Você está na página 1de 34

TCNICA INFORME

ISO / IEC TR 13335-5 Primera edicin 11/01/2001

Tecnologa de la informacin - Directrices para la gestin de la seguridad de TI Parte 5: Orientacin de gestin de la red de seguridad Tecnologas de la informacin de l'- Lignes directrices pour la gestion de Scurit TI -Partie 5: Gua pour la gestion de scurit du rseau

TABLA DE CONTENIDO Prefacio v Introduccin vi 1. ALCANCE 1 2. REFERENCIAS 1 3. DEFINICIONES 2 4. ABREVIATURAS 2 5. ESTRUCTURA 2 6. AIM 3 7. PANORAMA 3 7,1Fondo 3 7,2Proceso de identificacin 3 8 Revisin de TI corporativos REQUISITOS DE SEGURIDAD COMN 6 9 ARQUITECTURAS DE REVISIN DE LA RED Y APLICACIONES 6 9,1Introduccin 6 9,2Tipos de Red 7 9,3Protocolos de red 8 9,4Aplicaciones de red 8 9,5Otras consideraciones 8 10Identificar los tipos de conexin de red 8 11CARACTERSTICAS DE REVISIN DE REDES Y fiduciarios relacionados RELACIONES 11 11,1Caractersticas de la red 11 11,2Relaciones de confianza 12 12DETERMINACIN DE LOS TIPOS DE RIESGO DE SEGURIDAD 13 13IDENTIFICAR REAS ADECUADAS salvaguardar el potencial 17 13,1Introduccin 17 13,2Gestin de Servicios de Seguridad 18 13.2.1Introduccin 18 13.2.2Procedimientos de seguridad operacional 19 13.2.3Comprobacin del cumplimiento de la Seguridad 19 13.2.4Condiciones de seguridad de conexin 19 13.2.5Documentados condiciones de seguridad para los usuarios de los servicios de red 20 13.2.6Manejo de Incidentes 20 13,3Identificacin y autenticacin 20 13.3.1 Introduccin 20 13.3.2Remoto Log-in 20 13.3.3Mejoras de autenticacin 21 13.3.4La identificacin de sistemas remotos 21 13.3.5Sign-on Secure Single 22 13,4Auditoria 22 13,5Deteccin de Intrusos 23

13,6Proteccin contra cdigo malicioso 24 13,7Network Security Management 24 13,8Security Gateways 25 13,9Confidencialidad de datos a travs de redes 26 13,10Integridad de los datos a travs de redes 26 13,11No repudio 27 13,12 redes privadas virtuales 28 13,13Continuidad del Negocio / Recuperacin de Desastres 28 14Documentar y revisar las opciones de seguridad ARQUITECTURA 29 15PREPARARSE PARA LA ASIGNACIN DE SELECCIN salvaguarda, DISEO, IMPLANTACIN Y MANTENIMIENTO 29 16RESUMEN 29 Bibliografa 31

Prefacio ISO (la Organizacin Internacional de Normalizacin) e IEC (International Electrotechnical Commission) forman el sistema especializado para la normalizacin mundial. Los organismos nacionales miembros de ISO e IEC participar en el desarrollo de Normas Internacionales a travs de comits tcnicos establecidos por el organizacin respectiva, para tratar con campos particulares de la actividad tcnica. ISO y los comits tcnicos de la CEI colaborar en mbitos de inters mutuo. Otras organizaciones internacionales, gubernamentales y no gubernamentales, en coordinacin con ISO e IEC, tambin participan en el trabajo. En el campo de la tecnologa de la informacin, ISO e IEC tienen estableci un comit tcnico conjunto ISO / IEC JTC 1. Las Normas Internacionales se redactan de acuerdo con las reglas establecidas en las Directivas ISO / IEC, Parte 3. La tarea principal del comit tcnico conjunto es preparar Normas Internacionales. Proyecto de Normas Internacionales adoptada por el comit tcnico conjunto se circulan a los organismos nacionales para votacin. La publicacin como internacional Norma requiere la aprobacin por al menos el 75% de los organismos nacionales con derecho a voto. En circunstancias excepcionales, el comit tcnico mixto podr proponer la publicacin de un informe tcnico de uno de los tipos siguientes: - Tipo 1, cuando el apoyo necesario no se puede obtener por la publicacin de una norma internacional, a pesar de esfuerzos repetidos; - Tipo 2, cuando el sujeto est todava en desarrollo tcnico o cuando, por cualquier otra razn no es el futuro pero no la posibilidad inmediata de un acuerdo sobre una norma internacional; - Tipo 3, cuando el comit tcnico conjunto ha recogido datos de una clase diferente de lo que es normalmente publicado como Norma Internacional ("estado del arte", por ejemplo). Informes tcnicos de los tipos 1 y 2 estn sujetos a revisin dentro de los tres aos de su publicacin, para decidir si se puede transformar en las Normas Internacionales. Informes Tcnicos de tipo 3 no tienen que ser necesariamente crtica hasta que los datos que proporcionan se considera que ya no es vlida o til. Se llama la atencin a la posibilidad de que algunos de los elementos de esta parte de la norma ISO / IEC TR 13335 pueden ser objeto de los derechos de patente. ISO e IEC no se hace responsable de la identificacin de cualquiera o todos los derechos de dichas patentes. ISO / IEC TR 13335-5, que es un Informe Tcnico de tipo 3, fue preparado por el Comit Tcnico Conjunto ISO / IEC JTC 1, Tecnologa de la Informacin, Subcomit SC 27, Tcnicas de seguridad. ISO / IEC TR 13335 se compone de las siguientes partes, bajo el ttulo de la tecnologa de informacin general - Directrices para la gestin de la seguridad informtica: Parte 1: Conceptos y modelos para la seguridad informtica Parte 2: Gestin y planificacin de la seguridad informtica Parte 3: Tcnicas para la gestin de la seguridad informtica Parte 4: Seleccin de salvaguardas

Parte 5: Orientacin de gestin de la red de seguridad Introduccin El propsito de este Informe Tcnico (ISO / IEC TR 13335) es proporcionar una gua, no soluciones, en los aspectos de gestin de la seguridad informtica. Los individuos dentro de una organizacin que son responsables de la seguridad de TI debe ser capaz de adaptar el material en este informe para satisfacer sus necesidades especficas. Los principales objetivos de este Informe Tcnico son: Definir y describir los conceptos asociados a la gestin de la seguridad de TI, Identificar las relaciones existentes entre la seguridad de la gestin de las TI y la gestin de las TI en general, presentar varios modelos que pueden ser utilizados para explicar la seguridad y la proporcionar una orientacin general sobre la gestin de la seguridad informtica. ISO / IEC TR 13335 se estructura en cinco partes. La Parte 1 proporciona una visin general de los conceptos fundamentales y modelos utilizados para describir la gestin de la seguridad informtica. Este material es adecuado para los gestores responsables de la seguridad de TI y para los que estn responsables del programa de seguridad de una organizacin global. La Parte 2 describe los aspectos de gestin y planificacin. Es relevante para los gestores responsabilidades relacionadas con una organizacin s sistemas de TI. Estos pueden ser: Los administradores de TI que son responsables de la supervisin del diseo, implementacin, pruebas, adquisicin, o el funcionamiento de los sistemas informticos, o Los administradores que son responsables de las actividades que hacen un uso importante de los sistemas informticos. La Parte 3 describe las tcnicas de seguridad relevantes para los que participan en las actividades de gestin durante el ciclo de vida del proyecto, tales como la planificacin, diseo, implementacin, prueba, adquisicin u operaciones. Parte 4 proporciona una gua para la seleccin de las salvaguardias, y cmo esto puede ser apoyado por el uso de modelos de referencia y controles. Tambin se describe cmo esto complementa las tcnicas de seguridad descritos en la Parte 3, y cmo los mtodos de evaluacin adicionales pueden ser utilizados para la seleccin de las salvaguardas. Parte 5 proporciona orientacin con respecto a las redes y comunicaciones a los responsable de la gestin de la seguridad informtica. Esta gua apoya la identificacin y el anlisis de los factores de comunicaciones relacionados que deben ser tomados en cuenta para establecer los requisitos de seguridad de red. Tambin contiene una breve introduccin a la posible salvaguardar las reas.

