Beruflich Dokumente
Kultur Dokumente
AUTORES
Marcel Eduardo Len Lafebr Evelyn Anabell Mota Orrala Joffre Manuel Navarrete Zambrano DIRECTOR Ing. Vctor Muoz Chachapoya
AO
2011
AGRADECIMIENTO
Agradecemos a Dios por habernos permitido llegar a este punto en nuestra vida estudiantil, a nuestras familias que con su apoyo incondicional supieron apoyarnos en los momentos difciles, a nuestros maestros que da a da impartieron sus conocimientos para enfrentarnos a un mejor maana y a nuestros compaeros por permitirnos compartir gratos momentos en el transcurso nuestra carrera.
DEDICATORIA
Dedicamos este logro a nuestros padres, hermanos y allegados que estuvieron incondicionalmente apoyndonos a lo largo de nuestras carreras, permitindonos de tal manera hacer la entrega de este proyecto. A nuestros maestros que supieron enrumbarnos con sus metodologas por el camino correcto logrando as a ser profesionales competitivos en el campo laboral. Finalmente a todas aquellas personas que se nos escape mencionar pero que siempre los tendremos presente.
DECLARACIN EXPRESA
Los autores nos responsabilizamos por el anlisis, estudio y las conclusiones realizadas en este Proyecto de Graduacin. As mismo declaramos que el patrimonio intelectual del mismo pertenece a la ESCUELA SUPERIOR POLITCNICA DEL LITORAL".
RESUMEN
El presente documento contiene la informacin tcnica de la revisin de las seguridades de un sitio web transaccional con el fin de encontrar y analizar las posibles vulnerabilidades y amenazas para poder minimizarlas y gestionar el riesgo correspondiente con la finalidad de lograr tener un sistema de seguridad de la informacin lo mas ptimo posible. Considerando la importancia y sensibilidad de la informacin de los clientes en una institucin bancaria, hemos realizado este exhaustivo estudio, mediante el cual hemos podido aplicar varios controles de los diferentes dominios existentes en la norma ISO27000, la cual se escogi para desarrollar este proyecto
OBSERVACIONES Elaboracin de borrador inicial del documento Ordenar contenido de captulos Depuracin del captulo de Anlisis y Gestin de Riesgo Verificacin general del contenido del documento Correccin de formatos
06-Mayo-2011 1-Septiembre-2011
NDICE GENERAL
CAPTULO 1: INTRODUCCIN 1. 1.1. 1.2. 1.2.1. 1.2.2. INTRODUCCIN ............................................................................................................. 17 ANTECEDENTES ______________________________________________________ 17 OBJETIVOS ___________________________________________________________ 18 OBJETIVO GENERAL __________________________________________________ 18 OBJETIVOS ESPECFICOS ______________________________________________ 18
CAPTULO 2: GENERALIDADES 2. 2.1. 2.1.1. 2.1.2. 2.1.3. 2.1.4. 2.1.5. 2.1.6. 2.1.7. 2.1.8. 2.1.9. 2.1.10. 2.1.11. 2.1.12. 2.1.13. 2.1.14. 2.1.15. 2.1.16. 2.1.17. 2.1.18. 2.1.19. 2.1.20. 2.1.21. 2.1.22. 2.1.23. 2.2. 2.2.1. 2.2.2. 2.2.2.1. 2.2.2.2. 2.2.2.3. 2.2.2.4. 2.2.2.5. 2.2.3. GENERALIDADES .......................................................................................................... 20 DEFINICIN DE CONCEPTOS ___________________________________________ 20 P.D.C.A. ______________________________________________________________ 20 LA GESTIN POR PROCESOS ___________________________________________ 20 ISO __________________________________________________________________ 20 INFORMACIN _______________________________________________________ 20 RECURSO O ACTIVO DE TECNOLOGA INFORMTICA Y COMUNICACIONES (TIC) ______________________________________________ 21 POLTICA ____________________________________________________________ 21 DIRECTIVAS _________________________________________________________ 21 ESTNDAR ___________________________________________________________ 21 PROCEDIMIENTO _____________________________________________________ 21 ACTIVO ______________________________________________________________ 21 ANLISIS DE RIESGO__________________________________________________ 22 CONTROL ____________________________________________________________ 22 CRIPTOGRAFA _______________________________________________________ 22 ELECTROTCNICA ____________________________________________________ 22 EVALUACIN DE RIESGO ______________________________________________ 22 EVENTO DE SEGURIDAD DE LA INFORMACIN __________________________ 22 GESTIN DE RIESGO __________________________________________________ 22 INCIDENTE DE SEGURIDAD DE LA INFORMACIN _______________________ 23 LINEAMIENTO _______________________________________________________ 23 MTRICA ____________________________________________________________ 23 RIESGO ______________________________________________________________ 23 TERCERA PERSONA ___________________________________________________ 23 VULNERABILIDAD____________________________________________________ 23 DEFINICIN DE LA EMPRESA __________________________________________ 24 PERFIL DE LA EMPRESA _______________________________________________ 24 ESQUEMA DE PROCESO _______________________________________________ 25 GESTIN DE PROYECTOS ______________________________________________ 27 DESARROLLO DE TRANSACCIONES ____________________________________ 27 IMPLEMENTACIN EN PRODUCCIN ___________________________________ 28 MANTENIMIENTO Y RESPALDO _______________________________________ 28 OPERACIONES _______________________________________________________ 29 PLATAFORMA DE LA BANCA VIRTUAL _________________________________ 30
IX
ALCANCE A ALTO NIVEL ______________________________________________ 32 DESCRIPCIN AL DETALLE DEL ALCANCE _____________________________ 32 JUSTIFICACIN _______________________________________________________ 33
CAPTULO 4: POLTICA DE SEGURIDAD 4. 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.6.1. 4.6.2. 4.6.3. 4.6.4. 4.6.5. 4.6.6. 4.6.7. 4.6.8. 4.6.9. POLTICA DE SEGURIDAD........................................................................................... 35 OBJETIVO Y ALCANCE ________________________________________________ 35 MBITO DE APLICACIN ______________________________________________ 35 NORMATIVA MARCO (NORMATIVAS SUPERIOR DE REFERENCIA) _________ 35 DISPOSICIONES GENERALES Y TRANSITORIAS __________________________ 36 ROLES Y RESPONSABILIDADES ________________________________________ 36 POLTICA GENERAL DE SEGURIDAD DE LA INFORMACIN _______________ 37 PRINCIPALES DIRECTIVAS: ____________________________________________ 38 CLASIFICACIN Y CONTROL DE ACTIVOS DE INFORMACIN _____________ 39 ADMINISTRACIN DE RIESGOS DE SEGURIDAD _________________________ 39 COMPETENCIA DEL PERSONAL EN MATERIA DE SEGURIDAD DE LA INFORMACIN _______________________________________________________ 39 SEGURIDAD FSICA Y DE ENTORNO ____________________________________ 39 ADMINISTRACIN DE EQUIPAMIENTO, OPERACIONES Y COMUNICACIONES ___________________________________________________ 39 CONTROLES DE ACCESO ______________________________________________ 40 DESARROLLO Y MANTENIMIENTO DE SISTEMAS ________________________ 40 ADMINISTRACIN DE LA CONTINUIDAD DEL NEGOCIO __________________ 40
CAPTULO 5: ANLISIS Y GESTIN DE RIEGOS 5. 5.1. 5.2. 5.3. 5.4. 5.5. 5.6. 5.7. 5.8. 5.9. 5.9.1. 5.10. 5.11. 5.12. 5.12.1. 5.12.1.1. 5.12.1.2. 5.12.1.3. 5.12.1.4. 5.12.1.5. 5.12.2. 5.12.2.1. 5.12.3. 5.12.3.1. 5.12.3.2. 5.12.3.3. ANLISIS Y GESTIN DE RIESGOS ........................................................................... 42 METODOLOGA ______________________________________________________ 42 ANLISIS DE GESTIN DE RIESGO ______________________________________ 42 IDENTIFICACIN DE ACTIVOS _________________________________________ 43 VALORACIN DE ACTIVOS ____________________________________________ 49 INTERRELACIN DE LOS ACTIVOS _____________________________________ 50 AMENAZAS __________________________________________________________ 52 VALORACIN DEL IMPACTO __________________________________________ 53 CONTROLES _________________________________________________________ 55 DETERMINACIN DEL RIESGO _________________________________________ 58 FRECUENCIA DE OCURRENCIA DE LAS AMENAZAS ______________________ 58 DOCUMENTO DE DECLARACIN DE APLICABILIDAD (SOA) ______________ 61 CONTROLES A IMPLEMENTAR _________________________________________ 75 PROCEDIMIENTOS DOCUMENTADOS. __________________________________ 77 ATENCIN DE INCIDENTES ____________________________________________ 77 OBJETIVO: ___________________________________________________________ 77 RESPONSABILIDADES: ________________________________________________ 77 CLASIFICACIN DE ALERTAS __________________________________________ 78 ESTADO DE EMERGENCIA _____________________________________________ 78 NOTIFICACIONES: ____________________________________________________ 78 MONITOREO DE BASE DE DATOS _______________________________________ 79 RESPONSABILIDADES: ________________________________________________ 80 MONITOREO DE REDES________________________________________________ 81 OBJETIVO ____________________________________________________________ 81 RESPONSABILIDADES: ________________________________________________ 81 PROCEDIMIENTO: ____________________________________________________ 81
