Escolar Documentos
Profissional Documentos
Cultura Documentos
Agenda
Arquitectura de Computadoras
Mecanismos de Proteccin
Modos de Seguridad
Modelos de Seguridad
Guas de Evaluacin
Certificacin & Acreditacin
Ataques
Referencias y Lecturas Complementarias
Preguntas
Arquitectura de
Computadoras
1
CISSP Security Training Security Architecture and Models
Arquitectura de Computadoras
Hardware / Software
Componentes principales de la plataforma de
hardware en la Arquitectura de Computadoras:
CPU (Unidad Central de Procesamiento)
Memoria
Bus Connections
Dispositivos de Entrada/ Salida (I/O)
Dispositivos de Almacenamiento
2
CISSP Security Training Security Architecture and Models
Z=5
add x + y = z
x=3 y=2
UC UP CPU
ALU
Regstros
3
CISSP Security Training Security Architecture and Models
Fetch
El CPU presenta la direccin de la prxima instruccin a
ejecutar a la memoria
CPU obtiene la instruccin localizada en la direccin
definida
Execute
Decodificacin y Ejecucin
CPU States
User State
En este estado, solo pueden ser ejecutadas instrucciones no-
privilegiadas.
4
CISSP Security Training Security Architecture and Models
Process States
Ready
El proceso esta disponible para ser utilizado y a la espera
de una instruccin.
Waiting
El proceso est listo para continuar con su ejecucin, pero
se encuentra a la espera de un dispositivo u otro tipo de
requerimiento. (Ejemplo: Obtencin de datos desde el
disco rgido, obtencin de un registro en BD)
Running
Las instrucciones del proceso estn siendo ejecutadas por
la CPU.
Stopped
El proceso se encuentra detenido.
5
CISSP Security Training Security Architecture and Models
Pipelining
Aumenta la performance mediante la superposicin de las
tareas de diferentes instrucciones
Complex-Instruction-Set-Computer (CISC)
Utiliza un conjunto de instrucciones que permiten realizar
mltiples operaciones por instruccin (Pentium, Cyrix y
AMD)
Reduced-Instruction-Set-Computer (RISC)
Utiliza instrucciones mas simples que requieren menos
ciclos de procesamiento para ser ejecutadas (Power PC,
Motorola y SPARC)
6
CISSP Security Training Security Architecture and Models
Scalar Processor
Procesador que ejecuta una instruccin por vez.
Superscalar Processor
Procesador que permite la ejecucin de varias
instrucciones en la misma etapa del pipeline, como as
tambin en diferentes etapas de pipeline. (IBM RS/6000)
7
CISSP Security Training Security Architecture and Models
Multitasking
Ejecucin de dos o mas tareas al mismo tiempo utilizando
un solo CPU.
Multiprogramming
Ejecucin simultnea de dos o ms programas utilizando
un solo CPU.
Multiprocessing
Ejecucin simultnea de dos o ms programas en mltiples
CPUs.
8
CISSP Security Training Security Architecture and Models
Proceso VS Thread
Un proceso es un programa en ejecucin que posee su
propio espacio de trabajo, y solo puede comunicarse con
otro proceso de modo controlado. Un Thread en cambio,
representa una pieza de cdigo que esta siendo ejecutada
dentro de un proceso. Un proceso puede incluir uno o mas
Threads.
Multithreading
Ejecucin de mltiples tareas al mismo tiempo utilizando
un solo CPU. A diferencia de lo que ocurre con Multitasking
donde las diferentes tareas ocupan diferentes procesos,
Multithreading permite ejecutar varias tareas en un solo
proceso.
Memorias
Cache
Flash Memory
RAM (Random Access Memory)
Dynamic Random Access Memory (DRAM)
Extended Data Output RAM (EDO RAM)
Synchronous DRAM (SDRAM)
Double Data Rate SDRAM (DDR SDRAM)
Burst Extended Data Output DRAM (BEDO DRAM)
ROM (Read Only Memory)
Programmable Read Only Memory (PROM)
Erasable Programmable Read-Only Memory (EPROM)
Electrically Erasable Programmable Read-Only Memory
(EEPROM)
9
CISSP Security Training Security Architecture and Models
Memorias (Cont.)
Memorias (Cont.)
Memorias (Cont.)
