juliocperezv
  Seguridad de Operaciones
 

Seguridad de Operaciones

 

Se refiere a todo lo que se lleva a cabo para mantener una red informática, sistemas, aplicaciones y el medio de operaciones en funcionamiento de forma segura.

Garantiza que las personas, aplicaciones y los servidores cuenten con los accesos adecuados, así como los privilegios a los recursos que les corresponden y que la supervisión se lleva a cabo a través de los controles de supervisión (auditoria e informes). 

Estas actividades permiten a la red, individuo y sistemas informáticos  seguir funcionando correctamente y con seguridad. Si el software IDS (sistema de detección de intrusos) y antivirus no se han actualizado continuamente, y si firewalls y dispositivos no son probados en busca de vulnerabilidades, la compañía puede fácilmente caer en un gran riesgo o contingencia.

 

Función del Departamento de Operaciones 

Las empresas y ejecutivos de alto nivel, con frecuencia tienen obligaciones legales para asegurar que los recursos estén protegidos, garantizando que las medidas y los mecanismos de seguridad que se prueban sean en realidad los que proporcionen el nivel necesario de protección. Si las responsabilidades de seguridad no se cumplen, la compañía puede tener más riegos de lo que cree.

Existen muchas amenazas que una organización necesita considerar, incluyendo la divulgación de datos confidenciales, el robo de activos, corrupción de datos, interrupción de los servicios y destrucción de la infraestructura física o lógica. Es importante identificar sistemas y operaciones que sean vulnerables, lo que significa que necesitan ser protegidos de la divulgación.

Una gran parte de las operaciones de seguridad incluye asegurar que los aspectos físicos, tales como controles de temperatura y humedad, eliminación de los medios de comunicación, y la destrucción de medios que contienen información importante.

En general, la seguridad de operaciones realiza una verificación para asegurar que los estándares de las operaciones y políticas se cumplan adecuadamente.

Gestión Administrativa 

Se ocupa de cuestiones de personal, esto incluye separación de funciones y la rotación laboral. El objetivo de la separación de funciones es asegurar que una persona que actúe por sí sola no puede comprometer la seguridad de la empresa de ninguna manera.

Las Funciones o actividades  de alto riesgo  o impacto en la operación deben ser divididas en diferentes partes y distribuirse entre diferentes individuos o departamentos. De esta manera, la empresa no tiene por qué poner  erróneamente un alto nivel de confianza en algunas personas,  por lo tanto, es una medida preventiva para que alguien no cometa un acto que vaya en contra de las políticas. 

Cada rol debe tener un trabajo completo y bien definido. La separación de funciones ayuda a evitar errores y reducir al mínimo los conflictos de interés que pueden tener.

 

Red de Seguridad y Personal

El administrador de la red puede bajo presión modificar la disponibilidad de la red y los recursos. La alta disponibilidad no significa la más segura de las configuraciones. La responsabilidad de un administrador de seguridad es garantizar un alto nivel de protección. El administrador de seguridad debe ser diferente al del personal de la red, asegurando con esto que la seguridad no sea ignora o se le asigna una prioridad inferior. 

El uso de un nuevo software de gestión de identidad que combina al tradicional uso de  directorios, sistemas de control de acceso proporciona la capacidad para garantizar que sólo los privilegios de acceso específicos se conceden a usuarios y con frecuencia incluye funciones avanzadas de auditoria que pueden ser utilizados para verificar el cumplimiento de políticas de seguridad.

 

Responsabilidad 

El acceso de los usuarios a los recursos debe ser limitado y un control adecuado para asegurar que no se asignen privilegios excesivos, con la finalidad de minimizar la oportunidad de causar daño a una empresa y sus recursos. Los intentos de acceso de los usuarios y las actividades durante el uso de un recurso debe ser debidamente supervisado, auditado y registrado. El ID de usuario individual necesita ser incluido en los registros de auditoria para hacer valer la responsabilidad individual.

Cada usuario debe comprender su responsabilidad al utilizar recursos de la empresa y ser responsables de sus acciones. Determinar y vigilar los registros de auditoria ayuda a determinar si una violación ocurrió en realidad  o si el sistema y la configuración del software que se necesita es la más adecuada. 