5.12.4. 5.12.4.1. 5.12.4.2. 5.12.4.3. 5.12.5. 5.12.5.1. 5.12.5.2. 5.12.5.3. 5.12.5.4. 5.12.6. 5.12.6.1. 5.12.6.2. 5.12.6.3. 5.12.6.4. 5.12.7. 5.12.8. 5.12.8.1. 5.12.8.2. 5.12.8.3. 5.12.8.4. 5.12.8.5. 5.12.8.6. 5.12.9. 5.12.10. 5.12.10.1. 5.12.10.2. 5.12.11. 5.12.11.1. 5.12.11.2. 5.12.11.3. 5.12.11.4. 5.12.11.4.1. 5.12.11.4.2. 5.12.11.4.3. 5.12.11.4.4. 5.12.11.4.5. 5.12.11.5. 5.12.11.6. 5.12.11.6.1. 5.12.11.6.2. 5.12.11.6.3. 5.12.11.6.3.1. 5.12.11.7. 5.12.11.7.1. 5.12.11.7.2.
MONITOREO DE SERVIDORES __________________________________________ 82 OBJETIVO ____________________________________________________________ 82 RESPONSABILIDADES: ________________________________________________ 83 PROCEDIMIENTO: ____________________________________________________ 83 POLTICA DE MONITOREO _____________________________________________ 84 OBJETIVO ____________________________________________________________ 84 MONITOREO POR ELEMENTO ____________________________________________ 84 ARQUITECTURA ______________________________________________________ 84 RESPONSABILIDADES _________________________________________________ 84 POLTICA DE CONTROL DE ACCESO ____________________________________ 88 OBJETIVO ____________________________________________________________ 88 ALCANCE ____________________________________________________________ 88 PERFILES DE USUARIOS _______________________________________________ 88 POLTICA ____________________________________________________________ 88 PERMISO DE RED O SISTEMAS OPERATIVOS _____________________________ 89 POLICA DE CUENTA __________________________________________________ 91 USUARIO SA _________________________________________________________ 91 USARIO DE CONSULTA / LECTURA _____________________________________ 91 APLICATICATIVOS/ACTUALIZACIONES ________________________________ 91 OPERADORES ________________________________________________________ 91 ADMINISTRADORES DE BASE DE DATOS ________________________________ 91 OFICIAL DE SEGURIDAD ______________________________________________ 91 POLTICA DE PASSWORD ______________________________________________ 92 ACTA DE COMPROMISO _______________________________________________ 92 POLTICAS: __________________________________________________________ 92 DECLARACIN: ______________________________________________________ 92 POLTICA DE USO DE PENDRIVES ______________________________________ 94 OBJETIVO ____________________________________________________________ 94 GENERALIDADES _____________________________________________________ 94 MOTIVO DE LA REGULACIN __________________________________________ 94 POLTICAS ___________________________________________________________ 94 DRIVER USB DESHABILITADO _________________________________________ 94 MONITOREO DE DRIVERS HABILITADOS ________________________________ 95 PASSWORD, ENCRIPTACIN Y RESPALDO DE ARCHIVOS _________________ 95 CARPETAS COMPARTIDAS DE RED _____________________________________ 95 PEN-DRIVE AUTORIZADO _____________________________________________ 95 ADVERTIR A USUARIOS _______________________________________________ 95 POLTICA DE INFORMACIN COMPARTIDA ________________________________ 96 RIESGOS DE COMPARTIR DIRECTORIOS Y/O ARCHIVOS __________________ 96 SISTEMA DE DOCUMENTACIN ________________________________________ 96 POLTICA DE CORREO ELECTRNICO E INTERNET _______________________ 98 PROCEDIMIENTO _____________________________________________________ 98 RECOMENDACIONES _________________________________________________ 99 CORREO ELECTRNICO _______________________________________________ 99
CAPTULO 6: CONCLUSIONES Y RECOMENDACIONES 6. 6.1. 6.2. CONCLUSIONES Y RECOMENDACIONES .............................................................. 104 CONCLUSIONES _____________________________________________________ 104 RECOMENDACIONES ________________________________________________ 105
XI
NDICE DE ANEXOS
ESTANDAR DE SEGURIDAD PARA WINDOWS 2003 SERVER ..................................................... 107 CONFIGURACIN DE SEGURIDAD PARA EL HARDWARE DE SERVIDORES .......................... 109 DEFINICIN DE OBJETOS DEL SERVICIO DE DIRECTORIOS Y ASIGNACIN DE PERMISOS ......................................................................................................................................... 114
ESQUEMA DE SEGURIDAD EN ACTIVE DIRECTORY ................................................................... 119 ADMINISTRACIN DE RECURSOS COMPARTIDOS ...................................................................... 143 ESTRUCTURA DE DIRECTORIOS Y PERMISOS ASIGNADOS ...................................................... 145 ADMINISTRACIN DE RECURSOS .................................................................................................... 155 ESTNDAR DE SEGURIDAD PARA MS SQL SERVER 2008 ........................................................... 168 CONFIGURACIN GENERAL DE LA SEGURIDAD ......................................................................... 170 DIRECTORIOS DE INSTALACIN Y PERMISOS EN WINDOWS 2003/2008 ................................ 173 CONFIGURACIN DE SQL SERVER AGENT .................................................................................... 177 ROLES DE ADMINISTRACIN DEL SERVIDOR .............................................................................. 179 BASES DE DATOS ................................................................................................................................. 181 ENCRIPTACIN DE DATOS................................................................................................................. 183 CONSIDERACIONES ADICIONALES DE SEGURIDAD ................................................................... 186 ESTNDAR DE SEGURIDAD PARA INTERNET INFORMATION SERVICES 7 ........................... 187 CONSIDERACIONES GENERALES DEL SISTEMA OPERATIVO ................................................... 189 CONSIDERACIONES BSICAS DE SEGURIDAD DEL SERVICIO WEB ....................................... 195 PERMISOS DE ACCESO A DIRECTORIOS ......................................................................................... 197 CONSIDERACIONES DE SEGURIDAD SOBRE EL SERVICIO FTP ................................................ 211 CONSIDERACIONES DE SEGURIDAD SOBRE EL SERVICIO SMTP ............................................. 215 CONTROLES DE ACCESO .................................................................................................................... 217 DOCUMENTACIN DE REFERENCIA ............................................................................................... 219
XII
NDICE DE ILUSTRACIONES
Figura 2-1: PDCA ....................................................................................................................................... 20 Figura 2-2: Esquema de Proceso................................................................................................................. 26 Figura 2-3: Gestin de Proyectos ................................................................................................................ 27 Figura 2-4: Desarrollo de Transacciones .................................................................................................... 27 Figura 2-5: Implementacin en Produccin ................................................................................................ 28 Figura 2-6: Mantenimiento y Respaldo ...................................................................................................... 28 Figura 2-7: Operaciones .............................................................................................................................. 29 Figura 2-8: Plataforma del Servicio Virtual ................................................................................................ 30 Figura 1: Figura 2: Figura 3: Figura 4: Figura 5: Figura 6: Figura 7: Figura 8: Figura 9: Estructura Forest..................................................................................................................... 110 Estructura de unidades organizativas ..................................................................................... 113 Objetos del servicio de directorios y asignacin de permisos ................................................ 114 Esquema de Sitios de Active Directory .................................................................................. 115 GPO ........................................................................................................................................ 120 Diseo de Polticas de Grupo ................................................................................................. 121 Configuracin de SQL ............................................................................................................ 177 Deteccin de fallas de lectura/escritura .................................................................................. 182 Encriptacin de datos ............................................................................................................. 183
