riesgo temido.

• Ley básica: el costo del control ha de ser menor que el activo que protege.

Efectividad del coste

Page 11: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 11

© Jorge Ramió Aguirre Madrid (España) 2002

Factor L• El factor de impacto total L es difícil de evaluar.

Incluye daños a la información, equipos, pérdidas por reparación, por levantar el sistema y pérdidas por horas de trabajo.

• Hay una parte subjetiva.• La pérdida de datos puede llevar a una pérdida

de oportunidades. Efecto cascada.

El factor L en la ecuación de riesgo (1)

Page 12: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 12

© Jorge Ramió Aguirre Madrid (España) 2002

Recomendación:• En la organización debe existir una comisión

especializada interna o externa que sea capaz de evaluar todas las posibles pérdidas y cuantificarlas.

El factor L en la ecuación de riesgo (2)

Page 13: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 13

© Jorge Ramió Aguirre Madrid (España) 2002

Factor P• El factor P está relacionado con la determinación

de impacto total L. Depende del entorno en el que esté la posible pérdida. La probabilidad puede asociarse a una tendencia o frecuencia conocida.– Conocido P para un L dado, se obtiene la

probabilidad de pérdida relativa de la ocurrencia PL que se comparará con B, el peso que supone implantar la medida de prevención respectiva.

El factor P en la ecuación de riesgo

Page 14: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 14

© Jorge Ramió Aguirre Madrid (España) 2002

Factor B• Indica qué se requiere para prevenir una pérdida.

– Ejemplo: el peso o carga de prevención para que un vehículo vaya sin gasolina es el costo de echarle gasolina. El peso incluye los valores de tiempo y costo: ir a la gasolinera, esperar a que esté libre un surtidor, poner gasolina y pagar.

El factor B en la ecuación de riesgo (1)

Page 15: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 15

© Jorge Ramió Aguirre Madrid (España) 2002

Factor B• ¿Cuánta protección es necesaria?

– ¿Cuánta gasolina debemos echar en el depósito? Depende de hasta dónde queramos desplazarnos con el coche.

• ¿De qué forma nos protegeremos?– Una casa puede protegerse con puertas, cerraduras,

barras en ventanas, sistemas de alarmas, etc.

El factor B en la ecuación de riesgo (2)

Page 16: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 16

© Jorge Ramió Aguirre Madrid (España) 2002

1. Identificación de posibles pérdidas (L)

Identificar amenazas

2. Determinar susceptibilidad.Posibilidad de pérdida (P)

3. Identificar posibles acciones y sus implicaciones. (B)Seleccionar acciones a implementar.

Pasos en un análisis de riesgos

Page 17: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 17

© Jorge Ramió Aguirre Madrid (España) 2002

• Con valores ficticios, se trata de encontrar a cuánto puede ascender nuestro presupuesto en materia de seguridad (B) si conocemos el impacto económico (L) que eso supone y hemos especificado un factor de probabilidad (P) de que esta catástrofe ocurra.

Si B P L instalamos las medidas.

Ejemplo de análisis de riesgo

Page 18: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 18

© Jorge Ramió Aguirre Madrid (España) 2002

• Políticas administrativas– Procedimientos administrativos.

• Políticas de control de acceso– Privilegios de acceso del usuario o programa.

• Políticas de flujo de información– Normas bajo la cuales se comunican los

sujetos dentro del sistema.

Políticas de seguridad

Page 19: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 19

© Jorge Ramió Aguirre Madrid (España) 2002

• Políticas administrativas

– Se establecen aquellos procedimientos de carácter administrativo en la organización como por ejemplo en el desarrollo de programas: modularidad en aplicaciones, revisión sistemática, etc.

Políticas administrativas

Page 20: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 20

© Jorge Ramió Aguirre Madrid (España) 2002

• Políticas de control de acceso

– Política de menor privilegio• Acceso estricto a objetos determinados

– Política de compartición• Acceso de máximo privilegio

– Granularidad• Número de objetos accesibles (gruesa y fina)

Control de accesos

Page 21: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 21

© Jorge Ramió Aguirre Madrid (España) 2002

• Políticas de control de flujo– La información a la que se accede se envía

por• ¿Canales lícitos o canales ocultos?

– ¿Qué es lo que hay que potenciar?• ¿La confidencialidad?

• ¿La integridad?

• ¿La disponibilidad?

• Según organización diferencias

Control de flujo

Page 22: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 22

© Jorge Ramió Aguirre Madrid (España) 2002

• Modelo de Bell and LaPadula (BLP)– Rígido. Confidencialidad y autoridad.

• Modelo de Taque-Grant (TG)– Derechos especiales: tomar y otorgar.

• Modelo de Clark-Wilson (CW)– Orientación comercial: integridad.

Modelos de seguridad (1)

Page 23: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 23

© Jorge Ramió Aguirre Madrid (España) 2002

• Modelo de Goguen-Meseguer (GM)– No interferencia entre usuarios.

• Modelo de Matriz de Accesos– Estados y transiciones entre estados

• Graham-Dennig (GD)

• Harrison-Ruzzo-Ullman (HRU)

Modelos de seguridad (2)

Page 24: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 24

© Jorge Ramió Aguirre Madrid (España) 2002

• Criterio de evaluación TSEC– Trusted Computer System Evaluation Criteria,

también conocido como Orange Book

• Criterio de evaluación ITSEC– Information Technology Security Evaluation

Criteria

• Criterio de evaluación CC– Common Criteria (los dos anteriores)

Criterios de seguridad

Page 25: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 25

© Jorge Ramió Aguirre Madrid (España) 2002

• Escritura hacia abajo prohibida

• Lectura hacia arriba prohibida

• Principio de tranquilidad

No lectura hacia arriba Secreto máximo

(usuario dado de alta con nivel secreto) Secreto

No escritura hacia abajo No clasificado

Modelo de Bell LaPadula BLP

Page 26: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 26

© Jorge Ramió Aguirre Madrid (España) 2002

• Se describe mediante grafos orientados:– el vértice es un objeto o sujeto.– un arco es un derecho.