Los registros deben ser monitoreados y revisados, a través de métodos manuales o automáticos, para descubrir actividades sospechosas e identificar un problema y minimizar la modificación de los registros y operaciones. Así es como los administradores pueden ser advertidos de problemas antes de que sean demasiado grandes y estén fuera de control.

 

Operaciones de Seguridad y Evaluación de Producto 

Se centra en la arquitectura del producto funciones, integridad, funcionalidad que permite a un cliente obtener continuamente el nivel necesario de protección cuando se utiliza el producto o servicio. 

El ciclo de vida de garantía se refiere a la forma en que el producto fue desarrollado y se le da soporte o mantenimiento. Cada etapa del ciclo de vida del producto tiene estándares y expectativas que debe cumplir antes de que se pueda considerar un producto altamente confiable, estas garantías del ciclo de vida son las especificaciones de diseño, el recorte a nivel de configuraciones, la unidad y la integración de pruebas, gestión de configuración, distribución y de confianza.
 

Los niveles de recorte

Las empresas pueden establecer escenarios para ciertos tipos de errores que permiten detectar actividades que se consideren sospechosas. El escenario es una base para establecer las actividades de violación o desviaciones permitidas. Esta base se conoce como un nivel de corte.  

Una vez que este nivel de corte ha sido excedido, se registran las incidencias o violaciones detectadas para su revisión. La mayoría de las veces, es el software IDS utilizado para hacer un seguimiento de estas actividades y patrones de conducta. 

Una vez que el nivel de corte es excedido, el IDS puede enviar un e-mail al administrador de la red,  o simplemente añadir esta información a los registros, dependiendo de cómo el software IDS está configurado.  

El objetivo de utilizar los niveles de recorte, auditoria y control es descubrir problemas antes que el daño sea mayor y, a veces, que se le avise si un posible ataque dentro de la red.

 

Administración de la Configuración

Toda empresa debe tener una política que indica cómo tienen lugar los cambios dentro de una instalación, que puede hacer los cambios, cómo son aprobados, y cómo se documentan, y comunican a los demás empleados estos cambios. Sin estas políticas, las personas pueden hacer cambios que los demás no conocen y que no han sido aprobados, que puede resultar en un desorden.

Los cambios pueden afectar a configuraciones de red, parámetros de sistema, aplicaciones, y los ajustes al agregar las nuevas tecnologías, configuraciones de aplicaciones o dispositivos. El control de cambios es importante no sólo para un medio ambiente, sino también para un producto durante su desarrollo y ciclo de vida. Los cambios deben ser eficaces y ordenados, porque el tiempo y el dinero puede ser desperdiciado haciendo cambios que no cumplan con un objetivo final.

Los pasos siguientes son ejemplos de los tipos de procedimientos que deben formar parte de cualquier política de control de cambios:

1.    Solicitud de cambio: Debe presentarse a un individuo o grupo que se encarga de aprobar y supervisar los cambios que se producen dentro de un entorno.

2.    Aprobación del cambio: la persona que lo solicita, debe justificar las razones y mostrar claramente los beneficios y riesgos posibles del cambio.

3.    Documentación del cambio. Una vez aprobado, debe haber un registro de cambios.

4.    Aprobado el cambio debe ser evaluado para descubrir cualquier resultado imprevisto.

5.    Implementación. Una vez que el cambio está totalmente probado y aprobado, debe desarrollarse un programa de monitoreo de la modificación.

6.    Informe sobre cambios a la gestión: un informe completo. Este informe puede ser presentado en una forma periódica para mantener al día la gestión y asegurar el apoyo continuo.

 

Controles multimedia

Son controles que impiden el acceso no autorizado, que puede ser físico o administrativo. Si las cintas de copia de seguridad de la empresa deben ser debidamente protegidas, que necesitan ser almacenadas en un lugar donde sólo las personas autorizadas tengan acceso a las mismos, lo que podría estar en una sala de servidores bloqueado o una instalación externa.