Figura 10: Creacin de cuentas de usuario .............................................................................................. 190 Figura 11: Autenticacin de usuarios....................................................................................................... 201 Figura 12: Sitio Web predeterminado ...................................................................................................... 202 Figura 13: Buscador de directorio ............................................................................................................ 203 Figura 14: Errores de Pginas .................................................................................................................. 203 Figura 15: Configuracin del web server ................................................................................................. 205 Figura 16: Configuracin de las propiedades de lso sitios web ............................................................... 206 Figura 17: Definicin del sitio a albergarse las pginas........................................................................... 207 Figura 18: Establecer las extenciones de pginas dinmicas ................................................................... 208 Figura 19: Configuracin del servicio FTP .............................................................................................. 212 Figura 20: Configuracin de permisos de acceso del directorio FTP ...................................................... 214 Figura 21: Configuracin del servicio SMTP ........................................................................................... 216 Figura 22: Configuracin de acceso.......................................................................................................... 217 Figura 23: Configuracin del servicio SMTP ........................................................................................... 219
XIII
NDICE DE TABLAS
Tabla 5-1: Identificacin de Activos ........................................................................................................... 49 Tabla 5-2: Valoracin de Activos ............................................................................................................... 50 Tabla 5-3: Abreviatura de Activos .............................................................................................................. 51 Tabla 5-4: Interrelacin de Activos ............................................................................................................ 51 Tabla 5-5: Amenazas .................................................................................................................................. 53 Tabla 5-6: Valoracin del Impacto ............................................................................................................. 55 Tabla 5-7: Controles ................................................................................................................................... 58 Tabla 5-8: Anlisis estadstico .................................................................................................................... 60 Tabla 5-9: SOA ........................................................................................................................................... 74 Tabla 5-10: Controles a Implementar ......................................................................................................... 76 Tabla 5-11: Tablas ...................................................................................................................................... 90 Tabla 6-1: Polticas de Contraseas .......................................................................................................... 122 Tabla 6-2: Polticas de Bloqueo de Cuentas ............................................................................................. 123 Tabla 6-3: Polticas de Kerberos ............................................................................................................... 123 Tabla 6-4: Derechos de Usuarios .............................................................................................................. 129 Tabla 6-5: Polticas de Bloqueo de Cuentas ............................................................................................. 130 Tabla 6-6: Opciones de Seguridad ............................................................................................................ 140 Tabla 6-7: Controladores de Dominio ...................................................................................................... 142 Tabla 6-8: Administracin de Recursos Compartidos .............................................................................. 143 Tabla 6-9: Permisos por Grupo ................................................................................................................. 143 Tabla 6-10: Permisos por Grupo ............................................................................................................... 144 Tabla 6-11: Esquema de Carpetas Compartidas ....................................................................................... 144 Tabla 6-12: Controladores de Dominio .................................................................................................... 151 Tabla 6-13: Servidores Miembro Stand Alone ......................................................................................... 154 Tabla 6-14: Account ................................................................................................................................. 156 Tabla 6-15: Profile .................................................................................................................................... 157 Tabla 6-16: Exchange ............................................................................................................................... 158 Tabla 6-17: Alta de Cuentas de Servicio .................................................................................................. 161 Tabla 6-18: Alta de Cuenta de Servicio Password .................................................................................... 161 Tabla 6-19: Controladores de Dominio .................................................................................................... 165 Tabla 6-20: Member Servers y Stand Alone ............................................................................................. 166 Tabla 6-21: Cuentas de Servicio ............................................................................................................... 172 Tabla 6-22: Directorios de Instalacin ...................................................................................................... 173 Tabla 6-23: Permisos en Windows ........................................................................................................... 173 Tabla 6-24: Permisos ................................................................................................................................ 173 Tabla 6-25: Definicin de Grupos ............................................................................................................ 192
XIV
Tabla 6-26: Derechos de Usuarios ............................................................................................................ 193 Tabla 6-27: Servicios ................................................................................................................................ 194 Tabla 6-28: Reduccin de los Componentes www ................................................................................... 195 Tabla 6-29: Permiso de Acceso a Directorios ........................................................................................... 198 Tabla 6-30: Permiso de Acceso a Directorios ........................................................................................... 199 Tabla 6-31: Configuracin del Registro de Windows ............................................................................... 200
XV
CAPTULO 1 INTRODUCCIN
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
1. INTRODUCCIN
1.1. ANTECEDENTES
En la actualidad, las principales instituciones financieras del Ecuador tienen la necesidad de estar constantemente verificando las seguridades de sus sitios transaccionales, ya que as mismo existen personas y/u organizaciones bien o malintencionadas que buscan encontrar alguna vulnerabilidad en los sitios de estas empresas para robar informacin o para buscar un negocio de asesoramiento con dichas instituciones. Vale acotar tambin que la banca virtual es una tecnologa indispensable en la actualidad para dar un servicio de calidad a los clientes de una institucin financiera. Es claro que todo tiene su precio, por lo cual esta nueva institucin financiera desea sacar su sitio transaccional pero est consciente de que necesita implementar un SGSI para minimizar el riesgo en sus operaciones. Una directriz de la implementacin de este SGSI es que va a estar aplicado en varios dominios de controles de la norma ISO. Otro punto de mucha relevancia es determinar la metodologa que se va a utilizar para la implementacin del SGSI.
EDCOM
Pgina # 17
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
1.2.
OBJETIVOS
EDCOM
Pgina # 18
ESPOL
CAPTULO 2 GENERALIDADES
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
2. GENERALIDADES
2.1. DEFINICIN DE CONCEPTOS
2.1.1. P.D.C.A.:
Es conocido como "crculo de Deming" por Edwards Deming, es una estrategia de mejora continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. Tambin se denomina espiral de mejora continua. Las siglas PDCA son el acrnimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar).