Esquema de
Jerarqua
CPU
Cache
Primaria
CPU RAM = 200 ns Secundaria
CPU Hard Drive =12.000.000 ns
10
CISSP Security Training Security Architecture and Models
Direccionamiento de Memoria
Memory Protection
Proceso
Proceso
Proceso
Proceso
Proceso
Proceso
Proceso
11
CISSP Security Training Security Architecture and Models
Memory-Mapped I/O
Se otorga una direccin de memoria central al dispositivo
Isolated I/O
Una seal especial en el bus de comunicacin indica la ejecucin de una
operacin de I/O. No utiliza memoria central
Interrupt Processing
Una seal externa interrumpe el flujo normal del programa para requerir
servicio
Bus
Sistema Operativo
12
CISSP Security Training Security Architecture and Models
Sistemas Abiertos
Vendor-independent
Especificaciones pblicas/ Interfaces disponibles
Sujeto a revisiones independientes
Sistemas Cerrados
Sistema propietario
Usualmente no compatible
Puede tener vulnerabilidades no conocidas/publicadas
CISSP Security Training - Security Architecture and Design 38
Copyright 2004-2008 SICInformtica S.R.L.
Algunos Conceptos
13
CISSP Security Training Security Architecture and Models
Mecanismos de Proteccin
Reference Monitor
Modelo abstracto que define las reglas para evaluar si los
sujetos puede en funcin de sus credenciales acceder a los
objetos clasificados.
Controla el acceso de sujetos (Subject, Sujeto, Asunto,
Personas) a recursos (Object, Objeto, Informacin).
Concepto abstracto, implementado en Security Kernel.
14
CISSP Security Training Security Architecture and Models
Security Kernel
Parte del TCB que implementa y asegura el concepto del
Reference Monitor. Se compone de hardware, firmware y
software. Analiza todos los intentos de acceso de los sujetos a
los objetos.
Es responsable por mediar entre los accesos de sujetos a
objetos; estar protegido de modificaciones; ser verificable como
correcto.
Security Kernel
15
CISSP Security Training Security Architecture and Models
Protection Domain
Conjunto de objetos que un sujeto es capaz de acceder. Los
dominios deben ser identificados, separados y asegurados.
Security Perimeter
Lnea que separa el TCB del resto del sistema (Todos los
elementos que se encuentra ms all del control de TCB se los
denomina externos al permetro de seguridad).
Resource Isolation
Principio que dicta que sujetos, objetos y controles; deben
encontrarse correctamente aislados unos de otros.
Requerimiento bsico de toda arquitectura y modelo de
seguridad.
Protection Rings
Se organizan con el dominio mas privilegiado localizado en el
anillo del centro y el de menor privilegio en el anillo mas alejado
del mismo.
En el anillo 0 usualmente se encuentra el Kernel del sistema
operativo.
Un sujeto en el anillo 3, no puede acceder directamente un
objeto situado en el anillo 1, pero un sujeto en el anillo 1 si
puede acceder directamente un objeto situado en el anillo 3.
Las entidades, solo pueden acceder objetos dentro de su propio
anillo o a uno superior.
Proteccin Rings
16
CISSP Security Training Security Architecture and Models
Layering
Concepto bsico del diseo
de sistemas operativos.
Data Hiding
Importante caracterstica de la seguridad multinivel.
Este principio asegura que los datos existentes en un
nivel de seguridad, no son visibles a procesos que se
ejecutan en un nivel diferente.
El concepto clave detrs de Data Hiding, es el de
asegurar que quienes no tengan Need-to-Know
respecto del detalle involucrado en el acceso y
procesamiento de datos en un determinado nivel, no
tenga forma de deducir, observar u aprender el mismo.
Modos de Seguridad
17
CISSP Security Training Security Architecture and Models
Modos de Seguridad
Need-to-Know
18
CISSP Security Training Security Architecture and Models
19
CISSP Security Training Security Architecture and Models
Dedicated == No SI
System High == SI SI
Compartmented == SI SI
Multilevel Diferente SI SI
20
CISSP Security Training Security Architecture and Models
Modelos de Seguridad
Modelos de Seguridad
21
CISSP Security Training Security Architecture and Models
En resumen
Implementacin
Bell-LaPadula
Biba
Clark & Wilson
Otros Modelos
Brewer & Nash - Chinese Wall (Muralla China)
Lattice (Enrejado)
State machine (Mquina de estados)
Information flow (Flujo de informacin)
Non-interference (No-interferencia)
Access Matrix (Matriz de accesos)
22
CISSP Security Training Security Architecture and Models
Bell-LaPadula
Bell-LaPadula (Cont.)
Bell-LaPadula (Cont.)
23
CISSP Security Training Security Architecture and Models
Bell-LaPadula (Cont.)
Resumen: Bell-LaPadula
Orientado a mantener la confidencialidad.
Reglas de Operacin:
simple-rule (no read up) = espionaje
*-rule (no write down) = divulgacin
strong-*-rule : si se posee la capacidad de read y write
slo se pueden realizar estas funciones en el mismo
nivel.
24
CISSP Security Training Security Architecture and Models
Biba
Bell-LaPadula
Resumen: Biba
Orientado a asegurar la Integridad
Reglas de Operacin:
simple-rule: no read down = evitar las fuentes dudosas.
*-rule: no write up = no contaminar otros documentos.
25
CISSP Security Training Security Architecture and Models
26
CISSP Security Training Security Architecture and Models
Reglas de Operacin:
simple-rule: Un sujeto puede leer un objeto si slo si, no puede
escribir en otros objetos que entren en conflicto con el primero.
*-rule: Un sujeto puede escribir en un objeto si no ha ledo los
datos de otros objetos que entren en conflicto con el primero.
Lattice (Enrejado)
Fuerza el concepto de need-to-know.
Reglas de Operacin:
Los objetos se clasifican por nivel y rea (Dominio)
Los sujetos poseen acreditacin por nivel y dominio de
inters (Need-to-know).
Los sujetos pueden acceder a los objetos si y solo si:
Sujeto.Nivel > o = Objeto.Nivel
Sujeto.Dominio incluye a Objeto.Dominio
El modelo plantea el acceso basado en los conceptos de
least upper bound (menor limite superior) y greatest lower
bound (limite inferior mas alto), a partir de los cuales se
aplica el control de acceso mas restringido.
27
CISSP Security Training Security Architecture and Models
Reglas de Operacin:
simple-rule (no read up) = espionaje
*-rule (no write down) = divulgacin
strong-*-rule : si se posee la
capacidad de read
y write slo se pueden realizar
estas funciones
en el mismo nivel.
28
CISSP Security Training Security Architecture and Models
Modelo de no-interferencia
(Non-interference Model)
Cubre aquellos casos en los que se necesita prevenir que
sujetos que operan en un determinado dominio puedan afectarse
entre s violando la poltica de seguridad (Actividades realizadas
sobre un nivel de seguridad no deberan afectar o ser vistas, por
sujetos u objetos en un nivel de seguridad diferente).
29
CISSP Security Training Security Architecture and Models
Bell-LaPadula Confidencialidad
Biba Integridad
Clark-Wilson Integridad
Access Control List Intenta ambos
Guas de Evaluacin
Guas de Evaluacin
30
CISSP Security Training Security Architecture and Models
Guas de Evaluacin
Common Criteria
TCSEC
31
CISSP Security Training Security Architecture and Models
TCSEC (Cont.)
TCSEC (Cont.)
D - Minimal protection
C - Discretionary Protection
C1 Usuarios cooperativos que pueden proteger su propia
informacin
C2 DAC ms granular, se puede auditar al usuario/ proceso
individualmente (individual accountability)
Windows NT 4.0/ 2000 (bajo ciertas condiciones)
Novell Netware
B - Mandatory Protection (Bell-LaPadula, RM, Security Labels Requeridas )
B1 Labeled Security Protection (Process Isolation!)
B2 Structured Protection (Covert Channels!)
B3 Security Domains
A - Verified Protection (Direcciona seguridad a nivel Top Secret)
A1 Verified Design
ITSEC
32
CISSP Security Training Security Architecture and Models
33
CISSP Security Training Security Architecture and Models
Certificacin &
Acreditacin
34
CISSP Security Training Security Architecture and Models
Certificacin
Evaluacin tcnica mediante la cual se revisan los
mecanismos y controles de seguridad, con el objeto
de evaluar su efectividad.
Acreditacin
Aceptacin oficial de los resultados de una
certificacin.
Amenazas - Ataques
Amenazas
Covert Channels
Timing Attacks
Radiacin Electromagntica
35
CISSP Security Training Security Architecture and Models
Covert Channels
Producto de:
Descuido en el desarrollo del producto.
Implementacin no apropiada de control de acceso.
Existencia de un recurso compartido entre dos entidades.
Instalacin de un Caballo de Troya.
Radiacin Electromagntica
36
CISSP Security Training Security Architecture and Models
Referencias y Lecturas
Complementarias
Preguntas?
37