Estas deben ser protegidas de los problemas ambientales, como la humedad, el calor, frío, fuego y desastres naturales, se deben mantener en una caja de seguridad en un entorno regulado o en una instalación externa que controla el ambiente sea el adecuado para el procesamiento de datos. 

Los usuarios pueden ser obligados a revisar los tipos específicos de medios y recursos, cada copia debe tener una etiqueta con la siguiente información:

        La fecha de creación

        La persona que creó la copia de seguridad

        El período de retención

        El volumen del nombre y la versión

 

Los medios deben estar claramente marcados y registrados, su integridad debe ser verificada, y deben estar debidamente borrados  sus datos cuando sea necesario.

Remanencia de datos es la representación física residual de información que fue guardado y después se pueden borrar de alguna forma. Esta remanencia puede ser suficiente para permitir que los datos puedan ser reconstruidos y restaurados a una forma legible. Esto puede suponer una amenaza para la seguridad a una empresa que cree que ha borrado correctamente los datos confidenciales de sus medios de comunicación.

Si el medio no tiene información confidencial o sensible, o sobre-escritura la supresión de los archivos puede ser la etapa más apropiada. Si los datos son sensibles, la desmagnetización puede ser requerida. Si los datos son estrictamente confidenciales o los medios de comunicación no pueden ser adecuadamente desmagnetizados, la acción apropiada sería destruirla físicamente.

 

Controles del sistema  

El sistema tiene mecanismos que restringen la ejecución de algunos tipos de instrucciones de modo que sólo puede tener lugar cuando el sistema operativo está en un estado de privilegio. Esto protege la seguridad general y el estado del sistema además  ayuda a asegurar que se ejecuta de una manera estable y predecible.

Los procedimientos operativos indican lo que constituye el buen funcionamiento de un sistema o recurso. Esto incluiría un inicio y cierre del sistema, secuencia, el control de errores, y la restauración de una buena fuente conocida.  

Un sistema operativo no proporciona acceso directo al hardware por procesos de menos privilegios, que son por lo general los procesos utilizados por las aplicaciones de usuario. Si un programa necesita enviar instrucciones a los dispositivos de hardware, la petición se hace pasar a un proceso de mayor privilegio.

Muchas instrucciones de entrada / salida se definen como privilegiada y se puede ejecutar sólo por los procesos del núcleo del sistema operativo. Cuando un programa de usuario tiene que enviar información de E / S, deberá notificar al núcleo del sistema, procesos privilegiados que trabajan en el interior anillos del sistema..

  

La recuperación de confianza 

Cuando un sistema operativo o aplicación se bloquea, no se debe poner el sistema en cualquier tipo de estado de inseguridad. El motivo habitual de una caída del sistema en primer lugar es que se encontró con algo que percibe como inseguro o no entendió y decidió que era más seguro para bloquear, apagar, reiniciar o de llevar a cabo la actual actividad.  

La respuesta de un sistema operativo para un tipo de fallo puede ser clasificado como: 

        Sistema de reinicio

        Sistema de Emergencias reiniciar

        Sistema de arranque en frío

 

Reiniciar un sistema de emergencia tiene lugar después de un fallo del sistema, pasa de forma incontrolada. Esto podría ser un fallo de TCB o medio causado por menos privilegios de usuario procesos de intentar acceder a segmentos de memoria que están restringidos. El sistema detecta esto como una actividad insegura que no puede recuperar correctamente sin necesidad de reiniciar. El sistema entra en modo de mantenimiento y se recupera de las medidas adoptadas. El sistema se trae de nuevo en un estado consistente y estable. 

Un sistema de arranque en frío se produce cuando un fallo inesperado TCB o medios de comunicación que ocurre y el procedimiento de recuperación normal no puede recuperar el sistema a un estado más consistente.  

Es importante asegurarse de que el sistema no introduce un estado inseguro cuando está afectado por cualquiera de estos tipos de problemas, y que se apaga y se recupera correctamente a un estado seguro y estable.

