Politicas de Seguridad
seguridad informática
Estado de protección (I)
• Un Sistema de protección describe condiciones bajo las que
un sistema es seguro -> máquina de estados
• Siendo P un conjunto de todos los posibles estados seguros
del sistema, y Q el conjunto que define los estados de
protección en el cual el sistema está autorizado a residir, tal
que Q ⊆ P.
– Política deseguridad : caracterización de los estados del conjunto Q.
• Transición de estados: operaciones permitidas
elementos de Q.
sobre
– Mecanismo de seguridad : prevención para que el sistema no entre en
ningún estado que no pertenezca a Q.
Conceptos básicos en seguridad informática
pag. 2
Estado de protección (II)
• Supongamos que el conjunto de mecanismos de
seguridad restringen alsistema a un conjunto de
estados M, entonces dicho conjunto de mecanismos se
dice que es :
– Seguro, si M ⊆ Q.
– Preciso, Si M = Q.
– Amplio, si existen estados m ∈ M que m ∉ Q.
• El objetivo es buscar la precisión en los resultados de
la aplicación de mecanismos de seguridad.
Conceptos básicos en seguridad informática
pag. 3
Matriz de control de accesos
• Modelo simple y precisopara describir, especificar los
estados de protección de un sistema (SO, BD).
• Definimos :
– Conjunto O de objetos protegidos (ficheros, máquinas,..)
– Conjunto S de objetos activos (sujetos). Inician transiciones
(procesos, usuarios,....)
– Conjunto P de permisos para operaciones sobre elementos de O.
– Matriz A, donde cada entrada a[s,o] ⊆ P, donde s ∈ S, y o ∈ O.
– Finalmente, la tupla(S,O,A) define el conjunto de estados
protegidos del sistema.
Conceptos básicos en seguridad informática
pag. 4
Ejemplo matriz de control de accesos
• Acceso de procesos a ficheros o a otros procesos.
–
–
–
–
O = {proceso1, proceso2, fichero1, fichero2, fichero3}
S = {proceso1, proceso2}
P = {read(r), write(w), execute(x), append(a),own(o)}
A:
fichero1
fichero2
fichero3proceso1
proceso1
r,w,o
r
proceso2
a
r,o
Conceptos básicos en seguridad informática
r,w,x,o
r
w
r,w,x,o
pag. 5
Transición de estados de protección
• Teniendo un estado de protección de sistema Xi=(Si,Oi,Ai)
y queremos pasar a una estado Xi+1, se aplicará una
transición ti+1 para pasar del estado Xi al Xi+1.
• Se puede representar una transición de estado porun
comando o procedimiento de transformación al cual se le
instancian determinados parámetros.
– CreaciónSujeto (s)
– CreaciónObjeto(o)
– AñadirPermiso(p,a[s,o])
Conceptos básicos en seguridad informática
SuprimirSujeto(s)
SuprimirObjeto(o)
QuitarPermiso(p,a[s,o])
pag. 6
Atenuación de privilegios: copia y
propiedad
• Principio de atenuación de privilegios : Un
sujeto nopuede asignar a otro sujeto, permisos
que no posee.
• Permiso de copia : da derecho a asignar
permisos para otros (permiso “P” en Windows
NT)
• Permiso de propiedad: da derecho a añadir o
suprimir privilegios para si mismo.
Conceptos básicos en seguridad informática
pag. 7
Decidibilidad en seguridad
• ¿ Existe un algoritmo genérico que pueda determinar si
un estado es seguro o no ?• En el caso abstracto no es decidible.
• Se buscan modelos más restringidos que permitan
determinar mediante un algoritmo si un estado es
seguro o no --> aplicación en políticas y composición
de políticas de seguridad :
– Modelo de protección de Adquirir-Asignar (TakeGrant).
Conceptos básicos en seguridad informática
pag. 8
Planificación de la seguridad
• Planificar las necesidadesen seguridad (nivel de
confianza).
• Evaluación de riesgos (identificación de los problemas).
• Análisis de costes/beneficios y mejores prácticas.
• Creación de políticas adaptadas a las necesidades.
• Implementación.
Conceptos básicos en seguridad informática
pag. 9
Planificar las necesidades
Tipos :
–
–
–
–
–
–
Confidencialidad (Privacidad) : ley de...
Regístrate para leer el documento completo.