2.1.3. LA ISO
Organizacin Internacional de Normalizacin. Organismo encargado de promover el desarrollo de normas internacionales de fabricacin, comercio y comunicacin para todas las ramas industriales a excepcin de la elctrica y la electrnica. Su funcin principal es la de buscar la estandarizacin de normas de productos y seguridad para las empresas u organizaciones a nivel internacional.
2.1.4. INFORMACIN
Se considera informacin a los diferentes conjuntos organizados de datos que utiliza Banco.
EDCOM
Pgina # 20
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
2.1.6. POLTICA
Se considera poltica a la declaracin, por parte de la direccin de la Entidad, de un conjunto de objetivos para regir y proteger los objetivos de la misma. Dentro de estos objetivos se encuentran prcticas generalmente aceptadas para llevar a cabo tareas de control interno, requerimientos de proteccin de la informacin, etc.
2.1.7. DIRECTIVAS
Una directiva es una declaracin que provee a los miembros de la Entidad. La informacin acerca de los objetivos planteados en las polticas. Las directivas son diseadas para proveer una descripcin ms especfica de los objetivos de la Entidad, de modo que son modificadas ms frecuentemente que las polticas debido a cambios en el entorno de negocios de la Entidad. El cumplimiento de las directivas asegura el cumplimiento de los objetivos planteados en las polticas.
2.1.8. ESTNDAR
Un estndar es una declaracin que provee una gua o lineamiento para concretar los objetivos estipulados por las directivas e indicados por las polticas.
2.1.9. PROCEDIMIENTO
Un procedimiento es una declaracin que indica cmo realizar un conjunto de actividades que permitan lograr los objetivos establecidos. Un procedimiento puede tomar la forma de un manual de instalacin, una gua de usuario, un manual administrativo, una lista de verificacin o cualquier otro tipo de documentacin operacional.
2.1.10.
ACTIVO
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Amenaza: una causa potencial de un incidente no deseado, el cual puede resultar en dao a un sistema u organizacin.
2.1.11.
ANLISIS DE RIESGO
2.1.12.
CONTROL
Medios para manejar el riesgo, incluyendo polticas, procedimientos, lineamientos, prcticas o estructuras organizacionales, las cuales pueden ser administrativas, tcnicas, de gestin o de naturaleza legal. El control tambin se utiliza como sinnimo de salvaguarda o contramedida.
2.1.13.
CRIPTOGRAFA
Es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas que hagan posible el intercambio de mensajes de manera segura que slo puedan ser ledos por las personas a quienes van dirigidos.
2.1.14.
ELECTROTCNICA
2.1.15.
EVALUACIN DE RIESGO
Proceso de comparar la contingencia estimada con un criterio de la contingencia dada para determinar la solucin del riesgo.
2.1.16.
Cualquier evento de seguridad de la informacin es una ocurrencia identificada del estado de un sistema, servicio o red, indicando una posible falla en la poltica de seguridad de la informacin o falla en las salvaguardas, o una situacin previamente desconocida que puede ser relevante para la seguridad.
2.1.17.
GESTIN DE RIESGO
Actividades coordinadas para dirigir y controlar una organizacin con relacin al riesgo.
EDCOM Pgina # 22 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
2.1.18.
Un incidente de seguridad de la informacin es indicado por un solo evento o una serie de eventos inesperados de seguridad de la informacin que tienen una probabilidad significativa de comprometer las operaciones comerciales y amenazar la seguridad de la informacin.
2.1.19.
LINEAMIENTO
Descripcin que aclara Qu? y Cmo? se debera hacer, para lograr los objetivos establecidos en las polticas. Medios de procesamiento de la informacin: cualquier sistema, servicio o infraestructura de procesamiento de la informacin, o los locales fsicos que los alojan.
2.1.20.
MTRICA
Es una metodologa de planificacin, desarrollo y mantenimiento de sistemas de informacin. Poltica: intencin y direccin general expresada formalmente por la gerencia.
2.1.21.
RIESGO
Combinacin de la probabilidad de un evento y su ocurrencia. Seguridad de la informacin: preservacin de confidencialidad, integracin y disponibilidad de la informacin; adems, tambin puede involucrar otras propiedades como autenticidad, responsabilidad, no-reputacin y confiabilidad. Tratamiento del riesgo es un proceso de seleccin e implementacin de medidas para modificar el riesgo.
2.1.22.
TERCERA PERSONA
Persona u organismo que es reconocido como independiente de las partes involucradas, con relacin al tem en cuestin.
2.1.23.
amenazas.
VULNERABILIDAD
La debilidad de un activo o grupo de activos que puede ser explotada por una o ms
EDCOM
Pgina # 23
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
2.2.
DEFINICIN DE LA EMPRESA
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
El aumento de la rentabilidad de la empresa, mejorando los procesos. Para alcanzar estos objetivos establecemos como primer paso la gestin de un sistema de Calidad segn la Norma ISO 9000 en el servicio del ATM (cajeros automticos) obtenido dicho certificado en el ao 2008. Actualmente la entidad brinda a sus clientes por medio de su banca virtual los siguientes servicios de calidad: Transferencias cuentas propias Transferencias terceros mismo banco, otros bancos SPI, directo e internacionales Pago de tarjetas de crdito propias Pago de tarjetas de crdito de terceros mismo banco, otros bancos SPI, directo e internacionales. Recarga de tarjetas de crdito Servicios de consulta y pago de servicios pblicos y privados en lnea y base local Consulta de central de crdito
EDCOM
Pgina # 25
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 26
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
2.2.2.1.
ENTRADA
GESTIN DE PROYECTOS
SALIDA
* Necesidades del cliente y oportunidad de negocio * Anlisis de las reas: - Mercadeo y Publicidad - Productos - Legal - Financiero -Tecnologa * Recursos disponibles * Viabilidad
* Satisfaccin del cliente y rentabilidad * Documentacin del proyecto * Registros del proyecto
2.2.2.2.
ENTRADA
DESARROLLO DE TRANSACCIONES
SALIDA
* Nueva transaccin de banca virtual * Orden de proceso para produccin, respaldos y procesos en lotes
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
2.2.2.3.
ENTRADA
IMPLEMENTACIN EN PRODUCCIN
SALIDA
2.2.2.4.
ENTRADA
MANTENIMIENTO Y RESPALDO
SALIDA
EDCOM
Pgina # 28
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
2.2.2.5.
ENTRADA
OPERACIONES
SALIDA
* Parches de la transaccin * Anlisis de estadsticas * Conciliaciones de transacciones * Cuadres contables Figura 2-7: Operaciones
EDCOM
Pgina # 29
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Figura 2-8: Plataforma del Servicio Virtual NOTA: Vale indicar que existen estndares de seguridad del software utilizado en los diferentes servidores Microsoft, los cuales son los siguientes: Sistema Operativo Windows 2003 (Ver anexo de estndares) Motor de base de datos SQLServer 2008 (Ver anexo de estndares) Servicios de Informacin de Internet 7 (IIS) (Ver anexo de estndares)
EDCOM
Pgina # 30
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
La gestin de la seguridad de la informacin en todas las actividades y desarrollo de proyectos de servicios de comercio electrnico de la entidad financiera. El mantenimiento, los servicios de valor aadido, los ingresos relacionados con dichos servicios, su consecucin y el otorgarle a los clientes un servicio 7 x 24 (Las 24 horas del da y 365 das del ao). Esto est de acuerdo con el documento de Declaracin de Aplicabilidad (Statement Of Applicability, SOA) fechado a Abril/01/2011, v1.0.