 

Los controles de entrada y salida 

Debido a que muchas empresas son extremadamente dependientes de las computadoras y aplicaciones para procesar sus datos, los controles de entrada y salida son muy importantes.

A las actividades ilegales que tienen lugar cuando los usuarios intentan modificar los datos que entran en un programa,  por lo general con fines lucrativos.

Las propias aplicaciones también tienen que estar programadas para aceptar sólo ciertos tipos de entrada de valores en ellos y hacer algún tipo de comprobación sobre la lógica recibido valores de entrada.

  

Red y la disponibilidad de recursos 

En el triángulo de servicios de seguridad, la disponibilidad es uno de los componentes fundamentales de red, la disponibilidad de recursos a menudo no es plenamente apreciada hasta que se acabe. Es por eso que los administradores y los ingenieros necesitan para poner en práctica efectiva de copia de seguridad y sistemas redundantes para asegurarse de que cuando algo ocurre, la productividad de los usuarios no será drásticamente afectado.

La red debe mantenerse correctamente para asegurarse que esta y su recursos siempre estarán disponibles cuando se necesitan.

La mayoría de las redes utilizan la tecnología Ethernet, que es muy resistente al fracaso. Token Ring fue diseñado para ser tolerante a fallos y hace un buen trabajo cuando todos los equipos dentro de esta topología se configuran y actúan correctamente. Si una tarjeta de interfaz de red  (NIC) está funcionando a una velocidad diferente que los otros, todo el anillo puede ser afectada y el tráfico puede ser interrumpido. Además, si dos sistemas tienen la misma dirección MAC, la totalidad red puede ser alterada. Estas cuestiones deben tenerse en cuenta cuando se mantiene una red existente.

  

Puntos únicos de fallo 

Representa una gran cantidad de riesgo potencial a una red, ya que si el dispositivo falla, un segmento o incluso de toda la red se ve afectada negativamente. Los dispositivos que podrían representan los puntos únicos de falla son firewall, routers, servidores de acceso a la red, conmutadores, puentes, concentradores y servidores de autenticación, por nombrar algunos. Las mejores defensas en contra de ser vulnerable a estos puntos únicos de falla son el mantenimiento adecuado y regular de copias de seguridad y redundancia.  

Varias rutas de acceso debe existir entre los routers en el caso de un ruteador falla, y protocolos de enrutamiento dinámico se debe utilizar para que cada router se informará cuando un cambio en la red se lleva a cabo. Para las conexiones WAN, una opción de conmutación por error debe pueden configurar para activar una RDSI que esté disponible si el router WAN falla.

El UPS debe ser capaz de proporcionar una fuente de energía limpia y firme así como a los recursos de la red. RAID proporciona tolerancia a fallos en los discos duros y puede mejorar el rendimiento del sistema. Redundancia y la velocidad se proporcionan al romper seguridad de los datos y escribirlo en varios discos para que los cabezales del disco diferentes pueden trabajar simultáneamente para recuperar la información solicitada. Los datos de control también se propaga a través de cada disco se llama paridad, de modo que si un disco falla, los otros discos pueden trabajar juntos y restaurar sus datos.

 

RAID 

Matriz redundante de discos independientes (RAID) es una tecnología utilizada para la redundancia y mejora del rendimiento. Combina varios discos físicos y los agrega en matrices lógicas. Cuando los datos se guardan, está escrito en todas las unidades. Un RAID aparece como una sola unidad de disco a las aplicaciones y otros dispositivos.  

Cuando los datos se escriben en todas las unidades, la técnica de la segmentación se utiliza. Esta actividad divide y escribe los datos en varias unidades. El rendimiento de escritura no se ve afectada, pero el rendimiento de lectura se incrementa dramáticamente porque más de una cabeza está recuperando datos al mismo tiempo. Puede ser que tome el sistema RAID seis segundos para escribir un bloque de datos en las unidades y sólo dos segundos o menos para leer los mismos datos de los discos.

Los niveles de RAID más comunes usados ​​hoy en día son los niveles de 1, 3 y 5. La Tabla 12-2 describe cada uno de los niveles RAID posibles.

 
  Hoy habia 4 visitantes (9 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis