13 Ene

Niveles de Seguridad para Sistemas Operativos

TCSEC

El estándar de seguridad TCSEC (Trusted Computer System Evaluation Criteria) define varios niveles de seguridad, cada uno de los cuales incluye los anteriores. Estos niveles han sido la base de desarrollo para otros estándares como el ITSEC/ETSEM y los internacionales propuestos por la ISO/IEC.

Características más básicas de algunos de estos niveles en orden creciente de seguridad:

  1. Nivel D, sin protección: sistema MS-DOS y Apple System 7.
  2. Nivel C1, protección discrecional: distinción entre usuario y súper usuario y autentificación de usuarios.
  3. Nivel C2, protección de acceso controlado: ampliación del nivel C1 que permite establecer varios niveles de autentificación. Por lo tanto, habrá usuarios que sin ser súper usuario podrán realizar algunas tareas restringidas de administradores.
  4. Nivel B1, seguridad etiquetada: establece la seguridad multinivel repartida entre las distintas capas del sistema operativo (permisos sobre ficheros).
  5. Nivel B2, seguridad estructurada: es una ampliación del nivel uno en la que se gestiona la herencia de permisos en objetos que están jerarquizados.
  6. Nivel B3, dominios de seguridad: en este nivel se añade una auditoría exhaustiva sobre todas las estructuras de seguridad.
  7. Nivel A1, protección verificada: es el nivel más elevado que incluye procesos de diseño, control y verificación definidos mediante métodos matemáticos para asegurar todos los procesos del sistema.

Common Criteria

Este estándar es muy actual y de mayor interés para los fabricantes. Define un conjunto de niveles de seguridad:

  • Nivel EAL1: es el nivel básico en el que se evalúa la utilización apropiada de las funciones de seguridad, pero no su correcta implantación en el sistema.
  • Nivel EAL2: es el nivel moderado de seguridad. Se analizan las funciones de seguridad utilizando una batería de especificaciones funcionales.
  • Nivel EAL3: nivel medio de seguridad. Se analizan las funciones de seguridad y su diseño de alto nivel.
  • Nivel EAL4: se añade al EAL3 el análisis a bajo nivel, es decir, su implantación.

Análisis Forense

Fases de un análisis forense:

  1. Identificación y evaluación del incidente: se trata de descubrir las señales del ataque y los perjuicios ocasionados (recopilación de datos).
  2. Preservación de la incidencia o adquisición de los rastros: la recopilación de datos no debe ser destructiva ya que puede constituir una prueba judicial (trabajar con copias de estos datos, guardar el original).
  3. Análisis de la evidencia: es la fase de estudio de la incidencia en la que se prepara el entorno de trabajo y se reconstruye la secuencia temporal de arranque.
  4. Documentación y reporte del incidente: se trata de documentar el incidente y la solución aportada, que deberá ser remitida a los responsables pertinentes.

Copias de Seguridad

Se recomienda hacer copias de seguridad o backups para salvaguardar la información, los datos de los usuarios, la configuración de los equipos y para poder sustituir la información dañada.

Tipos de Copias de Seguridad

La información de origen de un backup puede estar estructurada de diversos modos:

  • Copias de seguridad de ficheros (ficheros y carpetas o conjuntos de ellos).
  • Copias imágenes o de volúmenes (copias de discos completos o particiones).
  • Copias de equipos completos.

El formato de salida puede ser:

  • Tal y como están en el origen.
  • Archivado o empaquetado en el que toda la información de origen se empaqueta en un mismo fichero de salida.
  • Técnicas de sincronización de modo que origen y destino siempre son iguales.

Tipos Habituales de Copias de Seguridad

  • Copia de seguridad de copia (solo para Windows): copia de todos los archivos seleccionados, pero sin ser marcados como copiados, no limpia el atributo A.
  • Copia de seguridad diaria (solo para Windows): copia todos los archivos seleccionados que se hayan modificado en el día en que se realiza la copia de seguridad sin limpiar el atributo A.
  • Copia de seguridad normal: copia todos los ficheros seleccionados y los marca como copiados limpiando el atributo A.
  • Copia de seguridad incremental: solo copia los ficheros creados o modificados desde la última copia de seguridad normal o de la anterior incremental, limpia el atributo A. La restauración implica una copia normal y las posteriores incrementales.
  • Copia de seguridad diferencial: copia todos los ficheros creados o modificados desde la última copia de seguridad normal o incremental pero no limpia el atributo A. Necesita disponer de una copia normal y el resto de incrementales.

Deja un comentario