3.2.
Como empresa del sector financiero, la entidad tiene como objeto la captacin de fondos de entidades pblicas, empresas del sector privado privado y los fondos de todos sus clientes para ofrecer planes de financiamiento para los sectores productivos del pas con el fin de dar mantener y mejorar la economa de la nacin. Por ende necesita dar servicios de calidad a nuestros clientes, para lo cual tiene su valor aadido del sitio transaccional de banca virtual, que le permitir al cliente hacer un sin fin de operaciones sin tener que ir a las instalaciones de la oficina. En la actualidad la institucin est presente en las 3 ms grandes ciudades del Ecuador, estando as distribuidas: Guayaquil Matriz Quito Sucursal 1 Cuenca Sucursal 2 La empresa al adquirir la banca virtual, ofrece a sus clientes (empresas y personas) la disponibilidad del servicio 7 x 24. La organizacin se mueve en un sector en el que la mejora continua es esencial para mantener el nivel de competitividad que goza actualmente. La constante innovacin tecnolgica le permite a la entidad financiera una mejora continua en los procesos de negocio. La forma de actuacin de la entidad financiera sigue las pautas del P.D.C.A. (planificar, hacer, controlar y actuar), en consecuencia con una constante retroalimentacin sobre la
EDCOM Pgina # 32 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
gestin de nuestros procesos. El objetivo primordial de la poltica de calidad es la satisfaccin y fidelidad de nuestros clientes. La empresa considera prioritario a nivel interno: La mejora de la competitividad de la empresa, dentro del mercado donde desarrolla su actividad. El aumento de la rentabilidad de la empresa, mejorando los procesos. Para alcanzar estos objetivos establecemos como primer paso la gestin de un sistema de Calidad segn la Norma ISO 9000 en el servicio del ATM (cajeros automticos) obtenido dicho certificado en el ao 2008.
3.3.
JUSTIFICACIN
La informacin que se maneja en la banca virtual es un activo vital para el xito y la continuidad en el mercado de la agencia financiera. El aseguramiento de dicha informacin y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organizacin. Este manual se basa en ISO/IEC 27000, que es un conjunto de estndares desarrollados por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que nos permite implementar un sistema de gestin de seguridad de informacin de una forma metdica, documentada y basada en objetivos claros de seguridad y una evaluacin de los riesgos a los que est sometida la informacin online de la entidad financiera. La nueva institucin va a sacar su sitio transaccional de comercio electrnico, para lo cual necesita un SGSI, este es un producto en el que se mezclan dominios de control de diversas reas, tales como: Aspectos organizativos Cumplimiento Legal Telecomunicaciones y operaciones Adquisicin, mantenimiento y desarrollo de software Controles de Accesos
Gestin de Incidentes Para la implementacin del SGSI se decidi implementar la metodologa Magerit, la cual mencionaremos en los siguientes tpicos de esta presentacin.
EDCOM Pgina # 33 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
4. POLTICA DE SEGURIDAD
4.1. OBJETIVO Y ALCANCE
El objetivo de la Poltica General de la Seguridad de la Informacin es establecer los lineamientos y directivas relativas a la proteccin de la informacin y activos de tecnologa informtica y comunicaciones de la Banca Virtual. Las definiciones y lineamientos presentados en esta Poltica establecen las bases para la implementacin de controles y medidas de la Seguridad de la Informacin que permitirn al Banco minimizar y/o controlar adecuadamente los riesgos que afectan a su informacin y a sus activos de tecnologa informtica y comunicaciones de la Entidad en las transacciones virtuales. La responsabilidad de la seguridad de la informacin diaria es deber de cada funcionario y no solamente es al rea de Seguridad. La informacin de la Entidad debe ser administrada activamente para asegurar la seguridad, confidencialidad, integridad y disponibilidad de la misma.
4.2.
MBITO DE APLICACIN
Tanto el Banco en su conjunto, como las personas y terceros que acceden, utilizan e interactan con sus recursos informticos y de comunicaciones relacionados a los servicios transaccionales virtuales, se encuentran alcanzados por esta Poltica y las polticas derivadas, y por ende, son responsables de contribuir al logro y mantenimiento de estos objetivos en su desempeo cotidiano. Esta Poltica es de aplicacin para todo colaborador y/o terceros contratados por el Banco que accedan y/o utilicen informacin y/o recursos de tecnologa informtica y comunicaciones de la banca virtual.
4.3.
Esta Poltica General tiene como normativa la Norma ISO 27000:2000, todo estndar y procedimiento de Banco se basan en las mejores prcticas y normas de seguridad como NIST, NSA, PCI, CIS, Resolucin de la Junta Bancaria No. JB-2011-1851 entre otras.
EDCOM
Pgina # 35
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Normativa Derogada Ninguna. Vigencia Esta Poltica entrar en rigor a partir del 15 de Agosto del 2011.
4.4.
Los criterios y directivas emitidos en revisiones anteriores de esta Poltica y los referidos en cualquier otra norma al respecto, quedan totalmente sustituidos a partir de la vigencia de la presente. Esta poltica ser revisada anualmente por el rea de Seguridad de la Informacin de Banco. Los resultados de la revisin, y los cambios que se sucedan, sern reportados a la Gerencia General y comunicados a los involucrados antes de ser implementados. La falta de cumplimiento de las definiciones emanadas de la presente Poltica, y de las polticas y normas derivadas sobre seguridad y proteccin de la informacin y recursos TIC de la Entidad, estar sujeta a las sanciones disciplinarias que amerite cada caso. Los estndares y polticas derivadas de la Poltica General de Seguridad seguirn la siguiente clasificacin jerrquica: Poltica General de Seguridad; Polticas Especficas de Seguridad; Normativas y Directivas de Seguridad; Estndares de Seguridad; Procedimientos de Seguridad.
4.5.
ROLES Y RESPONSABILIDADES
La implementacin satisfactoria de la Poltica General de la Seguridad de la Informacin, y de las medidas que de ella se desprendan, requiere la plena cooperacin y la asistencia de todos los colaboradores de Banco que intervengan en el servicio de la banca virtual. Es imperativo, por lo tanto, que todo el personal sea consciente de, y opere de acuerdo con, los requisitos de seguridad aqu detallados. A los efectos de definir e implementar adecuados niveles de seguridad en la informacin, el Banco ha designado dos rganos de trabajo, a saber: Comit de Seguridad de la Informacin: asumir la
EDCOM Pgina # 36
responsabilidad de
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
rea de Seguridad de la Informacin: ser la encargada de gestionar la proteccin de la informacin y los recursos TIC, implementando las medidas de seguridad que se desprendan de la estrategia y poltica definidas por el Comit de Seguridad de la Informacin, y controlando su eficacia para los fines buscados. As mismo, proveer a RRHH los recursos necesarios para asegurar que todo el personal de Banco reciba la capacitacin adecuada sobre los procedimientos de seguridad relevantes, y que se brinden los medios y recursos para cumplir con dichos procedimientos. Adicionalmente, se definen los siguientes roles relativos al cumplimiento de los requisitos de la Seguridad de la Informacin: Propietario: persona a la que, por su cargo y/o responsabilidad, Banco reconoce como responsable de un recurso TIC determinado. Su nivel deber ser consistente con la autoridad requerida para evaluar los riesgos a los que est expuesto el recurso TIC, respetar las medidas de proteccin para reducirlos, o para asumir los riesgos que no desee minimizar, dentro de los rangos de riesgos aprobados por el Comit de Seguridad de la Informacin. Es responsable de establecer el nivel de criticidad y confidencialidad del recurso TIC del que es dueo.
