Estructura de Una Política de Seguridad
Estructura de Una Política de Seguridad
Estructura de Una Política de Seguridad
Introduccin
Podemos definir una Poltica de Seguridad como una "declaracin de intenciones de alto nivel que cubre la seguridad de los sistemas informticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requieran " (RFCs 1244 y 2196). Un Plan de seguridad es un conjunto de decisiones que definen cursos de accin futuros, as como los medios que se van a utilizar para conseguirlos. Un Procedimiento de seguridad es la definicin detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los Procedimientos de Seguridad permiten aplicar e implantar las Polticas de Seguridad que han sido aprobadas por la organizacin.
En este sentido, las Polticas definen "qu" se debe proteger en el sistema, mientras que los Procedimientos de Seguridad describen "cmo" se debe conseguir dicha proteccin. En definitiva, si comparamos las Polticas de Seguridad con las Leyes en un Estado de Derecho, los Procedimientos seran el equivalente a los Reglamentos aprobados para desarrollar y poder aplicar las Leyes.
Las polticas de seguridad deberan poder ser implementadas a travs de determinados procedimientos administrativos y la publicacin de unas guas de uso aceptable del sistema por parte del personal, as como mediante la instalacin, configuracin y mantenimiento de determinados dispositivos y herramientas de hardware que implanten servicios de seguridad. Deben definir claramente las responsabilidades exigidas al personal con acceso al sistema: tcnicos, analistas y programadores, usuarios finales, directivos, personal externo a la organizacin. Debe cumplir con las exigencias del entorno legal. Se tienen que revisar de forma peridica para poder adaptarlas a las nuevas exigencias de la organizacin y del entorno tecnolgico y legal. Aplicacin del principio de "Defensa en profundidad": definicin e implantacin de varios niveles o capas de seguridad. Asignacin de los mnimos privilegios: los servicios, las aplicaciones y usuarios del sistema deberan tener asignados los mnimos privilegios necesarios para que puedan realizar sus tareas. La poltica por defecto debe ser aquella en la que todo lo que no se encuentre expresamente permitido
en el sistema estar prohibido. Las aplicaciones y servicios que no sean estrictamente necesarios deberan ser eliminados de los sistemas informticos. Configuracin robusta ante fallos: los sistemas deberan ser diseados e implementados para que, en caso de fallo, se situaran en un estado seguro y cerrado, en lugar de en uno abierto y expuesto a accesos no autorizados. Las Polticas de Seguridad no deben limitarse a cumplir con los requisitos impuestos por el entorno legal o las exigencias de terceros, sino que deberan estar adaptadas a las necesidades reales de cada organizacin.
Alcance: recursos, instalaciones y procesos de la organizacin sobre los que se aplican. Objetivos perseguidos y prioridades de seguridad. Compromiso de la Direccin de la organizacin. Clasificacin de la informacin e identificacin de los activos a proteger. Anlisis y gestin de riesgos. Elementos y agentes involucrados en la implantacin de las medidas de seguridad. Asignacin de responsabilidades en los distintos niveles organizacionales. Definicin clara y precisa de los comportamientos exigidos y de los que estn prohibidos por parte del personal (Appropiate User Policy) Identificacin de las medidas, normas y procedimientos de seguridad a implantar. Gestin de las relaciones con terceros (clientes, proveedores, socios) Gestin de incidentes. Planes de contingencia y de continuidad del negocio. Cumplimiento de la legislacin vigente. Definicin de las posibles violaciones y de las consecuencias derivadas del incumplimiento de las polticas de seguridad.
Directivos y responsables de los distintos departamentos y reas funcionales de la organizacin. Personal del Departamento de Informtica y Comunicaciones Miembros del Equipo de Respuesta a Incidentes de Seguridad Informtica (CSIRT, Computer Security Incident Response Team), en caso de que ste exista.
Representantes de los usuarios que pueden verse afectados por las medidas adoptadas. Consultores externos expertos en seguridad informtica.
Documentos
Ttulo y codificacin. Fecha de publicacin. Fecha de entrada en vigor. Fecha prevista de revisin o renovacin. Ambito de aplicacin ( a toda la organizacin o slo a un determinado departamento o unidad de negocio). Descripcin detallada de los objetivos de seguridad Persona responsable de la revisin y aprobacin Documento (o documentos) al que reemplaza o modifica Otros documentos relacionados.
Descripcin detallada de las actividades que se deben ejecutar Personas o departamentos responsables de su ejecucin Momento y/o lugar en que deben realizarse Controles para verificar su correcta ejecucin
Centros de tratamiento y locales donde se encuentren ubicados los servidores/computadoras o se almacenen medios de almacenamiento con copias de los datos. Puestos de trabajo, bien locales o remotos, desde los que se pueda tener acceso a los ficheros con datos de carcter personal. Servidores, computadoras personales, laptops, agendas electrnicas, impresoras y otro equipamiento
informtico. Sistemas operativos y aplicaciones informticas instaladas. Infraestructura de red de datos y de comunicaciones de la organizacin. Documentacin y manuales de las aplicaciones y dispositivos del sistema informtico. Bases de datos, archivos y documentos.
El inventario de los distintos recursos facilitar el posterior anlisis de las vulnerabilidades del sistema informtico, identificando los posibles objetivos de los ataques o intentos de intrusin. Distinguir entre los servicios ofrecidos para los usuarios internos y aquellos que sean para usuarios externos. Los responsables de la organizacin deberan definir las condiciones de uso aceptable para cada uno de estos servicios, as como qu reas o departamentos se van a encargar de ofrecer los distintos servicios y qu personas sern las responsables de administrar y supervisar cada uno de estos servicios.