• Se ocupa sólo de aquellos derechos que pueden ser transferidos.

Modelo Take Grant (TG)

Page 27: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 27

© Jorge Ramió Aguirre Madrid (España) 2002

• Basado en políticas de integridad– Elementos de datos restringidos

• sobre éstos debe hacerse un chequeo de consistencia

– Elementos de datos no restringidos– Procedimientos de transformación

• trata los dos elementos

– Procedimientos de verificación de integridad

Modelo Clark Wilson (CW)

Page 28: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 28

© Jorge Ramió Aguirre Madrid (España) 2002

• ¿Qué es un Plan de Contingencia?

• ¿Por qué es necesario implementarlo?

• ¿Qué gana la empresa con este plan?

• Y si no lo tiene ¿a qué se expone?

Lo veremos a continuación

Planes de contingencia

Page 29: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 29

© Jorge Ramió Aguirre Madrid (España) 2002

• Un Plan de Contingencia consiste en un análisis pormenorizado de las áreas que componen nuestra organización que nos servirá para establecer una política de recuperación ante un desastre.

– Es un conjunto de datos de la empresa que se plasma en un documento con ese fin.

Definición de plan de contingencia

Page 30: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 30

© Jorge Ramió Aguirre Madrid (España) 2002

• Desastres naturales– Huracán

– Tormenta

– Inundación

– Tornado

– Vendaval, etc• Destruyen nuestro

sistema

• Medidas prevención– Emplazamientos

adecuados

– Protección fachadas, ventanas, puertas

Desastres naturales y su prevención

Page 31: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 31

© Jorge Ramió Aguirre Madrid (España) 2002

• Terrorismo• Sabotaje• Robo

• Virus• Programas malignos

• Medidas de prevención– Fortificación entradas– Guardia Jurado– Patrullas– Circuito cerrado TV– Control de accesos

– Protección de software y hardware con un antivirus.

Vandalismo informático y su prevención

Page 32: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 32

© Jorge Ramió Aguirre Madrid (España) 2002

• Inundaciones por causas propias de la empresa

• Inundaciones por causas ajenas

• Pequeños incidentes personales (botella de agua, taza con café)

• Medidas prevención– Revisar conductos de

agua

– Localizar la sala con los equipos más caros en un sitio libre de estos problemas

– Instalar sistemas de drenaje emergencias

Amenazas del agua y su prevención

Page 33: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 33

© Jorge Ramió Aguirre Madrid (España) 2002

• Debido a una mala instalación eléctrica

• Debido a descuidos (fumar en la sala de ordenadores)

• Papeleras mal ubicadas (se tira un cigarrillo no apagado)

• Problemas del humo

• Medidas prevención– Detector humo y calor

– Materiales ignífugos

– Almacén de papel separado de máquinas

– Estado del falso suelo

– Extintores revisados• Es la amenaza más

temida por su rápido poder destructor.

Amenazas del fuego y su prevención

Page 34: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 34

© Jorge Ramió Aguirre Madrid (España) 2002

• Las empresas dependen hoy en día de los equipos informáticos y de los datos que hay allí almacenados.

• Dependen también cada vez más de las comunicaciones a través de redes de datos.

• Si falla el sistema informático y no puede recuperarse, la empresa puede desaparecer.

¿Y si se produce una catástrofe?

Page 35: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 35

© Jorge Ramió Aguirre Madrid (España) 2002

• Además de seguridad, la empresa gana en conocimiento real de sus fortalezas y debilidades.

• Si no lo hace se expone a sufrir una pérdida irreparable mucho más costosa que la implantación de este plan.

Importancia de contar con un plan

Page 36: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 36

© Jorge Ramió Aguirre Madrid (España) 2002

• Pérdida de clientes

• Pérdida de imagen

• Pérdida de ingresos por beneficios

• Pérdida de ingresos por ventas y cobros

• Pérdida de ingresos por producción

• Pérdida de competitividad

• Pérdida de credibilidad en el sector

Pérdidas por no contar con un plan

Page 37: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 37

© Jorge Ramió Aguirre Madrid (España) 2002

• Período máximo de paro de una empresa sin poner en peligro su supervivencia:– Sector Seguros: 5,6 días– Sector Fabricación: 4,9 días– Sector Industrial: 4,8 días– Sector Distribución: 3,3 días– Sector Financiero: 2,0 días

Ref. Estudio de la Universidad de Minnesota

Tiempo de recuperación ante desastres

Page 38: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 38

© Jorge Ramió Aguirre Madrid (España) 2002

• Plan de emergencia– Vidas, heridos, activos, evacuación personal– Inventariar recursos siniestrados– Evaluar el coste de la inactividad

• Plan de recuperación– Acciones tendentes a volver a la situación que

existía antes del desastre.

Implantación de medidas

Page 39: Tema 3 Seguridad Física Curso de Seguridad Informática Material Docente de Libre Distribución Curso de Seguridad Informática © Jorge Ramió Aguirre Este.

Curso de Seguridad Informática. Tema 3: Seguridad Física. 39

© Jorge Ramió Aguirre Madrid (España) 2002

• Instalaciones alternativas– Oficina de servicios propia– Acuerdo con empresa vendedora hardware– Acuerdo recíproco entre dos o más empresas– Arranque en frío; sala vacía propia– Arranque en caliente: centro equipado– Sistema Up Start: caravana, unidad móvil– Sistema Hot Start: centro gemelo

Plan de continuidad

Fin del Tema 3