Usuario: persona que accede a informacin y/o utiliza un el desarrollo de su tarea especfica. Deben firmar su conformidad con las polticas de seguridad de y procedimientos que regulan sus actividades. la Entidad, y los estndares recurso TIC de Banco en
4.6.
DE
SEGURIDAD
DE
LA
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
CONFIDENCIALIDAD: Asegurar que todos sus recursos informticos estn protegidos contra uso no autorizado o revelaciones accidentales acorde a la clasificacin otorgada por el origen y la funcin de la misma. Slo las personas calificadas y autorizadas tendrn acceso a la informacin requerida bajo el criterio de la necesidad de conocer y el principio de otorgar el mnimo privilegio requerido para la realizacin de las tareas asignadas. INTEGRIDAD: Tender a la ausencia de errores y/o corrupcin en toda su informacin y garantizar que la informacin sea exacta, completa y vlida de acuerdo con los valores y las expectativas de Banco, y regulaciones externas. DISPONIBILIDAD: Minimizar las amenazas de interrupcin del negocio y preservar la continuidad de la operatoria normal. Por lo tanto debe garantizar que: La informacin de alta criticidad sea resguardada; La capacidad de procesamiento sea recuperada en tiempo y forma.
4.6.1.
PRINCIPALES DIRECTIVAS:
Las siguientes directivas regirn la implementacin de la Seguridad de la Informacin en Banco: Poltica General de Seguridad de la Informacin Banco define que su Poltica General de Seguridad de la Informacin, y todas las polticas derivadas, estn alineadas al estndar de seguridad ISO 27000, segn las necesidades y particularidades de Banco. Esta definicin tambin regir para los estndares especficos y procedimientos apropiadamente detallados que constituyen el marco completo de cobertura de la seguridad de la informacin de Banco. Organizacin de Seguridad Para la Administracin de la Seguridad de la Informacin, Banco ha definido una Gerencia de Seguridad de la Informacin, la cual reporta directamente a la Gerencia de Riesgo. As mismo, la Gerencia de Seguridad de la Informacin cuenta con el apoyo del Comit de Seguridad de la Informacin.
EDCOM
Pgina # 38
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
4.6.2.
La informacin de negocio de Banco, y todos los recursos TIC relacionados, debern encontrarse inventariados, tener asignado un Propietario, y debern estar clasificados segn su nivel de confidencialidad y criticidad para el negocio de Banco.
4.6.3.
Se evaluarn los riesgos a los que estn sometidos los activos TIC de Banco. El rea de Seguridad de la Informacin en conjunto con el Propietario del recurso TIC, establecern los riesgos que pueden afectar a dicho recurso, las implicancias de su exposicin, modificacin o acceso no autorizado y cules son las medidas de proteccin que se debern implementar de acuerdo con el anlisis de riesgo efectuado.
4.6.4.
El personal de Banco, ya sea permanente, temporal, o perteneciente a empresas proveedoras de Banco, deber ser informado desde el momento de su ingreso de las responsabilidades y derechos en materia de uso y proteccin de los recursos TIC de Banco, se revisar anualmente estas responsabilidades. Se capacitar con y para el fin de crear conciencia acerca de la importancia que adquiere este aspecto para la Entidad. Se realizar un seguimiento del uso que se realiza de los recursos TIC para impedir daos e interferencias y evitar interrupciones de las actividades de Banco.
4.6.5.
Se proteger adecuadamente todos los recursos TIC y las reas donde estos residen, contra accesos no autorizados y dao intencional o no intencional, implementando medidas de proteccin acorde con la clasificacin de criticidad, confidencialidad y riesgo otorgada a cada recurso.
4.6.6.
Se deber asegurar la disponibilidad de los equipamientos, la integridad de los procesos operativos y la seguridad en las comunicaciones para garantizar un correcto
EDCOM Pgina # 39 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
procesamiento de la informacin y resguardar la confidencialidad de la misma. Todas las comunicaciones electrnicas con el exterior debern prever la encriptacin de los datos.
4.6.7.
CONTROLES DE ACCESO
El acceso a los recursos TIC deber ser restringido de acuerdo con los requerimientos de control establecidos por sus Propietarios y el rea de Seguridad de la Informacin, bajo el criterio de la necesidad de conocer y el principio de mnimo privilegio. Dicho acceso se asegurar a travs de procesos de autenticacin, autorizacin, monitoreo y posterior auditora.
4.6.8.
Los principios de seguridad de la informacin debern ser incorporados a los sistemas aplicativos en todo el ciclo de vida de los mismos, incluyendo los procesos de desarrollo, prueba, mantenimiento y puesta en produccin de los sistemas aplicativos. Se debern prevenir prdidas, modificaciones o uso inadecuado de los datos, proyectos y sistemas aplicativos de Banco.
4.6.9.
ADMINISTRACIN NEGOCIO
DE
LA
CONTINUIDAD
DEL
Se deber desarrollar y mantener los planes de recuperacin tecnolgica y continuidad de negocio requeridos por los propietarios de los recursos TIC y el rea de Seguridad de la Informacin, de forma tal de poder responder a eventos no deseados que impacten de manera negativa sobre los procesos de negocio crticos para la Entidad. Conformidad con Leyes, Regulaciones y Normas Internas Se deber garantizar que la utilizacin de los recursos TIC no provoque infracciones o violaciones de leyes, regulaciones, ni de las obligaciones establecidas por estatutos, normas, reglamentos o contratos vigentes en cada mbito de actuacin. Asimismo, se deber evaluar y asegurar el cumplimiento de las normas internas (polticas, reglas, estndares, procedimientos) relativos a la Seguridad de la Informacin.
EDCOM
Pgina # 40
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Debido al gran nivel de importancia que tiene la informacin de la banca virtual, se opt por utilizar la metodologa Magerit, ya que permite no solo valorizar los riesgos, sino tambin permitir saber cunto de este valor est en juego y segn ese nivel ayudar a proteger la informacin. Con la metodologa Magerit podemos: Concienciar a los responsables de los sistemas de informacin de la existencia de riesgos y de la necesidad de atajarlos a tiempo Ofrecer un mtodo sistemtico para analizar tales riesgos. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. Preparar a las partes de que intervienen en la banca virtual de la organizacin financiera para: procesos de evaluacin, auditora, certificacin o acreditacin, segn corresponda en cada caso.
5.2.
Esta etapa proceder a puntuar los activos que posee el banco (Banca Virtual) y en base aquello a puntuar las amenazas, salvaguardas, estimar los riesgos y el impacto que dichas amenazas producen sobre cada uno de los activos.
El anlisis de riesgos es una aproximacin metdica para determinar el riesgo siguiendo unos pasos pautados: Determinar los activos relevantes para la Organizacin, su interrelacin y su valor, en el sentido de qu perjuicio (coste) supondra su degradacin Determinar a qu amenazas estn expuestos aquellos activos Determinar qu salvaguardas hay dispuestas y cun eficaces son frente al riesgo. Estimar el impacto, definido como el dao sobre el activo derivado de la materializacin de la amenaza. Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia (o expectativa de materializacin) de la amenaza.
EDCOM
Pgina # 42
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.3.