Anlisis de posibles vulnerabilidades del sistema informtico, empleando herramientas como Nessus o Internet Security Scanner para tratar de localizar de forma automtica algunas de las vulnerabilidades ms conocidas. Sondeos de seguridad que complementan el anlisis de vulnerabilidades con tareas de deteccin y de revisin de la instalacin y configuracin de los equipos de seguridad (firewalls, antivirus, IDS, entre ellos). Pruebas de intrusin, en las que no slo se detectan las vulnerabilidades, sino que se trata de explotar las que se hayan identificado para tratar de comprometer el sistema afectado. Otras pruebas de seguridad que contemplan aspectos humanos y organizacionales, recurriendo a tcnicas como la "Ingeniera Social" para tratar de descubrir informacin sensible o determinados detalles sobre la configuracin y el funcionamiento del sistema.
El anlisis y evaluacin de riesgos, en el que se pretende determinar cul es el nivel de riesgo asumido por la organizacin a partir del anlsis de posibles amenazas y vulnerabilidades. Por otra parte, tambin conviene estudiar la respuesta de la organizacin ante ataques simulados y determinados tipos de incidentes de seguridad, de forma que se pueda comprobar la adecuada ejecucin de las tareas y la disponibilidad de recursos previstos en los planes de contingencia. En los trabajos de auditora se deber revisar el nivel de cumplimiento de los requisitos legales.
Revisar sus referencias Contratos de confidencialidad cuando los datos sean sensibles Definir el procedimiento para la creacin de cuentas de usuario (identificacin y autenticacin) Establecer derechos, obligaciones y responsabilidades
Baja de empleados
Definir el procedimiento de cancelacin o bloqueo de cuentas Revocacin de permisos y privilegios Devolucin de equipos, tarjetas y otros dispositivos
Otros aspectos:
Privacidad de los usuarios Complementar con manuales de polticas y procedimientos Sensibilizacin de los usuarios Posibles violaciones y sanciones
Evaluacin de productos de acuerdo a las necesidades y requisitos del sistema, caractersticas tcnicas, caractersticas de seguridad, costobeneficio, fabricante, etc. Evaluacin de proveedores Comparativos de ofertas Trminos y condiciones de compra Instalacin y configuracin de productos Formacin y soporte a usuarios (incluyendo el personal tcnico) Tareas de soporte y mantenimiento postventa Actualizacin de productos con nuevas versiones y parches de seguridad
Proteccin frente a daos por fuego, inundacin, explosiones, accesos no autorizados, etc. Seleccin de elementos constructivos internos ms adecuados: puertas, paredes, suelos y falsos techos, canalizaciones elctricas y de comunicaciones. Definicin de distintas reas o zonas de seguridad dentro del edifcicio:
Areas pblicas: pueden acceder sin restricciones personas ajenas a la organizacin. o Areas internas: reservadas a los empleados o Areas de acceso restringido: reas criticas a las que slo pueden acceder un grupo reducido de empleados con el nivel de autorizacin requerido (tener un listado de ellas). Disponibilidad de zonas destinadas a la carga, descarga y almacenamiento de suministros. Implantacin de sistemas de vigilancia basados en cmaras de CCTV (Circuito Cerrado de Televisin), alarmas y detectores de movimiento. Control de condiciones ambientales en las instalaciones, mediante un sistema independiente de ventilacin, calefaccin, aire acondicionado y humidificacin/deshumidificacin (HVAC: Heating, Ventilating and Air Conditioning System), en un esquema 24x7.
o
Otras:
Cerraduras, candados y mecanismos de anclajes de equipos Firmas de contratos o bitcoras de entrada y salidas al "site" o "data center"
Adecuada conexin de los equipos a la toma de tierra Revisin de instalacin elctrica especifica para el sistema informtico, aislada del resto de la instalacin elctrica de la organizacin. Filtrado de ruidos e interferencias electromagnticas que pueden afectar el normal funcionamiento de los equipos Utilizacin de Sistemas de Alimentacin Ininterrumpida (UPS) ej (http://www.apc.com)
Todos los equipos informticos y electrnicos emiten seales radioelctricas que podran revelar informacin de inters a aquellos usuarios con los medios para interceptar y analizar dichas seales. Bastara un antena direccional , amplificadores y equipos de radiofrecuencia conectados a una computadora.
Esto puede hacerse para duplicar la imagen de monitores Informacin escrita en discos duros o bien enviada a travs de la red
Se debe seguir el estndar TEMPEST (Transient Electromagnetic Pulse Emission Standar, Estndar de emisin de pulsos electromagnticos transitorios) :
Aislamiento (jaula de Faraday) Filtros Usar fibra ptica o cables apantallados (STP: Shielded Twister Pair)
Contraseas de acceso Separacin de servicios Respaldos Etc. (de todo este tema se hablar ms adelante)
Registro de restauraciones
* Contemplarlos en el presupuesto
Garantizar que no exista recuperacin de informacin de los dispositivos ej con Wipe (http://wipe.sourceforge.net/ y http://abaababa.ouvaton.org/wipe/) Eliminar toda informacin sensible al usuario, cookies, addressbook, passwords En el caso de papel o inclusive discos enteros utilizar mquinas destructoras (ej. http://www.semshred.com/)
Control de Acceso Obligatorio (MAC, Mandatory Access Control): los permisos de acceso son definidos por el sistema operativo. Control de Acceso Discrecional (DAC, Discrecionary Access Control): los permisos de acceso los controla y configura el propietario de cada objeto.
4. Elaboracin del informe con los resultados de la auditora, las conclusiones y recomendaciones 5. Presentacin y aprobacin de la auditora por parte de los dueos y responsables del sistema Nota: llevar un registro de las auditoras ("audit trails")