principios de defensa en profundidad
Principio de defensa en profundidad
ç
Objetivos de la Seguridad Informática:
*Minimizar riesgos - Anticiparse a posibles problemas y amenazas de seguridad
*Garantizar la utilización de recursos y aplicaciones
* Limitar las pérdidas y conseguir una adecuada recuperación del sistema en caso de incidentes de seguridad
Planos de Actuación:* Técnico
* Legal
* Humano
* Organizativo
La seguridad como proceso
Políticas de Gestión de Seguridad de la Información
1. Analizar y gestionar riesgos
2. Establecer procesos de gestión siguiendo la metodología PDCS
3. Plan: Selección y definición de medidas y procedimientos
4. Do: Implantación de medidas y procedimientos
5. Check: Comprobación y verificación de las medidasimplementadas
6. Act: Actuación para corregir deficiencias detectadas en el sistema
1- Certificación de la Gestión e seguridad
TP2:-Investigar: -Kerberos – SSL-MD5-DES-IPSec (IPv6)-IPS/IDS
UNIDAD 2:
Políticas, planes y procedimientos de seguridad
[Plano Organizacional]
6.1 Definiciones
Podemos definir una Política de Seguridad como una "declaración de intenciones de alto nivel quecubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran " (RFCs 1244 y 2196).
Un Plan de seguridad es un conjunto de decisiones que definen cursos de acción futuros, así como los medios que se van a utilizar para conseguirlos.
Un Procedimiento de seguridad esla definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los Procedimientos de Seguridad permiten aplicar e implantar las Políticas de Seguridad que han sido aprobadas por la organización.
En este sentido, las Políticas definen "qué" se debe proteger en el sistema, mientras que los Procedimientos de Seguridad describen "cómo" se debe conseguir dichaprotección. En definitiva, si comparamos las Políticas de Seguridad con las Leyes en un Estado de Derecho, los Procedimientos serían el equivalente a los Reglamentos aprobados para desarrollar y poder aplicar las Leyes.
6.2 Características deseables de las políticas de seguridad
Las políticas de seguridad deberían poder ser implementadas a través de determinados procedimientos administrativos y lapublicación de unas guías de uso aceptable del sistema por parte del personal, así como mediante la instalación, configuración y mantenimiento de determinados dispositivos y herramientas de hardware que implanten servicios de seguridad.
Deben definir claramente las responsabilidades exigidas al personal con acceso al sistema: técnicos, analistas y programadores, usuarios finales, directivos,personal externo a la organización.
Debe cumplir con las exigencias del entorno legal.
Se tienen que revisar de forma periódica para poder adaptarlas a las nuevas exigencias de la organización y del entorno tecnológico y legal.
Aplicación del principio de "Defensa en profundidad": definición e implantación de varios niveles o capas de seguridad.
Asignación de los mínimos privilegios: losservicios, las aplicaciones y usuarios del sistema deberían tener asignados los mínimos privilegios necesarios para que puedan realizar sus tareas. La política por defecto debe ser aquella en la que todo lo que no se encuentre expresamente permitido en el sistema estará prohibido. Las aplicaciones y servicios que no sean estrictamente necesarios deberían ser eliminados de los sistemas informáticos.Configuración robusta ante fallos: los sistemas deberían ser diseñados e implementados para que, en caso de fallo, se situaran en un estado seguro y cerrado, en lugar de en uno abierto y expuesto a accesos no autorizados.
Las Políticas de Seguridad no deben limitarse a cumplir con los requisitos impuestos por el entorno legal o las exigencias de terceros, sino que deberían estar adaptadas a las...
Regístrate para leer el documento completo.