Professional Documents
Culture Documents
Agenda
Arquitectura de Computadoras Mecanismos de Proteccin Modos de Seguridad Modelos de Seguridad Guas de Evaluacin Certificacin & Acreditacin Ataques Referencias y Lecturas Complementarias Preguntas
Arquitectura de Computadoras
Arquitectura de Computadoras
La Arquitectura de Computadoras es una disciplina de la Ingeniera, relacionada con el diseo y la construccin de sistemas de cmputo a nivel lgico. Para que una Arquitectura termine por ser segura, debe ser concebida de este modo.
UP
ALU
Seales
UC
CPU
Estructura Interna del Microprocesador
ALU (Unidad Aritmtico-Lgica): Encargada de llevar a cabo funciones matemticas y operaciones lgicas. Registros: Almacenan datos durante cierto tiempo, dentro la CPU. Bus: Conjunto de circuitos y conectores
Podramos decir que la ALU es el cerebro del procesador, y el procesador el cerebro de la computadora.
Instrucciones
Datos
Memoria
Z=5
add x + y = z x=3 y=2
UC
UP
ALU
CPU
Regstros
1. 2. 3. 4. El software mantiene sus datos e instrucciones en memoria. Cuando una accin necesita ser tomada respecto de los datos, estos y sus instrucciones asociadas son pasados a la CPU. Una vez all los datos son colocados en registros de instrucciones, quedando a la espera de que la UC indique que es hora de que los mismos sean procesados. Finalmente los datos procesados son enviados nuevamente a la memoria de la computadora quedando estos disponibles para ser tratados por la aplicacin, con el objeto de que esta pueda continuar con su tarea. CISSP Security Training - Security Architecture and Design
Execute
Decodificacin y Ejecucin
10
11
CPU States
La CPU, se encuentra siempre en alguno de los siguientes estados principales:
User State
En este estado, solo pueden ser ejecutadas instrucciones noprivilegiadas.
12
Process States
Un proceso es un programa en ejecucin, el cual se encuentra compuesto de cdigo ejecutable, datos e informacin relativa su ejecucin. Un proceso trabaja en su propio espacio de direcciones y puede comunicarse con otros procesos, solo a travs de pasos autorizados por el sistema operativo.
13
14
Waiting
El proceso est listo para continuar con su ejecucin, pero se encuentra a la espera de un dispositivo u otro tipo de requerimiento. (Ejemplo: Obtencin de datos desde el disco rgido, obtencin de un registro en BD)
Running
Las instrucciones del proceso estn siendo ejecutadas por la CPU.
Stopped
El proceso se encuentra detenido.
CISSP Security Training - Security Architecture and Design
15
16
17
Reduced-Instruction-Set-Computer (RISC)
Utiliza instrucciones mas simples que requieren menos ciclos de procesamiento para ser ejecutadas (Power PC, Motorola y SPARC)
18
19
Superscalar Processor
Procesador que permite la ejecucin de varias instrucciones en la misma etapa del pipeline, como as tambin en diferentes etapas de pipeline. (IBM RS/6000)
20
21
22
23
24
25
26
Memorias
Cache Flash Memory RAM (Random Access Memory)
Dynamic Random Access Memory (DRAM) Extended Data Output RAM (EDO RAM) Synchronous DRAM (SDRAM) Double Data Rate SDRAM (DDR SDRAM) Burst Extended Data Output DRAM (BEDO DRAM)
27
Memorias (Cont.)
Memoria Primaria (Real Memory Primary Storage)
Directamente accesible por la CPU y frecuentemente utilizada al momento de almacenar datos e instrucciones asociados con el programa que se encuentra en ejecucin. Generalmente RAM.
28
Memorias (Cont.)
Memoria Virtual (Virtual Memory Virtual Storage)
Combinacin de memoria primaria y secundaria. Define un nico espacio de direccionamiento. Habilidad para extender el tamao aparente de la memoria RAM usando parte del disco rgido. (Swapping / Paging)
29
Memorias (Cont.)
Esquema de Jerarqua
CPU
Cache Primaria
CPU RAM = 200 ns CPU Hard Drive =12.000.000 ns
Secundaria
30
10
Direccionamiento de Memoria
Cuando se utilizan recursos de memoria, el procesador debe tener alguna forma de referirse a los diferentes lugares existentes dentro de ella. La solucin a este problema, se conoce como Direccionamiento por su termino en ingles Addressing.
31
32
Memory Protection
Previene el acceso de un programa al espacio de memoria reservado para otro programa Se implanta a nivel de sistema operativo o hardware
Memoria Memoria Memoria
Proceso
Proceso
Proceso
Proceso
Proceso
Proceso
Proceso
Aplicacion A
Aplicacion B
Aplicacion C
33
Proceso
11
34
Bus
Bus : Circuitos impresos (o bien cables) que transmiten los
datos del microprocesador. de transmisin de datos : lneas fsicas por dnde circulan los datos que se han ledo o que se van a escribir (entrada/salida). de direcciones : lneas fsicas por dnde circulan las direcciones de memoria desde dnde se leern (entrada), o se escribirn (salida), los datos. de control : lneas fsicas por dnde circulan las rdenes de control (entrada/salida).
CISSP Security Training - Security Architecture and Design
35
Sistema Operativo
El Sistema Operativo es el software principal de toda plataforma de computo. Este es cargado en la computadora por medio de un programa denominado Boot, nombre con el que solemos referirnos al proceso responsable de la carga del sistema operativo. Grandes computadoras o mainframes, utilizan una secuencia boot conocida como IPL (Initial Program Load). Durante toda secuencia de booteo, un pequeo programa es cargado en memoria, el cual una vez inicializado realiza la carga total del sistema operativo.
CISSP Security Training - Security Architecture and Design
36
12
37
Sistemas Cerrados
Sistema propietario Usualmente no compatible Puede tener vulnerabilidades no conocidas/publicadas
38
Algunos Conceptos
Subject: Sujeto, Personas, Asunto, Proceso.
Entidad Activa.
39
13
Mecanismos de Proteccin
Trusted Computing Base (TCB) Reference Monitor Security Kernel
40
41
42
14
43
44
Security Kernel
45
15
Security Perimeter
Lnea que separa el TCB del resto del sistema (Todos los elementos que se encuentra ms all del control de TCB se los denomina externos al permetro de seguridad).
Resource Isolation
Principio que dicta que sujetos, objetos y controles; deben encontrarse correctamente aislados unos de otros. Requerimiento bsico de toda arquitectura y modelo de seguridad.
CISSP Security Training - Security Architecture and Design
46
47
Proteccin Rings
48
16
49
50
Modos de Seguridad
17
Modos de Seguridad
Histricamente, los requerimientos de seguridad han sido satisfechos por medio del uso contramedidas relacionadas con aspectos fsicos, de las personas, y de la informacin en si misma. Con los avances en tecnologa, es posible implementar contramedidas, ya no solo en el entorno, sino tambin en el mismo sistema. El gobierno de los EEUU ha designado cuatro modos de seguridad a partir de los cuales puede ser posible procesar informacin clasificada.
CISSP Security Training - Security Architecture and Design
52
53
Need-to-Know
Need-to-Know Access (Otorgar acceso solo a lo necesario) Esquema de autorizacin de acceso, en el cual los derechos de acceso a un objeto por parte de un sujeto, son otorgados tomando en consideracin, no solo el nivel de privilegio que el mismo posee, sino tambin la relevancia del dato involucrado en la tarea que el sujeto debe realizar. Need-to-Know indica que el sujeto requiere acceso al objeto a fin de poder realizar su trabajo. Aun teniendo el nivel de privilegio adecuado, quienes no tengan Need-to-know, no deben ser capaces de acceder el objeto en cuestin.
54
18
55
56
57
19
58
59
Modo
Dedicated System High Compartmented Multilevel
Clearance
== == == Diferente
Need-to-Know
No SI SI SI
NDA
SI SI SI SI
* Si no aplica, el valor asignado a Need-to-Know es NO. Por el contrario, si el acceso es limitado por restricciones del tipo Need-to-Know, este valor es SI.
