Sie sind auf Seite 1von 33

Defense in Depth (DiD)

Seguridad en profundidad en los Sistemas de Informacin

Javier de Pedro Carracedo


Universidad de Alcal

Aplicaciones Telemticas
Curso 2010/11

UAH

Contenidos
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Objetivos

Muy peligroso. Dormirse en una falsa certeza.


Gestionar la incertidumbre, mantenindose una inquietud razonable y una verdadera vigilancia. Denir un marco operativo en materia de arquitectura de un Sistema de Informacin y gestin de los riesgos.

Objetivos
El atacante debe perder el empuje inicial, dado que debe superar varias barreras independientes.

UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Principios bsicos
Sbastien Le Prestre, Marqus de Vauban. Ingeniero militar con Luis XIV.

Principios bsicos La informacin como primera lnea de defensa.


Amenazas efectivas, deteccin de ataques conocidos, comportamientos sospechosos.

Varias lneas de defensa autnomas, coordinadas y ordenadas por capacidad de defensa. La prdida de una lnea de defensa debe debilitar el ataque, reforzando el resto de lneas de defensa. Una lnea de defensa debe atender todas las amenazas. La defensa no excluye acciones ofensivas.

UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Deniciones

Gravedad. Impacto real en funcin de la criticidad del bien (consecuencia directa) e impacto potencial en funcin de la cantidad de lneas de defensa restantes.
Denir una escala que determine los niveles de gravedad (comparar los distintos incidentes de seguridad).

Barrera. Medida de seguridad capaz de proteger una parte del sistema contra al menos una amenaza. Lnea de defensa. Conjunto de barreras cuya superacin provoca un incidente de seguridad. Su gravedad se supedita a la cantidad de barreras que una amenaza debe atravesar an para alcanzar el bien protegido.
Una lnea de defensa comprende una transicin entre dos niveles de gravedad e implica una reaccin planicada.

UAH

Deniciones

Defensa en profundidad. Defensa global y dinmica que coordina varias lneas de defensa que cubren toda la profundidad del sistema.
Profundidad en la organizacin.
Cadena de responsabilidades. Difusin de la informacin de seguridad.

Profundidad en la implementacin.
Polticas de seguridad contrastadas y actualizadas (dinamismo). Polticas de mantenimiento.

Profundidad en las tecnologas.


Diversicacin de los elementos de seguridad. Seguridad controlada (aislamiento zonal).

UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Mtodo de defensa en profundidad

UAH

Etapa 1. Objetivos de seguridad


Determinar los bienes que deben defenderse y su criticidad (anlisis de riesgos).
Enfoques inductivo (amenazas) y deductivo (recursos). Denicin de las necesidades de seguridad.

Escala de gravedad

UAH

Etapa 2. Arquitectura general del sistema

Determinar profundidad de dispositivo y elecciones en materia de organizacin, tecnologas y procedimientos de seguridad.


Divisin en zonas segn los riesgos (puntos crticos). Determinacin de las barreras (independencia de las entidades). Divisin organizativa (profundidad en la organizacin).

UAH

Etapa 3. Poltica de defensa

Integracin de las lneas de defensa (organizacin, implementacin y tecnologas).


Determinacin de la defensa global y coordinada. Planicacin. Conguracin y plan de choque Tres funciones de seguridad: proteccin, deteccin y reaccin.

UAH

Etapa 4. Calicacin
Validacin de la organizacin y la arquitectura. Enfoque cualitativo Validar el cumplimiento de los principios de defensa en profundidad. Procedimiento de calidad.
Demostrar el carcter exhaustivo de los objetivos de seguridad repecto a las amenazas consideradas.

Enfoque cuantitativo o demostrativo Analizar la coherencia prctica de la aplicacin del mtodo de defensa en profundidad (contrastar modelo de defensa con anlisis de riesgos).
Anlisis por situacin envolvente. Evaluar riesgo mximo, valorando la pertinencia de la cantidad de barreras propuesta. Anlisis por componente defectuoso. Valorar la proteccin restante ante un fallo aleatorio en alguno de los componentes.