INFORME TCNICO 1Tecnologa de la informacin - Directrices para la gestin de las TI Seguridad Parte 5: Gua de Gestin de seguridad en la red 1. Alcance ISO / IEC TR 13335-5 proporciona orientacin con respecto a las redes y comunicaciones a los responsables de la gestin de la seguridad informtica. Esta gua apoya la identificacin y el anlisis de los factores relacionados con las comunicaciones que deben ser tomados en cuenta para establecer los requisitos de seguridad de red. Esta parte de la Norma ISO / IEC TR 13335 se basa en la Parte 4 de este Informe Tcnico, proporcionando una introduccin sobre cmo identificar las reas apropiadas de salvaguardia con respecto a la seguridad asociados con las conexiones a las redes de comunicaciones. No est dentro del alcance de este TR para prestar asesoramiento sobre el diseo detallado y los aspectos de la implementacin de las reas tcnicas de salvaguarda. Este consejo se tratar en futuros documentos ISO. 2. Referencias ISO / IEC TR 13335-1:1996, Tecnologa de la informacin - Directrices para la gestin de seguridad de TI - Parte 1: Conceptos y modelos para la seguridad informtica ISO / IEC TR 13335-2:1997, Tecnologa de la informacin - Directrices para la gestin de seguridad de TI - Parte 2: Gestin y planificacin de la seguridad informtica ISO / IEC TR 13335-3:1998, Tecnologa de la informacin - Directrices para la gestin de seguridad de TI - Parte 3: Tcnicas para la gestin de la seguridad informtica ISO / IEC TR 13335-4:2000, Tecnologa de la informacin - Directrices para la gestin de seguridad de TI - Parte 4: Seleccin de salvaguardas ISO / IEC TR 14516: -1), Tecnologa de la informacin - Directrices para el uso y gestin de terceros de confianza (TTP) servicios ISO / IEC 13888 (todas las partes), la tecnologa de la informacin - Tcnicas de seguridad Non-repudio ISO / IEC 15947: -1), Tecnologa de la informacin - Tcnicas de seguridad - IT intrusin deteccin marco ISO / IEC 7498-1:1994, Tecnologa de la informacin - Interconexin de sistemas abiertos - Modelo de referencia bsico: El modelo bsico

ISO 7498-2:1989, Informacin Sistemas de procesamiento - Open Systems Interconnection -Modelo de referencia bsico - Parte 2: Arquitectura de seguridad ISO / IEC 7498-3:1997, Tecnologa de la informacin - Interconexin de sistemas abiertos -Modelo de referencia bsico: a nombres y direcciones (Otro relevante, no la norma ISO / IEC, referencia aparece en la bibliografa.) 3. Definiciones Para los propsitos de esta parte de la Norma ISO / IEC TR 13335, las definiciones que figuran en la parte 1 del ISO / IEC TR 13335 se aplican: la rendicin de cuentas de activos, autenticidad, disponibilidad, base controles, la confidencialidad, la integridad de los datos, el impacto, la integridad, la seguridad informtica, seguridad poltica, no repudio, la fiabilidad, el riesgo, el anlisis de riesgos, gestin de riesgos, salvaguardar, amenaza, vulnerabilidad. 4. Abreviaturas EDI - Intercambio Electrnico de Datos IP - Protocolo de Internet Informtica - Tecnologa de la Informacin Ordenador personal - Ordenador personal PIN - Nmero de Identificacin Personal SECOP - Procedimientos de seguridad operacional TR -Informe Tcnico 5. Estructura El enfoque adoptado en TR 13335-5 es resumir primero el proceso general de identificacin y el anlisis de los factores relacionados con las comunicaciones que deben ser tomados en cuenta para establecer los requisitos de seguridad de red, y luego proporcionar una indicacin de la reas potenciales de salvaguardia (al hacerlo, lo que indica que el contenido relevante de otras partes del TR 13.335 pueden ser usadas). Este documento describe tres criterios simples para ayudar a las personas responsables de TI de seguridad para identificar reas potenciales de salvaguardia. Estos criterios identifican a (1) los diferentes tipos de conexiones de red, (2) las caractersticas de red diferentes y la confianza relacionada relaciones, y (3) los tipos potenciales de riesgo de seguridad relacionado con la red conexiones (y el uso de los servicios proporcionados a travs de las conexiones). Los resultados de los la combinacin de estos criterios se utilizan para indicar las reas potenciales de salvaguardia. Posteriormente, una descripcin breve introduccin est provista de las reas potenciales de salvaguardia, con indicacin de las fuentes de mayor detalle. ISO / IEC 7498-4:1989, Sistemas de informacin de procesamiento - Open Systems Interconexin - Modelo de referencia bsico - Parte 4: Marco de Gestin

6. Objetivo El objetivo de este documento es proporcionar una gua para la identificacin y el anlisis de las comunicaciones relacionadas con factores que deben tenerse en cuenta para establecer la red requisitos de seguridad, y para proporcionar una indicacin de las reas potenciales de salvaguardia. 7. Visin de conjunto 7,1 Fondo Las organizaciones gubernamentales y comerciales se basan en gran medida en el uso de la informacin a llevar a cabo sus actividades de negocios. La prdida de confidencialidad, integridad, disponibilidad, no repudio, rendicin de cuentas, la autenticidad y fiabilidad de la informacin y los servicios pueden tener un impacto adverso en una organizacin s operaciones de negocio. Por consiguiente, existe una crtico necesidad de proteger la informacin y para gestionar la seguridad de los sistemas informticos dentro de organizaciones. Esta necesidad imperiosa de proteger la informacin es particularmente importante en el contexto actual porque muchas organizaciones los sistemas informticos estn conectados por redes. Estas redes conexiones pueden estar dentro de la organizacin, entre las diferentes organizaciones, y a veces entre la organizacin y el pblico en general. Tanto gubernamentales como organizaciones comerciales realizar negocios a nivel mundial. Por lo tanto, depender de todas las clases de comunicacin desde computarizado para otros clsicos medios. Su red necesita se tienen que cumplir, con la seguridad de la red juega un papel cada vez ms importante. Clusula 7,2 resume el proceso recomendado para la identificacin y el anlisis de la comunicaciones relacionadas con factores que deben tenerse en cuenta para establecer la red requisitos de seguridad, y la provisin de una indicacin de las reas potenciales de salvaguardia. Clusulas posteriores luego proporcionar ms detalles de este proceso. 7,2 Proceso de identificacin Al considerar las conexiones de red, todas las personas de la organizacin que tienen responsabilidades asociadas con las conexiones deben ser claro acerca de la empresa requisitos y beneficios. Adems, ellos y todos los dems usuarios de las conexiones deben ser conscientes de los riesgos de seguridad a, y relacionados con las reas de proteccin, red, conexiones. Los requerimientos del negocio y los beneficios tienden a influir en muchas decisiones y acciones tomadas en el proceso de examen de las conexiones de red, identificando reas potenciales de salvaguardia, y luego, eventualmente seleccionar, disear, implementar y manteniendo las garantas de seguridad. Por lo tanto, estos requerimientos de negocio y los beneficios que tenerse en cuenta durante todo el proceso. Con el fin de identificar la red apropiada requisitos relacionados con la seguridad y proteger las zonas, las siguientes tareas tendrn que ser completado:

Revisar los requisitos generales de seguridad para conexiones de red tal como se establece en el organizacin s de TI corporativo de seguridad comn (vase la clusula 8), revisar las arquitecturas de red y las aplicaciones que se relacionan con la red conexiones, para proporcionar los antecedentes necesarios para llevar a cabo las tareas siguientes (vase clusula 9), Identificar el tipo o tipos de conexin de red que debe ser considerado (ver clusula 10), revisar las caractersticas de la red propuesta (con la ayuda necesaria por la informacin disponible sobre las arquitecturas de red y aplicacin), y el correspondiente Las relaciones de confianza (ver clusula 11), Determinar los tipos relacionados de los riesgos de seguridad, cuando sea posible, con la ayuda del riesgo anlisis y gestin de resultados de la revisin - incluyendo la consideracin del valor de operaciones de negocios de la informacin a ser transferida a travs de las conexiones, y cualquier otra informacin potencialmente accesible de forma no autorizada a travs de estos conexiones (ver clusula 12), identificar las referencias a las zonas de salvaguarda potenciales que pueden ser apropiados, en la base de la especie (s) de conexin de red, las caractersticas de red y asociados a las relaciones de confianza, y los tipos de riesgo a la seguridad, determinados (vase la clusula 13), Documentar y revisar opciones de arquitectura de seguridad (vase el apartado 14), preparar a asignar tareas para la seleccin detallada de salvaguardia, diseo, implementacin y mantenimiento, usando las referencias identificadas a potencial salvaguardar reas y la arquitectura de seguridad de acuerdo (vase la clusula 15). Cabe sealar que consejos generales sobre la identificacin de salvaguardias est contenida en Parte 4 de TR 13335. Esta parte (5) de TR 13335 complementa la Parte 4 y proporciona una introduccin sobre cmo identificar las reas apropiadas de salvaguardia con respecto a la seguridad asociados con las conexiones a las redes de comunicaciones. Figura 1 a continuacin se explica el proceso global de identificacin y anlisis de las comunicaciones relacionadas con factores que deben tenerse en cuenta para establecer la red requisitos de seguridad, y la provisin de las indicaciones de las reas potenciales de salvaguardia. Cada paso del proceso se describe con ms detalle en las siguientes clusulas la figura.