60
20
Modelos de Seguridad
Modelos de Seguridad
Los modelos de seguridad son un concepto importante en el anlisis y diseo de sistemas de computo seguro. Un modelo de seguridad, provee un framework dentro del cual puede ser implementada una poltica de seguridad. Un modelo de seguridad, define los lineamientos necesarios para implementar y soportar la poltica de seguridad.
62
63
21
En resumen Las polticas de seguridad proveen los objetivos abstractos y el modelo de seguridad provee las reglas necesarias para cumplir con dichos objetivos.
64
65
66
22
Bell-LaPadula
Descripcin formal de los flujos de informacin permitidos dentro de un sistema seguro. Se utiliza para definir requerimientos de seguridad para sistemas que deben administrar datos a diferentes niveles de sensitividad. *-Property (propiedad estrella) previene el write-down, Sujetos pertenecientes a niveles de acceso superiores no pueden escribir informacin en objetos de niveles de sensitividad inferiores. Evita el filtrado de informacin sensitiva a niveles menos seguros.
67
Bell-LaPadula (Cont.)
68
Bell-LaPadula (Cont.)
El modelo define un estado seguro (secure state)
El acceso entre sujetos y objetos respeta una poltica de seguridad especfica.
TCSEC es una implantacin de Bell-LaPadula Bell-LaPadula solo aplica a la sensitividad (nivel de confidencialidad/secreto) de la informacin. Tal vez el modelo mas representativo respecto de ambientes militares.
69
23
Bell-LaPadula (Cont.)
Resumen: Bell-LaPadula Orientado a mantener la confidencialidad. Reglas de Operacin:
simple-rule (no read up) = espionaje *-rule (no write down) = divulgacin strong-*-rule : si se posee la capacidad de read y write slo se pueden realizar estas funciones en el mismo nivel.
70
71
72
24
73
Bell-LaPadula
74
75
25
76
El modelo Clark & Wilson, incorpora la separacin de tareas (separation of duties) dentro de la arquitectura de una aplicacin. Es decir, provee las reglas que los desarrolladores deben seguir a efectos de reforzar este principio a travs de procedimientos de software.
CISSP Security Training - Security Architecture and Design
77
Users: Agente Activo TPs: Procedimiento de Transformacin CDIs: Constrained data items UDIs: Unconstrained data items IVPs: Integrity Verification Procedures
78
26
79
Reglas de Operacin:
simple-rule: Un sujeto puede leer un objeto si slo si, no puede escribir en otros objetos que entren en conflicto con el primero. *-rule: Un sujeto puede escribir en un objeto si no ha ledo los datos de otros objetos que entren en conflicto con el primero.
80
El modelo plantea el acceso basado en los conceptos de least upper bound (menor limite superior) y greatest lower bound (limite inferior mas alto), a partir de los cuales se aplica el control de acceso mas restringido.
CISSP Security Training - Security Architecture and Design
81
27
Reglas de Operacin: simple-rule (no read up) = espionaje *-rule (no write down) = divulgacin strong-*-rule : si se posee la capacidad de read y write slo se pueden realizar estas funciones en el mismo nivel.
82
83
84
28
85
86
87
29
Directiva Primaria
Confidencialidad Integridad Integridad Intenta ambos
88
Guas de Evaluacin
Guas de Evaluacin
El proceso de determinar cuan seguro es un sistema puede ser una tarea difcil. Las organizaciones necesitan mtodos para evaluar el grado de seguridad otorgado por tal o cual sistema, y de este modo determinar si el mismo resuelve los requisitos impuestos por la poltica de seguridad implementada. Una gua de evaluacin, debera ser lo suficientemente general en sus principios, de modo tal que la misma sirva a los efectos de comparar diferentes tipos de sistemas y otorgar a los mismos una clasificacin de acuerdo al nivel de seguridad que presentan.
CISSP Security Training - Security Architecture and Design
90
30
91
Guas de Evaluacin
TCSEC Trusted Computer Systems Evaluation Criteria Orange Book ITSEC - Information Technology Security Evaluation Criteria (Europa) CTCPEC - Canadian Trusted Computer Product Evaluation Criteria Common Criteria
92
TCSEC
En 1985 el National Computer Security Center (NCSC), desarrolla para el Departamento de Defensa de los EEUU (DoD), un conjunto de estndares, los cuales resultan en la creacin de TCSEC (Trusted Computer System Evaluation Criteria). El principal objetivo detrs de la creacin de TCSEC es el de proveer al gobierno y entidades relacionadas, con un guideline que les permitiera evaluar los productos ofrecidos por los diferentes proveedores, para cada uno de los criterios de seguridad especificados.
93
31
TCSEC (Cont.)
TCSEC == Orange Book TCSEC provee:
Una base para establecer requisitos de seguridad en las especificaciones de adquisicin. Un estndar de los servicios de seguridad que deben ser proporcionados por los vendedores para los diferentes criterios de seguridad existentes. Una forma de medir la seguridad de un sistema de informacin. TCSEC direcciona confidencialidad. No integridad. La funcionalidad de los mecanismos de seguridad y el Assurance de los mismos, NO son evaluados en forma separada.
CISSP Security Training - Security Architecture and Design
94
TCSEC (Cont.)
D - Minimal protection C - Discretionary Protection C1 Usuarios cooperativos que pueden proteger su propia informacin C2 DAC ms granular, se puede auditar al usuario/ proceso individualmente (individual accountability) Windows NT 4.0/ 2000 (bajo ciertas condiciones) Novell Netware B - Mandatory Protection (Bell-LaPadula, RM, Security Labels Requeridas ) B1 Labeled Security Protection (Process Isolation!) B2 Structured Protection (Covert Channels!) B3 Security Domains A - Verified Protection (Direcciona seguridad a nivel Top Secret) A1 Verified Design
CISSP Security Training - Security Architecture and Design
95
ITSEC
ITSEC (Information Technology Security Evaluation Criteria) Desarrollado en Europa como estndar nico de evaluacin de la seguridad en sistemas. Evala Funcionalidad y Seguridad (Assurance) en forma separada.
Effectiveness = Hacen lo que se espera que haga. Correctiveness = Que tan correcto es el proceso por el cual lo hacen.
Clasificaciones por: F1-F10 Niveles de Funcionalidad. E0-E6 Niveles de Assurance. ITSEC direcciona Integridad, Disponibilidad y Confidencialidad. ITSEC se ocupa de evaluar sistemas en red mietras que TCSEC solo hace lo propio con sistemas stand-alone.
CISSP Security Training - Security Architecture and Design
96
32
97
98
99
33
Basic Assurance
100
102
34
Certificacin Evaluacin tcnica mediante la cual se revisan los mecanismos y controles de seguridad, con el objeto de evaluar su efectividad. Acreditacin Aceptacin oficial de los resultados de una certificacin.
103
Amenazas - Ataques
Amenazas
Covert Channels Timing Attacks Radiacin Electromagntica
105
35
Covert Channels
Un canal de comunicacin que permite la transferencia de informacin entre dos procesos violando la poltica de seguridad del sistema. Producto de:
Descuido en el desarrollo del producto. Implementacin no apropiada de control de acceso. Existencia de un recurso compartido entre dos entidades. Instalacin de un Caballo de Troya.
Covert Storage Channel involucra uso de memoria compartida entre los dos procesos. Covert Timing Channel involucra la modulacin del uso de un recurso del sistema (por ejemplo CPU).
CISSP Security Training - Security Architecture and Design
106
107
Radiacin Electromagntica
Simplemente debido a las clases de componentes electrnicos con los cuales se construyen, muchos dispositivos de hardware emiten radiacin electromagntica durante su operacin. En ciertas circunstancias estas emanaciones pueden ser interceptadas y las secuencias de teclado reconstruidas. Tambin es posible detectar y leer paquetes de red en forma pasiva, a lo largo de un segmento de la red.
108
36
Information Security Management Handbook, Fifth Edition By Harold F. Tipton, Micki Krause (Que) ISBN: 0849319978 CISSP: Certified Information Systems Security Profesional Study Guide, Third Edition
By James M. Stewart, Ed Tittel, Mike Chapple (Sybex) ISBN: 0782144438
110
Preguntas?
37