UAH

Etapa 5. Evaluacin permanente y peridica


Evaluacin sistemtica de la defensa en profundidad.
Revisin peridica. Puesta en marcha inicial y supervisin peridica. Revisin permanente. Explotacin de la experiencia adquirida y monitorizacin.

Aspectos fundamentales.
Estudio esttico de los componentes. Estudio dinmico de las incidencias (experiencia). Esquema orientativo. Auditoras peridicas. Retroaccin. Evolucin del ciclo de vida del sistema (actualizacin si el coste lo merece). Homologacin de seguridad (decisin no permanente) El Sistema de Informacin se considera apto para procesar informacin, de acuerdo a un nivel de sensibilidad determinado.

UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Infraestructura de seguridad en capas

UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Introduccin
Conocer si los sistemas informticos y redes estn protegidos frente a intrusos. Medidas preventivas. Evaluar la seguridad de los sistemas. Hacking tico Simulacin controlada de las actividades delictivas. Filosofa. Para atrapar a un ladrn se debe pensar como un ladrn. Motivacin. La seguridad no suele incorporarse en el proceso de desarrollo del software.

Tests de penetracin
UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Tipos de tests
Objetivos. Comprobar y clasicar las vulnerabilidades.
El impacto se supedita a las necesidades de la organizacin.

Tipos de tests de intrusin Tests de intrusin con objetivo. Componentes especcos relevantes para la organizacin. Tests de intrusin sin objetivo. Totalidad de los componentes de la organizacin. Tests de intrusin ciega. Informacin pblica disponible sobre la organizacin.
Tests de intrusin informada. Ataques perpetrados por entes internos. Tests de intrusin externa. Seguridad perimetral. Evaluacin externa de las instalaciones. Tests de intrusin interna. Polticas y mecanismos internos de seguridad. Evaluacin interna de las instalaciones.

UAH

Otras modalidades de Hacking tico

Hacking tico de caja negra.


Desconocimiento total del cliente (ni direcciones IP, ni infraestructura de red, etc.). Informacin obtenida por otros medios (RIPE, ARIN, etc.).

Hacking tico de caja blanca.


Se dispone de toda la informacin de la organizacin. Anlisis en profundidad de vulnerabilidades (scripts). Informe detallado de vulnerabilidades y recomendaciones.

Hacking tico de caja gris.


Se dispone de cierta informacin, como direcciones IP, pero no la infraestructura (rewalls, IDS, etc.).

Hacking tico de aplicaciones web, de VoIP, de sistemas de comunicaciones, de DoS, etc.

UAH

Principios

Infraestructuras de red accesibles desde el exterior. Seguridad cambiante. Tests de penetracin peridicos. Preparativos de los tests de penetracin.
Reconocimiento de la visibilidad de la organizacin (tcnicas no intrusivas). Sistemas sometidos a los tests de penetracin Ataques.
Tests desde mquina remota, con direccin IP pblica conocida por el cliente. Metodologas OSSTMM, ISSAF, OWASP, etc. No se efectuarn pruebas de DoS e ingeniera social, salvo exigencia expresa del cliente.

UAH

Fases de un test de penetracin

1 2 3 4 5 6 7 8 9

Recopilacin de informacin. Enumeracin de la red. Exploracin de los sistemas. Extraccin de informacin. Acceso no autorizado a informacin sensible. Auditora de aplicaciones web. Elaboracin de informes y recomendaciones. Comprobacin del proceso de parcheado de los sistemas. Informe nal.

UAH

Benecios de un test de penetracin


Conocer el grado de vulnerabilidad de los sistemas (medidas correctivas). Descubrir agujeros de seguridad en los cambios de conguracin. Determinar sistemas en peligro, resultado de la desactualizacin. Identicar conguraciones errneas. Minimizar los riesgos con impacto ecnomico.
Imagen corporativa. Oportunidad de negocio. Sanciones legales. Reclamacin de los clientes.

Ahorrar tiempo y dinero antes de que situaciones negativas sucedan.

UAH

Esbozo
Introduccin Objetivos Principios bsicos Seguridad en los Sistemas de Informacin Deniciones Mtodo de defensa en profundidad Infraestructura de seguridad en capas Hacking tico. Test de penetracin (PENTEST) Introduccin Tests de penetracin o intrusin Metodologas de tests de intrusin

UAH

Open Source Security Testing Methodology Manual (OSSTMM)


Estndar de referencia. Tests de seguridad en forma ordenada y con calidad profesional. Secciones. Mdulos de tests especcos.
Seguridad de la informacin. Seguridad de los procesos. Seguridad en las tecnologas de Internet. Seguridad en las comunicaciones. Seguridad inalmbrica. Seguridad fsica.

Aspectos no tcnicos.
Credenciales del profesional del testing. Presentacin de resultados. Normas ticas y legales. Tiempos invertidos en las tareas (frecuencia de los tests). Valores de Evaluacin de Riesgos (RAV). Objetividad y transparencia.

UAH

Information Systems Security Assessment Framework (ISSAF)


Manual de buenas prcticas en las tareas involucradas en un test de intrusin. Organizado por criterios de evaluacin, escritos y revisados por expertos en cada rea de aplicacin.
Descripcin del criterio de evaluacin. Objetivos cubiertos. Requisitos previos para conducir la evaluacin. Proceso de evaluacin. Informe de resultados. Contramedidas y recomendaciones. Referencias y documentacin externa.

Contenidos distribuidos por dominios: generales y especcos (tcnicas concretas). Prestar atencin a las actualizaciones (obsolescencia).

UAH

OWASP Testing Project (OTP)

OWASP. Open Web Application Security Project Evaluacin de seguridad de aplicaciones web. Metodologa dividida en dos partes.
Primera parte.
Principios de testing. Explicacin de las tcnicas de testing. Explicacin general del marco OWASP.

Segunda parte.
Planicacin de tcnicas de testing en cada etapa del ciclo de vida del desarrollo software (SDCL).

UAH

OWASP Testing Project (OTP)


Framework 1 Antes del desarrollo.
Revisin de polticas y estndares. Desarrollo de un criterio de medidas y mtricas (trazabilidad).

2 Durante la denicin y el diseo.


Revisin de requerimientos de seguridad. Diseo de revisin de arquitectura. Creacin y revisin de modelos de amenazas.

3 Durante el desarrollo. Revisin del cdigo. 4 Durante la implementacin. Tests de intrusin de aplicacin, administracin y conguracin. 5 Operacin y mantenimiento. Chequeos peridicos y control de cambios.

UAH

ISO 27002
ISO/IEC 17799:2005. Certicacin de calidad Manual de buenas prcticas y especicacin de requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestin de la Seguridad de la Informacin (mecanismos y controles).
Poltica de seguridad de la informacin. Organizacin de la seguridad de la iInformacin Gestin de activos de informacin. Seguridad de los recursos humanos. Seguridad fsica y ambiental. Gestin de las comunicaciones y operaciones. Control de accesos. Adquisicin, desarrollo y mantenimiento de sistemas de informacin. Gestin de incidentes en la seguridad de la informacin. Gestin de continuidad del negocio. Cumplimiento.

UAH

Lecturas recomendadas

Cliff Riggs. Network perimeter security: building defense in-depth. Auerbach Publications, 2003. Omar Santos. End-to-end network security: defense-in-depth. Cisco Press, 2008. Houston H. Carr, Charles A. Snyder, Bliss Bailey. Defense in Depth: The Management of Network Security. Tavenner Publishing Company, 2007. Michael T. Simpson, Kent Backman, James Corley. Hands-On Ethical Hacking and Network Defense. Second edition, Cengage Learning, 2010.

UAH

Das könnte Ihnen auch gefallen