Revisin Corporativa IT Security Policy (Clusula 8) Revisin Network Arquitecturas y Aplicaciones (Clusula 9) Identificar el tipo (s) de Conexin de red (Clusula 10) Determinar los tipos de De riesgos de seguridad (Clusula 12) Revisin Networking Caractersticas y Relaciones de confianza (Clusula 11) Identificar apropiada Salvaguardar el potencial reas (Clusula 13) Preparar para la Asignacin de salvaguardia Seleccin, diseo, etc (Clusula 15) Documento y resea Arquitectura de seguridad Opciones (Clusula 14) Revisin de riesgos de seguridad Anlisis y Resultados de la Gestin (Partes GMITS 3 y 4, Y la Clusula 12)

Figura 1: Proceso para la Identificacin y anlisis de las comunicaciones relacionadas con Los factores que llevaron al establecimiento de los requisitos de seguridad de red Cabe sealar que, en la Figura 1, las lneas continuas representan el camino principal del proceso, y la lnea de puntos, donde los tipos de riesgo de seguridad se puede determinar con la ayuda de los resultados de un anlisis de riesgos de seguridad y revisin por la direccin. Adems de la ruta principal del proceso, en ciertos pasos habr una necesidad de volver a visitar los resultados de los pasos anteriores para garantizar la coherencia, en particular las medidas Revisin Corporativa IT Security Policy y Arquitectura de Redes y Aplicaciones Crticas . Por ejemplo, Despus de los tipos de riesgos de seguridad se han determinado puede haber una necesidad de revisar TI corporativo las polticas de seguridad porque algo ha surgido es que en realidad no cubiertos en este nivel de polticas, identificar las reas potenciales de salvaguardia, la TI corporativa poltica de seguridad debe ser tenerse en cuenta, ya que puede, por ejemplo, especificar que un determinado salvaguardar tiene que aplicarse en toda la organizacin, independientemente de los riesgos, examinar las opciones de arquitectura de seguridad, para garantizar la compatibilidad habr un tener en cuenta las arquitecturas de red y aplicaciones.

8 Opinar Seguridad Corporativa Requisitos de la poltica La organizacin s IT corporativo poltica de seguridad pueden incluir declaraciones sobre la necesidad de confidencialidad, integridad, disponibilidad, no repudio, la responsabilidad, la autenticidad y la fiabilidad, as como puntos de vista sobre los tipos de amenaza, y salvaguardar los requisitos que se relacionan directamente a las conexiones de red. Por ejemplo, esta poltica podra afirmar que: La disponibilidad de ciertos tipos de informacin o servicios es una preocupacin importante, No hay conexiones a travs de lneas dial-up son permitidas, Todas las conexiones a Internet debe realizarse a travs de una pasarela de seguridad, Un tipo particular de gateway de seguridad deben ser utilizados, Ninguna instruccin de pago es vlida sin la firma digital. Tales declaraciones, vistas y requerimientos, siendo de aplicacin en toda la organizacin, debe ser en cuenta en la determinacin de los tipos de riesgos de seguridad (vase la clusula 12 infra) y la identificacin de reas potenciales para la salvaguardia de las conexiones de red (vase la clusula 13 a continuacin). Si existen requisitos de seguridad como entonces estos pueden ser documentados en el proyecto de lista de reas potenciales de salvaguardia, y necesario como se refleja en la arquitectura de seguridad opciones. Orientacin sobre la colocacin de un documento de poltica de TI corporativa de seguridad dentro de una organizacin enfoque s de la seguridad informtica, y en su contenido y las relaciones con otros documentacin de seguridad, se presenta en las partes 2 y 3 del TR 13335. 9NetworkArchitectures Crticas y Aplicaciones 9,1Introduccin Pasos posteriores en el proceso de avance hacia la confirmacin de salvaguardia potencial reas, es decir, de la identificacin: Tipo (s) de conexin de red que se usar, Las caractersticas de redes y relaciones de confianza asociados involucrados, Tipos de riesgo para la seguridad, y de hecho el desarrollo de la lista de reas potenciales de salvaguardia (y ms tarde la relacionada diseos para asegurar una conexin particular), se debe hacer siempre en el contexto de la arquitectura de la red y las aplicaciones que ya existen o estn previstas.

As detalle se debe obtener de la arquitectura de red correspondiente y aplicaciones, y crtica, para proporcionar la comprensin necesaria y el contexto de los pasos del proceso que los seguir. Al aclarar estos aspectos en la etapa ms temprana posible, el proceso de identificacin de la seguridad pertinentes criterios de exigencia de identificacin, la identificacin de reas potenciales de salvaguardia, y el perfeccionamiento de la arquitectura de seguridad, se har ms eficiente y con el tiempo resultar en una solucin de seguridad ms viable (vanse las clusulas 9,2 a 9,5 por debajo). Al mismo tiempo, la consideracin de red y de aplicaciones arquitectnicas aspectos en una etapa temprana permite tiempo para esas arquitecturas para ser examinados y revisados, posiblemente, si una solucin de seguridad aceptable no puede alcanzarse de modo realista dentro de la corriente arquitectura. Las diferentes reas que necesitan ser considerados en virtud de las arquitecturas de red y aplicaciones incluyen: Los tipos de red, Protocolos de red, Aplicaciones de red. Algunos de los temas para el examen de cada una de estas reas se discuten en las clusulas 9,2 a 9,4 a continuacin. Otras consideraciones se introducen en la clusula 9.5. (Orientaciones generales sobre las arquitecturas de red y la aplicacin se puede encontrar en la norma ISO / IEC 7498.) 9,2Tipos de Red Dependiendo del rea que cubren, las redes pueden ser categorizadas como: Redes de rea local (LAN), que se utilizan para interconectar sistemas localmente, Redes de rea Metropolitana (MAN), que se utilizan para interconectar sistemas en un rango metropolitano, Redes de rea extensa (WAN), que se utilizan para interconectar los sistemas en general reas que en MANs, hasta una cobertura mundial.

9,3 Protocolos de red Diferentes protocolos tienen diferentes caractersticas de seguridad y la necesidad de que se preste especial consideracin. Por ejemplo: Protocolos de medios compartidos se utilizan principalmente en redes de rea local (y algunas veces en las MAN) y proporcionar mecanismos para regular el uso de medios compartidos entre los sistemas conectado. Como los medios de comunicacin compartida se utilizan, toda la informacin en la red es fsicamente accesible para todos los sistemas conectados, Protocolos de enrutamiento se utiliza para definir la ruta a travs de los diferentes nodos en la que informacin viaja dentro de MAN y WAN. La informacin es accesible fsicamente para todos los sistemas a lo largo de la ruta, y el encaminamiento se puede cambiar, ya sea accidentalmente o intencionalmente. Los protocolos se pueden utilizar en diferentes topologas de red, por ejemplo bus, anillo y estrella, si implementa a travs de tecnologas inalmbricas o con cable, lo que puede tienen mayor impacto en la seguridad. 9,4 Aplicaciones de red El tipo de aplicaciones usado en una red necesitan ser considerados en el contexto de seguridad. Los tipos pueden incluir: Aplicaciones de emulacin de terminales Almacenamiento y renvo o la cola de aplicaciones Aplicaciones cliente-servidor. 9,5 Otras consideraciones Al revisar la arquitectura de la red y las aplicaciones, tambin deberan ser dados a las conexiones de red existentes dentro, hacia o desde la organizacin, y a la red a la que la conexin se propone. La organizacin s conexiones existentes podr restringir o impedir nuevas conexiones, por ejemplo, debido a los acuerdos o contratos. La existencia de otras conexiones hacia o desde la red a la que la conexin es necesaria podra introducir vulnerabilidades y riesgos adicionales tanto, mayores, posiblemente justifiquen fuerte y / o garantas adicionales. 10 Identificar los tipos de conexin de red Hay muchos tipos genricos de conexin de red que una organizacin desee utilizar. Algunos de estos tipos de conexin se puede realizar a travs de redes privadas (a que el acceso est restringido a una comunidad conocido), y algunos podran estar travs redes pblicas (cuyo acceso est potencialmente disponible para cualquier organizacin o persona). Adems, estos tipos de conexin de red podran ser utilizados para una variedad de servicios, por ejemplo, correo electrnico o intercambio electrnico de datos (EDI), y podra implicar el uso de Internet, Intranet o Extranet instalaciones, cada uno con las consideraciones de seguridad diferentes. Cada uno de los tipos de conexin puede tener diferentes vulnerabilidades y riesgos de seguridad asociados tanto, y en consecuencia a la larga requieren un conjunto diferente de las salvaguardias. La Tabla 1 a continuacin muestra una forma de categorizar los tipos genricos de conexin de red que puede ser necesario llevar a cabo negocios, con un ejemplo descriptivo se muestra para cada unotipo.

Teniendo debidamente en cuenta las arquitecturas de red y aplicaciones relevantes (ver clusula 9 arriba), uno o ms de los tipos mostrados en la Tabla 1 se debe seleccionar segn sea apropiado para la conexin de red (s) se est considerando. Cabe sealar que los tipos genricos de conexin de red se describen en este documento se organizan y clasifican desde una perspectiva de negocios en lugar de una tcnico. Esto significa que dos diferentes tipos de conexin de red pueden a veces ser implementado por medios tcnicos similares, y que en algunos casos, las garantas pueden ser similares, pero hay otros casos en los que ser diferente. Tabla 1: Tipos de conexin de red Clusula Tipo de conexin de red Conexin en una nica 10,1 controlada ubicacin de una organizacin. 10,2 Ejemplo representativa La interconexin entre las diferentes partes de la misma organizacin dentro de la misma controlada ubicacin, es decir, un solo edificio controlado o sitio. Conexin entre La interconexin entre las oficinas regionales diferentes partes (y / o oficinas regionales con sede sitio) dentro geogrficamente dispares de un sola organizacin a travs de una red de de la misma rea amplia. En organizacin. este tipo de conexin de red, la mayora si no todos los usuarios pueden acceder a los sistemas de TI disponibles a travs de la red, pero no todos los usuarios dentro de la organizacin tendra autorizacin para el acceso a todas las aplicaciones y la informacin (es decir, cada usuario s acceso slo sera de acuerdo con privilegios otorgados). Un tipo de acceso de otra parte de la organizacin puede ser para mantenimiento remoto propsitos. Puede haber ms privilegios de acceso asignado a este tipo de usuario y la conexin. Las conexiones entre una El uso de terminales mviles de datos por los organizacin sitio y el empleados (por ejemplo, un personal que trabaja en vendedor para verificar la disponibilidad de lugares fuera de la stock de un instalaciones del cliente) o el organizacin. establecimiento de enlaces remotos a una organizacin Sistemas de Computacin por empleados que trabajan desde casa o desde otro mando a distancia sitios no unidos a travs de una red mantenida por el organizacin. En

10,3

este tipo de conexin de red, el usuario est autorizado como usuario de sistema en su local sistema. 10,4 Las conexiones entre los diferentes organizaciones dentro de un sistema cerrado comunidad, por ejemplo, por contrato o de otras situaciones legalmente vinculantes, o de los mismos intereses empresariales, bancarios por ejemplo, o de seguros. La interconexin entre dos o ms organizaciones donde hay una necesidad empresarial de facilitar la inter-organizacional electrnico transacciones (por ejemplo, transferencia electrnica de fondos en el sector bancario). Este tipo de red conexin es similar al 10,2 anterior, excepto que los sitios estn interconectados pertenecen a dos o ms organizaciones, y la conexin no es destinada a proporcionar acceso a la gama completa de aplicaciones utilizadas por cada uno de los participantes organizaciones. No puede ser el acceso a bases de datos remotas en poder de otras organizaciones (por ejemplo, a travs del servicio proveedores). En este tipo de conexin de red, todos los usuarios, incluidos los de la conexin Organizacin, de forma individual con la autorizacin previa la organizacin externa cuya informacin se accede. Sin embargo, a pesar de que todos los usuarios estn pre-autorizadas, puede que no haya deteccin de usuarios potenciales que no sea en relacin con su capacidad de pagar por los servicios que se ofrecen. Tambin podra ser el acceso a las aplicaciones en el organizacin s sistemas que almacenan o el proceso informacin de la organizacin que puede proporcionar a los usuarios de organizaciones externas. En esta circunstancia, los usuarios externos seran conocidos y autorizado. Un tipo de acceso de otra organizacin podra ser para fines de mantenimiento remoto. Hay podra ser ms privilegios de acceso asignados a este tipo de usuario y la conexin. Acceso puede ser iniciado por las organizaciones los usuarios de las bases de datos de acceso pblico, sitios Web, y / o

10,5

Conexiones con otras organizaciones.

10,6

Las conexiones con el pblico en general dominio.

Instalaciones de correo electrnico (por ejemplo, a travs de Internet), donde el acceso es iniciada para fines tales como la recuperacin de la informacin o el envo de informacin desde / a las personas y / o en los sitios que no han sido especficamente autorizados previamente por la organizacin. En este tipo de conexin, las organizaciones de los usuarios pueden utilizar este servicio para la organizacin (posiblemente incluso privados) propsitos, sin embargo, la organizacin puede tener poca, o ninguna, el control sobre la informacin que se transmitida. Acceso podra ser iniciado por los usuarios externos a la organizacin es Servicios (por ejemplo a travs de Internet). En este tipo de conexin de red, el acceso a la individuales de los usuarios externos no ha sido especficamente autorizados previamente por la organizacin.

11Caractersticas Opiniones en las redes y fiduciarios relacionados Relaciones 11.1 Caractersticas de red Las caractersticas de la red existente o propuesta deben ser revisadas. Es particularmente importante para identificar si la red es: una red pblica - una red accesible por cualquier persona, o una red privada - una red compuesta de lneas propias o arrendadas, por lo tanto, considera que es ms segura que una red pblica. Tambin es importante conocer el tipo de datos transportados por la red, por ejemplo: una red de datos - una red de transferencia de datos y sobre todo haciendo uso de los datos protocolos, una red de voz - una red diseada para el telfono, pero tambin puede utilizarse para los datos, o una red que abarca tanto los datos como de voz. Otra informacin, como por ejemplo si la red es una red de conmutacin de paquetes o, es tambin germano.

Adems, tambin hay que determinar si una conexin es permanente, o establecer necesita. 11.2 Relaciones de confianza Una vez que las caractersticas de la red existente o propuesta se han determinado, y como mnimo se ha establecido si la red es pblica o privada (vase la clusula 11.1 Arriba), entonces las relaciones de confianza relacionados deben ser identificados. En primer lugar, el entorno de confianza aplicable(s) asociado con la conexin de red (s) deben ser identificados usando la matriz simple que se muestra en la Tabla 2 a continuacin. Tabla 2: Descripcin de los entornos de confianza Confianza en el Medio ambiente Descripcin Bajo Red con un desconocido comunidad de usuarios. Medio Red con una comunidad de usuarios y conocido dentro de una cerrada comunidad empresarial (por ms de una organizacin). Alto Red con una comunidad de usuarios conocidos y nicamente dentro de la organizacin. En segundo lugar, el entorno de confianza correspondiente (s) (de bajo, medio y alto) deben ser relacionado con la caracterstica de la red aplicable (pblico o privado) y el tipo (s) de conexin de red que se trate (de las clusulas 10.1 a 10.6), para establecer la confianza relaciones. Esto se puede lograr usando la matriz que se muestra en la Tabla 3 a continuacin. Tabla 3: Identificacin de relaciones de confianza
CONFIANZA EN LOS AMBIENTES

BAJA TIPOS DE RED CONEXIN (Vase el numeral 10) PBLICO 10,6

MEDIO 10,4 10,5 10,4 10,5

HIGH 10,2 10,3

10,1 PRIVADO 10,2 10,3 En la Tabla 3, la categora de referencia para cada relacin de confianza puede ser relevante determinado. Todas las categoras posibles se describen en la Tabla 4 a continuacin.

10,4 10,5

Tabla 4: Referencias relacin de confianza

Confa Categora relacin Descripcin BAJO / PBLICO MEDIO / PBLICO ALTA / PBLICO LOW / PRIVADA MEDIO / PRIVADA ALTA / PRIVADA

Baja confianza, y el uso de una red pblica. Nivel de confianza medio, y el uso de una red pblica. Confianza alto, y el uso de una red pblica. Baja confianza, y el uso de una red privada. Nivel de confianza medio, y el uso de una red privada. Confianza alto, y el uso de una red privada.

Estas referencias se utilizan en la clusula 12 para confirmar los tipos de riesgo para la seguridad e identificar reas potenciales de salvaguardia. Esta tarea se puede facilitar como sea necesario por la informacin disponible en las arquitecturas de red y aplicaciones (vase la clusula 9). 12Determinar los tipos de riesgos de seguridad Como se refleja anteriormente, la mayora de las organizaciones en la actualidad dependen de la utilizacin de IT sistemas y redes de apoyo a sus operaciones de negocio. Adems, en muchos casos hay un requisito de negocio definida para el uso de conexiones de red entre la TI sistemas en cada organizacin Localidad s, as como a otros lugares, tanto dentro como fuera de la organizacin. Cuando se realiza una conexin a otra red, la atencin debe ser considerable cuidado para asegurar que la organizacin de conexin no est expuesta a riesgos adicionales. Estos riesgos podra, por ejemplo, resultado de la propia conexin o de las conexiones de red en el otro extremo. Mientras que las conexiones de red son importantes por razones comerciales, tiene que ser reconocido que el uso de estas conexiones podran producir riesgos de seguridad adicionales - algunos posiblemente se refiere a garantizar el cumplimiento de la legislacin y regulacin. Los tipos de riesgo refleja en esta clusula se refieren a preocupaciones por el acceso no autorizado a la informacin, el envo no autorizado de la informacin, la introduccin de cdigo malicioso, la negacin de la recepcin o de origen, y la negacin de conexin del servicio. As, los tipos de riesgos de seguridad que una organizacin rostro podra estar relacionado con la prdida de: La confidencialidad de la informacin, La integridad de la informacin, Disponibilidad de informacin y servicios, El no repudio de los compromisos, Rendicin de cuentas de las transacciones, Autenticidad de la informacin, Fiabilidad de la informacin. No todos los tipos posibles de riesgo de seguridad se aplican a cada ubicacin, o a toda la organizacin. Sin embargo, los tipos pertinentes de riesgo para la seguridad deben ser identificados de forma que reas de salvaguardias potenciales se pueden identificar (y eventualmente salvaguardias seleccionado, diseado, implementado y mantenido).

Debe recogerse informacin sobre las consecuencias para las operaciones comerciales relacionadas con las tipos de riesgo de seguridad antes mencionadas (deseablemente a partir de los resultados de un riesgo de seguridad el anlisis y la revisin por la direccin 1), Con la debida consideracin a la sensibilidad o el valor de informacin involucrada (expresado como potenciales impactos comerciales adversos) y afines posibles amenazas y vulnerabilidades. Relacionado con esto, si no es probable que sea ms de un menor impacto adverso en las operaciones comerciales de la organizacin, despus hacer referencia a debe hacerse a la matriz en la Tabla 5 a continuacin. Se destaca que en la realizacin de esta tarea, se debera hacer uso de los resultados de los anlisis de riesgos de seguridad y revisin por la direccin (s) llevaron a cabo con respecto a la red conexin (s). Estos resultados permitirn un enfoque, a cualquier nivel de detalle de la revisin (s) Se han realizado, en los impactos comerciales adversos potenciales asociados con los tipos de riesgo de seguridad mencionados anteriormente, as como los tipos de amenazas, vulnerabilidades y por lo tanto los riesgos de preocupacin. Las referencias fiduciarios pertinentes relacin determinada con la clusula 11 de arriba debe ser identificados a lo largo de la parte superior de la matriz en la Tabla 5, y los impactos de la preocupacin de la izquierda el lado de la matriz. Las referencias en las intersecciones correspondientes a continuacin hay que sealar estas son las referencias a las reas potenciales de salvaguardia que se introducen en la clusula 13 a continuacin. Identificar las reas apropiadas de salvaguardar el potencial 13.1 Introduccin Sobre la base de las referencias identificadas utilizando la clusula 12, el potencial de salvaguardar zonas que ahora deben ser identificables de la clusula 13. Clusulas de 13,2 a 13,13 introducir potencial proteger reas que deben ser seleccionadas adecuadamente despus del uso de la clusula 12. Lo Hay que sealar que una solucin particular puede, de hecho, abarcan un nmero de las reas potenciales de salvaguardia introducida en las clusulas 13.2 a 13,13. Debe tenerse en cuenta que hay una serie de garantas que son relevantes para los sistemas de TI si tienen o no tienen ninguna conexin de red. Estas medidas de seguridad se deben seleccionar a travs del uso de la parte 4 de TR 13335. Tambin hay que sealar que este TR asume que garantas bsicas descritas en la parte 4 del TR 13335 estara en vigor durante una organizacin s Sistemas de que las conexiones de red se hacen. Esta lista de reas potenciales de salvaguardia tendr que ser revisado a fondo en el contexto de las arquitecturas de red y las aplicaciones pertinentes. A continuacin, se puede utilizar como la base para prepararse para la asignacin posterior de seguridad detallada seleccin de salvaguardias, diseo, implementacin y mantenimiento (vase el apartado 15 infra).

13.2 Gestin de Servicios de Seguridad 13.2.1 Introduccin Uno de los requisitos clave de seguridad para cualquier red es que estn respaldadas por un servicio seguro las actividades de gestin, que se inician y controlan la implementacin y operacin, de seguridad. Estas actividades deben llevarse a cabo para garantizar la seguridad de la totalidad de una organizacin s IT. Con respecto a las conexiones de red, las actividades de gestin deberan incluyen: Definicin de todas las responsabilidades relacionadas con la seguridad de las conexiones de red, y designacin de un administrador de seguridad con toda la responsabilidad, documentar la poltica de seguridad del sistema, y adjuntar documentado tcnico arquitectura de seguridad, Procedimientos documentados de seguridad operacional (SECOP), La realizacin de las pruebas de conformidad de seguridad, para garantizar la seguridad se mantiene en el nivel requerido, Las condiciones documentados de seguridad para la conexin a ser adherida a antes de la conexin a una organizacin o comunidad est permitido, Condiciones de seguridad documentados para los usuarios de servicios de red, un incidente de seguridad en el manejo esquema, documentados y probados de continuidad del negocio / planes de recuperacin de desastres. Cabe sealar que esta clusula se basa en los aspectos descritos en la parte 4 de TR 13335. Slo aquellos temas que son especialmente importantes en relacin con el uso de 2 Como parte del proceso de diseo de arquitectura tcnica, una arquitectura de seguridad tcnica Diseo (Especificacin de salvaguardia) debe ser producido y documentado (es decir compatible con el diseo de la arquitectura tcnica, y viceversa).

Conexiones de red se describen adicionalmente en este documento. Para los temas que no se mencionan an aqu, el lector debe consultar tanto la parte 4 de TR 13335. 13.2.2 Procedimientos de seguridad operacional En apoyo de la poltica de seguridad del sistema, los procedimientos operativos de seguridad (SECOP) documentos deben ser desarrolladas y mantenidas. Deben indicarse los datos del da a da los procedimientos operativos relacionados con la seguridad, y que es responsable de su uso y gestin. 13.2.3 Seguridad de comprobar el cumplimiento Para conexiones de red, la comprobacin de la seguridad de cumplimiento debe tener lugar en una lista completa construida a partir de las garantas especificadas en el: Sistema de poltica de seguridad SECOP relacionados, La arquitectura de seguridad tcnica, La seguridad de puerta de enlace de servicios de acceso (seguridad) de polticas, Plan de continuidad de negocio (s), Si procede, condiciones de seguridad para la conexin. Esto debe ocurrir antes de la operacin de vivir de cualquier conexin de red, antes de una nueva e importante liberacin (relacionada con el negocio o cambio significativo relacionado con la red), y de otra manera anualmente. 13.2.4 condiciones de seguridad para la conexin A menos que las condiciones de seguridad para la conexin estn colocadas y acordado contractualmente, una organizacin est en efecto la aceptacin de los riesgos asociados con el otro extremo de una red conexin. Como ejemplo, la organizacin A puede requerir que antes de la organizacin B pueden ser conectados a sus sistemas a travs de una conexin de red, B debe mantener y demostrar un determinado nivel de seguridad para su sistema involucrado en ese sentido. De esta manera se puede asegurar una que B es la gestin de sus riesgos de una manera que es aceptable. En tales casos, A debe producir un condiciones de seguridad de conexin documento que detalla las salvaguardas para estar presentes en B final s. Estos deben ser implementadas por B, seguida por la organizacin firmante de un declaracin vinculante a ese efecto y la seguridad de que se mantendr. A se reservar el derecho a comisin o llevar a cabo una comprobacin de la conformidad en B.

Tambin habr casos en los que las organizaciones de mutuo acuerdo unas condiciones de seguridad para conexin documento que recoge las obligaciones y responsabilidades de todas las partes, incluyendo la comprobacin del cumplimiento recproco. 13.2.5 Seguridad Condiciones documentados, para los usuarios de los servicios de red Los usuarios autorizados para trabajar de forma remota deben ser emitidos con una garanta documentada condiciones para los usuarios de los servicios de la red documento. Debe describir usuario responsabilidades para el hardware, software y de datos relativos a la red, y su seguridad. 13.2.6 Manejo de Incidentes Incidentes no deseados son ms propensos a ocurrir, y el impacto adverso de negocios ms graves consecuencia, cuando hay conexiones de red (en oposicin a donde no hay ninguna). Adems, con conexiones de red con otras organizaciones, en particular, que bien podra ser importantes implicaciones jurdicas relacionadas con los incidentes. Por lo tanto, una organizacin con conexiones de red necesita tener un bien documentado y esquema implementado el manejo de incidentes y la correspondiente infraestructura en el lugar para poder responder ms rpidamente los incidentes se identifican, minimizar su impacto y aprender las lecciones que tratar de evitar que se repitan. 13.3 Identificacin y Autenticacin 13.3.1 Introduccin Es importante asegurarse de que la seguridad de servicio de la red y la informacin relacionada se preservado al restringir el acceso a travs de conexiones a personal autorizado (si internos o externos a la organizacin). Los requisitos para estos no son exclusivos de la el uso de conexiones de red, y por lo tanto detalle apropiado para el uso de una red conexin debe ser obtenido mediante el uso de la parte 4 de TR 13335. Cuatro reas de salvaguardia que podran ser relevantes para el uso de conexiones de red, y los sistemas directamente relacionados con tales conexiones, se introducen en las clusulas 13.3.2 a 13.3.5 a continuacin. 13.3.2 Inicio de sesin en remoto Remoto log-ins, ya sea por personal autorizado que trabajan fuera de la organizacin, de los ingenieros de mantenimiento remoto o personal de otras organizaciones, son logra ya sea a travs de dial-ups para las conexiones de Internet, organizacin, dedicada troncos de otras organizaciones, o el acceso compartido a travs de Internet. Ellos son conexiones establecidas en caso de necesidad por cualquiera de los sistemas internos o socios contractuales con redes pblicas. Cada tipo de inicio de sesin remoto requiere salvaguardias adicionales apropiados a la naturaleza del tipo de conexin. Salvaguardia ejemplos son: No permitir el acceso directo al sistema y software de red de cuentas utilizado para acceso remoto, excepto donde la autenticacin adicional se ha proporcionado (vase la clusula 13.3.3 abajo), y tal vez cifrado de extremo a extremo,

proteger la informacin asociada con el software de correo electrnico y los datos del directorio almacenado en PCs y ordenadores porttiles usados fuera de una organizacin s de las oficinas de su personal, de acceso no autorizado. 13.3.3 Mejoras de autenticacin El uso de ID de usuario / contrasea de pares es una forma sencilla de autenticar a los usuarios, pero pueden ser comprometida o imaginado. Hay otras maneras ms seguras para autenticar usuarios, especialmente para los usuarios remotos. Mejoras de autenticacin son necesarias cuando existe una alta posibilidad de que una persona no autorizada pueda tener acceso a protegida e importante sistemas. Esto puede ser, por ejemplo, debido a que el acceso puede ser iniciado usando pblico redes, o el sistema de acceso puede estar fuera del control directo de la organizacin (Por ejemplo, porttil). Cuando las mejoras de autenticacin a travs de conexiones de red son necesarios (por ejemplo, por contrato) o justificado por los riesgos, la organizacin debera considerar el fortalecimiento de la persona proceso de autenticacin mediante la aplicacin de las salvaguardias pertinentes. Ejemplos son: Uso de otros medios de identificacin para admitir la autenticacin de los usuarios, como remotamente verificados tokens, tarjetas inteligentes y tarjetas de banda magntica (por ejemplo a travs de lectores conectados a PCs), de mano de uno de los dispositivos que pase el tiempo de generacin de claves de acceso telefnico, mdems espalda y biomtricos basados en instalaciones, garantizar que la ficha o tarjeta slo puede funcionar en conjuncin con la cuenta autenticada usuario autorizado (y preferiblemente, PC del usuario y ubicacin / punto de acceso) y, por ejemplo, cualquier identificacin personal relacionada Number (PIN) o el perfil biomtrico, Utilizando la lnea llamante verificacin, El uso de enlaces a travs de mdems que estn desconectados cuando no est en uso, y se conecta slo previa comprobacin de la persona que llama identidad s. 13.3.4 La identificacin de sistemas remotos Tal como est implcito en la clusula 13.3.3 anterior, donde la autenticacin pertinente debe ser mejorada la verificacin del sistema (y su ubicacin / punto de acceso) desde la que el acceso externo es hizo. Se debe reconocer que diferentes arquitecturas de red puede ofrecer diferentes capacidades de identificacin. As, la organizacin puede lograr mejorar la identificacin de la eleccin de una arquitectura de red adecuada. Toda la seguridad proteger la capacidad de la arquitectura de red elegida debe ser considerado. 13.3.5 Secure Single Sign-on Cuando se trata de las conexiones de red, los usuarios probablemente encontrarn mltiples identificacin y las comprobaciones de autenticacin. En tales circunstancias, los usuarios pueden tener la tentacin de adoptar prcticas inseguras tales como escribir las contraseas o volver a usar los mismos datos de autenticacin. El inicio de sesin seguro solo puede reducir los riesgos de tal comportamiento por reducir el nmero de contraseas que los usuarios tienen que recordar. Adems de reducir los riesgos,

productividad de los usuarios pueden ser mejorados y cargas de trabajo de mesa de ayuda asociado con contrasea restablece puede ser reducida. Sin embargo, hay que sealar que las consecuencias del fallo de un nico inicio de sesin segura sistema podran ser graves porque los sistemas no una sino muchas y aplicaciones estara en riesgo y abierto al compromiso (a veces denominado teclas al riesgo reino ). Ms fuerte que la identificacin normal y los mecanismos de autenticacin tanto, puede ser necesario, y puede ser deseable para excluir la identificacin y autenticacin a altamente privilegiados (nivel de sistema) funciona desde un inicio de sesin seguro solo rgimen. 13,4 ficheros de auditora Es importante para garantizar la eficacia de seguridad de la red a travs de la deteccin, investigacin y presentacin de informes de incidentes de seguridad. Auditora suficiente informacin rastro de error condiciones y eventos vlidos deben registrarse para permitir una revisin minuciosa de sospecha, y de incidentes reales. Sin embargo, reconociendo que las cantidades enormes de grabacin de auditora informacin relacionada pueden hacer anlisis difcil de manejar, y puede afectar al rendimiento, cuidado tiene que ser tomado con el tiempo en lo que realmente est grabado La mayora de las garantas de auditora adecuado en funcin de las conexiones de red y relacionados con los sistemas de TI se puede determinar usando la parte 4 de TR 13335. Para las conexiones de red, audibilidad de los siguientes tipos de evento es importante: Inicio de sesin remoto intentos fallidos con fechas y horas, No re-autenticacin (o el uso de token) eventos, Seguridad infracciones de trfico de gateway, Intentos remotos para acceder a las pistas de auditora, Alarmas del sistema de gestin con implicaciones de seguridad (por ejemplo, la duplicacin de direcciones IP, interrupciones al portador de circuito), Las pistas de auditora contendrn informacin confidencial o informacin de utilidad para aquellos que pueden deseo de atacar el sistema a travs de conexiones de red. Adems, la posesin de pistas de auditora puede proporcionar una prueba de transferencia a travs de una red en el caso de una disputa, y por lo tanto particularmente necesario en el contexto de asegurar la integridad y el no repudio. Por lo tanto todas las pistas de auditora deben estar debidamente protegidos. 13.5 Deteccin de Intrusos Como red aumento de las conexiones, ser ms fcil para los intrusos a: encontrar mltiples formas de penetrar en una organizacin que s sistemas y redes, disfrazar su punto inicial de acceso, y Acceso a travs de redes y sistemas informticos internos de destino. Adems, los intrusos son cada vez ms sofisticados, y ms avanzados mtodos de ataque y las herramientas son fcilmente disponibles en el Internet o en la literatura abierta. De hecho, muchos de los estas herramientas estn automatizadas, puede ser muy eficaz y fcil de usar - incluso por personas con experiencia limitada.

Para la mayora de las organizaciones es econmicamente imposible evitar todas las penetraciones posibles. Por consiguiente, algunas intrusiones es probable que ocurran. Los riesgos asociados con la mayora de estas penetraciones pueden ser abordados a travs de la implementacin de una correcta identificacin y autenticacin, control de acceso lgico y salvaguardas de contabilidad y auditora, junto con una capacidad de deteccin de intrusiones. Tal capacidad proporciona el medio por el cual predecir las intrusiones e identificar intrusiones en tiempo real y hacer sonar las alarmas correspondientes. Tambin permite la recopilacin de informacin local sobre las intrusiones, y la posterior consolidacin y anlisis, as como el anlisis de una organizacin s normales, los patrones de comportamiento / uso. En muchas situaciones puede ser claro que algn evento no autorizado o no deseado es sucediendo. Podra ser una ligera degradacin de los servicios por razones aparentemente desconocidas, o podra ser un nmero inesperado de accesos a horas inusuales, o podra ser la negacin de servicios especficos. En la mayora de situaciones, es importante conocer la causa, la gravedad y el alcance de la intrusin tan pronto como sea posible. Cabe sealar que esta capacidad es ms sofisticada que el anlisis de pista de auditora herramientas y mtodos que estn implicados en la clusula 13.4 anterior y la clusula correspondiente de la parte 4 del TR 13335. Las capacidades de deteccin de intrusos ms eficaz utilizar especiales post procesadores que estn diseados para usar reglas para analizar automticamente las actividades anteriores registrados en la auditora senderos y los registros de otros para predecir las intrusiones, y analizar las pistas de auditora para los patrones conocidos de comportamiento malicioso o comportamiento que no es tpico de un uso normal. Para obtener ms detalles, el lector debe referirse a la norma ISO / IEC 15947 - IT Framework deteccin de intrusiones.

13.6 Proteccin contra cdigo malicioso Los usuarios deben ser conscientes de que el cdigo malicioso se puede introducir en su entorno a travs de conexiones de red. El cdigo malicioso no puede ser detectado antes de que el dao se haga a menos que las garantas adecuadas sean implementadas. El cdigo malicioso puede ocasionar compromiso de garantas de seguridad (por ejemplo, captura y divulgacin de contraseas), la divulgacin no intencional de informacin, los cambios no deseados a la informacin, la destruccin de la informacin, y / o el uso no autorizado de los recursos del sistema. Algunas formas de cdigo malicioso pueden ser detectadas y eliminado por el software de exploracin especial. Escneres disponibles para firewalls, servidores de archivos, servidores de correo y estaciones de trabajo para algunos tipos de cdigo malicioso. Adems, para permitir la deteccin de cdigo malicioso es muy importante asegurarse de que el software de exploracin se mantiene siempre a la fecha, a travs de al menos actualizaciones semanales. Sin embargo, los usuarios y los administradores deben ser conscientes de que los escneres No se puede confiar en ella para detectar todos los cdigos maliciosos (o incluso todo el cdigo malicioso de un tipo particular), ya que las nuevas formas de cdigo malicioso estn continuamente surgiendo. Tpicamente, otras formas de salvaguardia se requieren para aumentar la proteccin proporcionada por los escneres (Cuando existan). Los usuarios y administradores de sistemas con conexiones de red deben ser conscientes de que hay mayores que los riesgos normales asociados con software malicioso cuando se trata de partes externas a travs de enlaces externos. Directrices para los usuarios y administradores deben ser desarrollados que describen los procedimientos y prcticas para reducir al mnimo la posibilidad de introducir cdigo malicioso. Los usuarios y administradores deben tener especial cuidado para configurar los sistemas y aplicaciones asociados con las conexiones de red para desactivar las funciones que no son necesarias en la circunstancias. (Por ejemplo, aplicaciones de PC podra estar configurado de manera que las macros se desactivado por defecto, o que requieren la confirmacin del usuario antes de la ejecucin de macros.) Mayores detalles sobre el cdigo malicioso se pueden encontrar en la parte 4 de TR 13335. 13,7 Red de Gestin de la Seguridad La gestin de cualquier red debe llevarse a cabo de una manera segura, y de hecho prestar apoyo a la gestin de seguridad de red. Esto se debe lograr con la debida consideracin de los diferentes protocolos de red disponibles y seguridad servicios. En apoyo de esto, una organizacin debera considerar una serie de garantas, la mayora de los cuales se pueden identificar mediante el uso de la parte 4 de TR 13335. Adems, remoto puertos de diagnstico, ya sea virtual o fsico, todos deben estar protegidos contra intrusiones no acceder.

13,8 Security Gateways Un acuerdo de seguridad gateway adecuado proteger la organizacin s sistemas internos y administrar de forma segura y controlar el trfico que fluye a travs de ella, de acuerdo con una puerta de entrada de seguridad documentada servicio de acceso a las polticas (vase ms adelante). Una pasarela de seguridad debe: Las redes lgicas distintas, proporcionar restriccin y anlisis de funciones en la informacin que pasa a entre las redes lgicas, ser utilizado por una organizacin como un medio de controlar el acceso hacia y desde el organizaciones de la red, proporcionar un nico punto controlado y manejable de entrada a una red, cumplir una organizacin poltica s de seguridad, con respecto a las conexiones de red, proporcionar un punto nico para el registro. Para cada puerta de enlace de seguridad de un acceso independiente de servicios (de seguridad) documento programtico debe ser desarrollado e implementado para cada conexin de tal para asegurar que slo el trfico autorizado para esa conexin se debe permitir que pase. Debe ser posible definir permitido conexiones por separado de acuerdo con el protocolo de comunicaciones y otros detalles. Con el fin de asegurar que slo los usuarios vlidos y el acceso del trfico de comunicaciones ganancia conexiones, la poltica debe definir y registrar en detalle las limitaciones y reglas aplicadas al trfico que pasa dentro y fuera de cada puerta de enlace de seguridad, y los parmetros para su gestin y configuracin. Con todos los gateways de seguridad, el uso debe hacerse pleno de identificacin disponible y autenticacin, control de acceso lgico y las instalaciones de la auditora. Adems, deben estar comprobar regularmente el software no autorizado y / o datos y, si la encuentra, incidente los informes deben ser producidos de acuerdo con la organizacin s incidente de seguridad manejo de esquema. Se hace hincapi en que la conexin a una red debe tener lugar nicamente despus de que se comprobar que la puerta de enlace de seguridad seleccionado se adapte a las necesidades de la organizacin, y que todos los riesgos resultantes de tal conexin puede ser manejado con seguridad. Debe ser asegurado que sin pasar por la pasarela de seguridad no es posible.

13.9 Confidencialidad de datos a travs de redes En circunstancias donde la preservacin de la confidencialidad es importante, garantas de cifrado debe ser considerado para cifrar la informacin que pasa a travs de conexiones de red. La decisin de utilizar las salvaguardias de cifrado debe tener en cuenta: Las leyes y los reglamentos pertinentes del gobierno (especialmente cuando la conexin de red involucra a varios pases o jurisdicciones), Los requisitos de gestin de claves y las dificultades que hay que superar para asegurar que las mejoras de seguridad reales se logran sin crear importantes nuevas vulnerabilidades y La idoneidad de los mecanismos de cifrado utilizado para el tipo de red conexin involucrado y requiere el grado de proteccin. 13,10 integridades de los datos a travs de redes En circunstancias en que la preservacin de la integridad es importante la firma digital y / o salvaguardias integridad de los mensajes deben ser considerados para proteger la informacin que pasa a lo largo conexiones de red. Salvaguardias integridad de los mensajes (por ejemplo, utilizando los cdigos de autenticacin de mensajes) son adecuada en los casos en que la proteccin contra la alteracin accidental o deliberada, adems o eliminacin de la informacin es el principal requisito. Garantas de firma digital puede proporcionar una proteccin similar a la autenticacin de mensajes salvaguardias, pero tambin tienen propiedades que les permiten habilitar no repudio procedimientos (Vase la clusula 13.11 a continuacin). La decisin de utilizar la firma digital o la integridad del mensaje salvaguardas debe tener en cuenta: Las leyes y los reglamentos pertinentes del gobierno (especialmente cuando la conexin de red que enlaza varios pases o jurisdicciones), Relevantes infraestructuras de clave pblica, Los requisitos para la gestin de claves y las dificultades que hay que superar para asegurar que las mejoras de seguridad reales se logran sin crear importantes nuevas vulnerabilidades, La idoneidad de los mecanismos subyacentes utiliza para el tipo de red conexin involucrados y requiere el grado de proteccin, y Fiable y de confianza registro de usuarios o entidades asociadas con las teclas (certificado en su caso) que se utiliza en los protocolos de firma digital. 13,11 No repudio Donde hay un requisito para asegurar que la prueba sustantivo puede estar previsto que la informacin se realiz por una red, salvaguardias tales como las siguientes deberan ser considerados: Los protocolos de comunicacin que permitan el reconocimiento de la presentacin, Los protocolos de aplicacin que requieren el autor s direccin o identificador que proporcionado y comprobar la presencia de esta informacin, Pasarelas que comprueban emisor y receptor formatos de direcciones para la validez de la sintaxis y consistencia con la informacin en los directorios pertinentes, Los protocolos que reconocen la entrega de redes y

Protocolos que incluyen mecanismos que permiten que la secuencia de informacin a ser determinado. Donde es importante que la transmisin de informacin o la recepcin puede ser probado debe ser impugnada, la garanta deber proporcionarse a travs del uso de un estndar digital firma del mtodo. Los remitentes de informacin, donde la prueba de origen se requiere, deben sellar la informacin utilizando una firma digital a un estndar comn. Cuando la prueba de la entrega se requiere, los remitentes deben solicitar una respuesta sellado con una firma digital. Para lograr este nivel de garanta los siguientes deben ser considerados: El uso de mecanismos de no repudio (firma digital, sellado de tiempo, etc) con el apoyo de un tercero de confianza, como una entidad de certificacin, y se asocia infraestructura de clave pblica, Los mensajes de registro a travs de mecanismos que impidan la alteracin de los registros, Los mecanismos para proteger secretos y / o privadas teclas (firma) contra no autorizado utilizar, y archivar los certificados o claves necesarias para resolver las controversias que garanticen su disponibilidad e integridad durante el tiempo requerido (que puede ser ms largo que el perodo de uso del material de claves asociado). Para ms informacin sobre la proteccin de no rechazo se cubre en TR 14516 y ISO / IEC 13888.

13,12 redes privadas virtuales Una red privada virtual (VPN) es una red privada que se lleva a cabo mediante el uso de la infraestructura de las redes ya existentes. Desde la perspectiva del usuario de una VPN se comporta como una red privada, y ofrece una funcionalidad similar y los servicios. En las VPN, tcnicas criptogrficas se usan para implementar la funcionalidad de seguridad y servicios, sobre todo si la red sobre la que se construy la VPN es una red pblica (por ejemplo, la Internet). En la mayora de las implementaciones de los enlaces de comunicaciones entre los participantes se cifran para asegurar la confidencialidad, y los protocolos de autenticacin se utilizan para verificar la identidad de los sistemas conectados a la VPN. Normalmente, el cifrado la informacin viaja a travs de un seguro de "tnel" que se conecta a una organizacin Gateway`s, con la confidencialidad y la integridad de la informacin mantenida. La pasarela identifica al usuario remoto y permite al usuario el acceso slo a la informacin que se autorizan recibir. En cuanto a todas las redes privadas, es muy importante la implementacin de medidas de seguridad adecuadas en todos los sistemas conectados a una VPN, por ejemplo, para asegurar que los enlaces nicos autorizados para son posibles otras redes. Una VPN puede utilizarse en varias situaciones, tales como para: implementar el acceso remoto a una organizacin de empleados mviles o fuera de ellas, vincular diferentes ubicaciones de una organizacin en conjunto, incluidos los enlaces redundantes a implementar una infraestructura de retroceso, Establecer conexiones con una organizacin red s de otras organizaciones / empresas socios. 13,13 Continuidad del Negocio / Recuperacin de Desastres Es importante que existan salvaguardias para asegurar la funcin en curso del negocio en el caso de un desastre, proporcionando la capacidad de recuperar cada parte de la empresa despus de una interrupcin en un plazo adecuado. Orientacin sobre la empresa continuidad / planificacin de recuperacin de desastres en su conjunto, incluyendo el desarrollo de un continuidad de negocio apropiado / recuperacin de desastres estrategia y los planes relacionados, y su las pruebas posteriores, se puede obtener en la Parte 4 de TR 13335. Desde la perspectiva de conexiones de red, es el mantenimiento de las conexiones, la implementacin de conexiones alternativas de capacidad suficiente, y la recuperacin de las conexiones posteriores a un evento no deseado, que tienen que ser tratados. Estos aspectos y requisitos deben basarse en la importancia de las conexiones para el funcionamiento de la empresa en el tiempo, y los efectos adversos previstos del negocio en caso de una interrupcin. Mientras que la conectividad puede permitirse muchas ventajas a una organizacin, en la caso de una interrupcin, en trminos de flexibilidad y la capacidad de hacer uso de creativo enfoques, tambin pueden representar puntos de vulnerabilidad y puntos nicos de fallo , lo que podra tener importantes efectos distorsionadores en la organizacin.

Documentar y revisar Opciones de seguridad Arquitectura La documentacin de las opciones de configuracin posibles de seguridad proporciona un medio para el examen de las diferentes soluciones, y una base para el anlisis de trade-off. Esto tambin facilita la resolucin de cuestiones relacionadas con las restricciones tcnicas, y contenciones entre las necesidades de la empresa y de la seguridad, que a menudo se presentan. Al documentar las opciones, debe tenerse debidamente en cuenta cualquier tipo corporativo de seguridad de TI necesidades polticas (vase la clusula 8 anterior), la arquitectura de la red y las aplicaciones relevantes (ver clusula 9), y la lista de zonas de salvaguarda potenciales producidos de acuerdo con las clusulas 12 y 13. En cumplimiento de esto, debe tenerse en cuenta de cualquier valor existente arquitecturas. Una vez que las opciones han sido documentadas y revisadas, la preferida arquitectura de seguridad debe ser acordado. Entonces, los cambios podran dar lugar a la red y arquitecturas de aplicaciones (para asegurar compatibilidad con la arquitectura de seguridad preferido), y / o la lista de las salvaguardias potenciales (por ejemplo, porque se ha acordado que la seguridad arquitectura slo puede ser tcnicamente implementado de una manera particular, lo que exige un alternativa a una salvaguardia identificado). Preprese para la Asignacin de salvaguardia Seleccin, diseo, Implementacin y Mantenimiento Uso de la lista de reas potenciales de salvaguardia (vase el apartado 13 supra), y la seguridad de acuerdo arquitectura (vase el apartado 14 supra), una organizacin debera comenzar los preparativos para la planificacin y asignacin de tareas para la salvaguardia seguridad detallada seleccin, diseo, implementacin y mantenimiento. Resumen Dicha norma (Parte 5) proporciona orientacin a una organizacin que conecta sus sistemas de TI para redes. El enfoque adoptado es resumir primero el proceso general de identificacin y el anlisis de los factores de comunicaciones relacionados que deben ser tomados en cuenta para establecer los requisitos de seguridad de red. A continuacin, una indicacin de la potencial salvaguardar reas se proporciona (al hacerlo indicando donde el contenido relevante de otras partes de TR 13.335 pueden ser usadas). Dicha norma describe a continuacin tres criterios simples para ayudar a las personas con la responsabilidad de la seguridad de TI a identificar las reas potenciales de salvaguardia. Estos son: Diferentes tipos de conexiones de red, Caractersticas de redes y relaciones, relacionados con la confianza, Los tipos potenciales de riesgo de seguridad asociados con las conexiones de red y el uso de servicios prestados a travs de dichas conexiones. A continuacin, los criterios de seleccin se reflejan en una matriz utilizada para indicar salvaguarda potencial reas. Posteriormente, una descripcin breve introduccin est provista de la salvaguarda potencial reas.

Bibliografa IETF Site Security Handbook, de septiembre de 1997 (RFC 2196). IETF Site Security Handbook Addendum para los ISP, de 15 de Agosto de 1999. NIST Special Publication 800-10: Manteniendo su Sitio Cmodamente seguro: Un Introduccin a los servidores de seguridad.

Você também pode gostar