IDENTIFICACIN DE ACTIVOS
A continuacin se enlistan los activos incluidos en el servicio de estudio del entorno de seguridad de la entidad:
ACTIVOS DESCRIPCIN CARACTERSTICAS CANTIDAD
Servicios que pueden utilizar Transacciones de los clientes banca virtual del banco del da Disponible las 24 horas 7
Transaccin a travs de la cual los clientes pueden Transferencias cuentas transferir dinero entre sus propias propias institucin cuentas de la del da Disponible las 24 horas 1
Transacciones a travs de la cuales los clientes pueden Transferencias terceros transferir dinero a cuentas no mismo banco, otros propias del mismo banco, a bancos SPI, directo e otros bancos en batch o en internacionales lnea e incluso a bancos del extranjero. del da Disponible las 24 horas 4
Transaccin a travs de la cual Pago de tarjetas de los clientes pueden realizar crdito propias pagos a sus propias tarjetas de crdito de la institucin Transacciones a travs de la Pago de tarjetas de cuales los clientes pueden crdito de terceros realizar pagos a mismo banco, otros crdito no propias del mismo bancos SPI, directo e banco, a otros bancos en batch internacionales. o en lnea e incluso a bancos del da tarjetas de Disponible las 24 horas 4 del da Disponible las 24 horas 1
EDCOM
Pgina # 43
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
del extranjero.
Transaccin a travs de la cual Recarga de tarjetas de crdito los clientes pueden realizar recargas de saldos a tarjetas de crdito Disponible las 24 horas 1 del da
Transaccin a travs de las Servicios de consulta y cuales los clientes pueden pago de servicios consultar pblicos en lnea y valores de servicios pblicos base local (luz, agua, telfono) y cancelar los del da Disponible las 24 horas 3
Transaccin a travs de la cual los clientes pueden consultar Consulta central de crdito registrados en la central de crdito del Ecuador. de el total de sus deudas del da Disponible las 24 horas 1
Servicio para el envo de Microsoft Mensajera electrnica notificaciones a los clientes Server va correo electrnico Exchange 1
de de
Servicios
que
sirven
Componente que administra el Sistema Servidor Operativo hardware y software de un equipo Windows 2003 Server Edicin Estndar
Software
que
permite
la
creacin y el funcionamiento
EDCOM
Pgina # 44
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
de la base de datos
Software programas
para que
correcto funcionamiento de las pcs Antivirus y anti espas prohban el ingreso de cdigos que puedan espiar las y servidores, y que
Servidores virtualizados con Servidores BD Windows Servidores que contienen las Pentium I7, Memoria bases de datos SQLServer de 8 Gb y 1 Tb de disco duro con SO Windows 2003 Server. 4 procesadores
Servidor que contiene la bases Servidor de Servidores Unix BD ambiente Sybase G7 E5640 Estaciones de trabajo (Operadores de centro de Ingenieros Administradores de cmputo, Pcs de los funcionarios del banco Equipos Dell Optiplex GX620 Pentium 4 de 3 20 Ghz en adelante De 1 a 2 de Gb las datos principales en PN:583967001 DL-380 1 HP fsico
redes e Infraestructura,
dependiendo
EDCOM
Pgina # 45
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Desarrolladores)
Uno para administrar la comunicacin entre la DMZ y la Red de Produccin Uno para administrar la Hardware Cortafuegos permisos de usuarios a travs proveedores de las redes de la organizacin servicios Uno para administrar la comunicacin entre las otras redes internas del Banco de y software que comunicacin entre la permite la administracin de Red del Banco y 2
Base SqlServer de datos Base clientes virtual de datos de de Repositorio de informacin de los clientes de la banca virtual de clientes de la banca virtual alojada en el STOREBBSRV. 1
banca
Base Repositorio de informacin de Base de datos las transacciones realizadas transaccional de banca por los clientes en banca virtual virtual alojada
SqlServer
de de
transaccionalidad
STOREBBSRV.
Base de datos de los Base maestros de cuentas y tarjetas de crdito y dbito Repositorio de cuentas maestros de cuentas de corrientes y ahorros, tarjetas ahorros, de crdito y tarjetas de dbito. tarjetas de crdito y corrientes, 4 Sybase de
EDCOM
Pgina # 46
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Base Base transaccional de movimientos cuentas de Repositorio de informacin de las transacciones monetarias
Sybase
de de 1
clientes alojada en el
Base histrico
Sybase
de de
movimientos de clientes alojada en el servidor Repositorios de informacin Bases histricas histrica de las bases de datos Base SqlServer de de de histrico transaccionalidad central HP. 2
STOREBBSRV.
Cintas HP que guardan Respaldos de informacin de Respaldos en cinta las bases de datos con una fidelidad alta los datos de las bases 9
Dividida en subredes Sistema de comunicaciones que permite la comunicacin Red Local entre los diferentes equipos de cmputo de la institucin Pre-produccin Produccin interna y DMZ Empleados que no de: Desarrollo de sistemas 1
EDCOM
Pgina # 47
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Ubicado en el centro de la ciudad, en un edificio de 5 pisos con sistema central de climatizacin y Espacio fsico donde acceso restringido con fsica 1
controlado seguridad
cmputo principal
tarjetas de acceso)
Ubicado en las afueras de la ciudad, con un Espacio fsico donde que se espacio fsico de 20 m2 encuentra Centro alterno cmputo de contingencia de la climatizacin y acceso institucin restringido. el Centro de y sistema de 1
Operadores de centro Personal humano que labora de Ingenieros funciones Administradores de implicadas dentro del entorno redes e Infraestructura, de la banca virtual Desarrolladores que estn cmputo, en la institucin y desempean
transacciones
EDCOM
Pgina # 48
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.4.
VALORACIN DE ACTIVOS
Las valoraciones para escala cualitativa de Activos sern las siguientes de acuerdo a la utilidad y servicio de cada una. Muy Alta Alta Media Baja Muy Baja MA A M B MB
Activo
Disponibilidad
Confidencialida d e Integridad
Valoracin promedio MA MA MA MA MA MA MA MA MA M MA MA MA MA
Transacciones de banca virtual Mensajera electrnica Servicios de Informacin de Internet Sistema Operativo Servidor Motor de Base de Datos Antivirus y antiespas Servidores Windows BD Servidores Windows FE Servidores Unix BD Estaciones de trabajo Cortafuegos Base de datos de clientes de banca virtual Base de datos transaccional de banca virtual Base de datos de los maestros de cuentas y tarjetas de crdito
EDCOM
MA A MA MA MA MA MA MA MA M MA MA MA MA
MA MA A A A A A A A M A MA MA MA
Pgina # 49
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
y dbito Base transaccional movimientos de cuentas Bases histricas Respaldos en cinta Red Local Edificio Matriz Centro alterno Empleados de MA MA A M A A MA MA A MA A MA MA MA MA MA MA A MA MA MA
5.5.
Para el cuadro de las relaciones y dependencias entre los activos se utilizar una nueva columna con el fin de identificar por abreviaturas los activos. Activo
Transacciones de banca virtual Mensajera electrnica Servicios de Informacin de Internet Sistema Operativo Servidor Motor de Base de Datos Antivirus y antiespas Servidores Windows BD Servidores Windows FE Servidores Unix BD Estaciones de trabajo Cortafuegos Base de datos de clientes de banca virtual Base de datos transaccional de banca virtual Base de datos de los maestros de cuentas y tarjetas de crdito y dbito Base transaccional de movimientos de cuentas Bases histricas BD_HIS BD_MOV BD_MAE BD_TBV
Abreviatura
TRX_BV MSG IIS SO M_BD ANT SW_BD SW_FE SU_BD PCS FRW BD_CBV
EDCOM
Pgina # 50
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Tabla 5-3: Abreviatura de Activos Teniendo en cuenta las dependencias para operar (disponibilidad) y de almacenamiento de datos (integridad y confidencialidad) se ha determinado la siguiente matriz de dependencia entre activos:
TRX_BV MSG IIS SO M_BD ANT SW_BD SW_FE SU_BD PCS FRW BD_CBV BD_TBV BD_MAE BD_MOV BD_HIS BACKUP LAN EDIF. ALTALT RRHH
TRX_BV MSG IIS SO M_BD ANT SW_BD SW_FE SU_BD PCS FRW BD_CBV BD_TBV BD_MAE BD_MOV BD_HIS BACKUP LAN EDIF. ALT RRHH X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X
EDCOM
Pgina # 51
RRHH
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.6.
AMENAZAS
Las amenazas identificadas en trminos de seguridad y disponibilidad del servicio de banca virtual para los activos son las siguientes:
ACTIVOS Servicio de banca virtual Mensajera electrnica Servicios de Informacin de Internet Sistema Operativo Servidor
AMENAZAS Inconvenientes en produccin Acuerdos legales Cdigo malicioso Paso de virus Cada del servicio Falla de software Falla de hardware Virus Falla del servicio Espacio en disco Caducidad de las actualizaciones Fallas de hardware apagones de luz intrusos Fallas de hardware apagones de luz intrusos Fallas de hardware apagones de luz intrusos Virus Falsificacin de identidades acceso a informacin no debida Virus falla de software falla de hardware Robo de informacin acceso a informacin no debida Robo de informacin acceso a informacin no debida
ESPOL
Servidores Windows FE
Servidores Unix BD Estaciones de trabajo (Operadores de centro de cmputo, Ingenieros Administradores de redes e Infraestructura, Desarrolladores) Cortafuegos Base de datos de clientes de banca virtual Base de datos transaccional de banca virtual
EDCOM
Pgina # 52
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Base de datos de los maestros de cuentas y tarjetas de crdito y dbito Base transaccional de movimientos de cuentas Bases histricas Respaldos en cinta Red Local Edificio Matriz Centro alterno Operadores de centro de cmputo, Ingenieros Administradores de redes e Infraestructura, Desarrolladores
Robo de informacin acceso a informacin no debida Robo de informacin acceso a informacin no debida Robo de informacin acceso a informacin no debida Extravos Deterioros de las cintas fsicas Acceso no autorizado Cada de la red por hardware Incendio o terremoto Incendio o terremoto Extorsiones clientes por informacin de
5.7.
Las valoraciones de los impactos que causaren las amenazas identificadas para cada uno de los activos sern las siguientes de acuerdo a la degradacin y violacin de seguridad del servicio de cada una. Muy Bajo Bajo Media Alto Muy Alto 1 2 3 4 5
Se valorar bajo los siguientes parmetros: Costos de reposicin: adquisicin e instalacin del activo ms el costo de mano de obra (especializada) invertida en recuperar el valor del activo. Capacidad de operar: confianza de los usuarios y proveedores que se traduce en una prdida de actividad o en peores condiciones econmicas. Sanciones por incumplimiento de la ley u obligaciones contractuales.
EDCOM
Pgina # 53
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ACTIVOS
AMENAZAS Inconvenientes en produccin Acuerdos legales Cdigo malicioso Paso de virus Cada del servicio Falla de software Falla de hardware Virus Falla del servicio Espacio en disco Caducidad de las actualizaciones Fallas de hardware apagones de luz Intrusos Fallas de hardware
TRX_BV
5 5 4 5 5 5 4 4 5 5 3 4 4 5 4 4 5 4 4 5 3 5 5 5 5 5 5 5 5
5 3 4 4 5 5 5 4 5 4 3 5 4 5 5 4 5 5 4 5 4 4 5 5 5 5 5 5 5
ESPOL
MSG IIS SO
M_BD ANT
SW_BD
SW_FE
SU_BD
apagones de luz Intrusos Virus Falsificacin de identidades acceso a informacin no debida Virus
PCS
FRW
Robo de informacin
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
acceso a informacin no debida Robo de informacin BD_MAE acceso a informacin no debida Robo de informacin BD_MOV acceso a informacin no debida Robo de informacin BD_HIS acceso a informacin no debida Extravos BACKUP Deterioros de las cintas fsicas Acceso no autorizado LAN EDIF. ALT RRHH Cada de la red por hardware Incendio o terremoto Incendio o terremoto Extorsiones por informacin de clientes
5 5 5 5 5 5 5 5 3 5 5 5 5 4
5 5 5 5 5 5 5 5 5 5 5 5 5 4
5 5 5 5 5 5 5 5 4 5 5 5 5 4
5.8.
CONTROLES
Ya que la base del funcionamiento del negocio de la entidad financiera radica en uso de tecnologas y su principal proceso 7 x 24 son las transacciones disponibles para los clientes en la banca virtual, nos fijaremos como meta trazada la de mantener en lnea y funcionamiento los sistemas que permiten se realice este proceso. Las salvaguardadas existentes son las siguientes:
EDCOM
Pgina # 55
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ACTIVOS AMENAZAS
CONTROL
Pruebas tcnicas y funcionales en ambiente de desarrollo. Inconvenientes Poltica de pases a produccin. en produccin Usuarios de dominio o servidores para pases a servidores. TRX_BV Proteccin de inyeccin de cdigo. Acuerdos legales Cdigo malicioso MSG Anlisis de departamento comercial y legal Eliminar servicio SMTP de servidores con IIS Permisos hacia el servidor Exchange debidamente documentados y autorizados por el rea de Seguridad Informtica
Antivirus actualizados en pcs de usuarios y servidores Paso de virus Administracin de correo interno y externo Depuracin de cuentas de clientes y usuarios internos IIS Cada del servicio Falla de software SO Falla de hardware Virus Falla del servicio M_BD Espacio en Alertas de avisos de espacio en disco disco ANT Caducidad de Sistema de registro de compras de licencias, fechas y las caducidad de antivirus actualizaciones Fallas de hardware SW_BD Servidores de contingencia Scripts y tareas automticas para restauracin, Implementacin de recicladores de pools aplicativos de los sitios publicados Determinacin de que actualizaciones del SO tener al da y cuales no dependiendo de aplicativos Mantenimientos de hardware y tunning de hardware en horarios exclusivos Antivirus actualizados Planes de mantenimientos
EDCOM
Pgina # 56
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Servidores de contingencia
apagones de UPS luz Intrusos Fallas de hardware Deteccin de comportamientos anormales Servidores de contingencia UPS Deteccin de comportamientos anormales Servidores de contingencia
SU_BD
PCS
Falsificacin UPS de identidades acceso a informacin no Deteccin de comportamientos anormales debida Virus falla de software falla de hardware Antivirus actualizados Procedimiento de configuracin
FRW
Firewall de contingencia
Robo de Sensores de usuarios de db conectados informacin BD_CBV acceso a informacin no Asignacin de permisos por usuario debida Robo de Sensores de usuarios de db conectados informacin BD_TBV acceso a informacin no Asignacin de permisos por usuario debida Robo de Sensores de usuarios de db conectados informacin
BD_MAE
EDCOM
Pgina # 57
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
acceso a informacin no Asignacin de permisos por usuario debida Robo de Sensores de usuarios de db conectados informacin BD_MOV acceso a informacin no Asignacin de permisos por usuario debida Robo de Sensores de usuarios de db conectados informacin BD_HIS acceso a informacin no Asignacin de permisos por usuario debida Extravos BACKUP Respaldo en bitcora Deterioros de las cintas Temperatura adecuada fsicas Acceso no autorizado Monitoreo de trfico de red
LAN
Cada de la red Switches de contingencia por hardware Incendio o terremoto Incendio o terremoto Extorsiones Poltica de desastres Poltica de desastres
EDIF. ALT
RRHH
5.9. 5.9.1.
Para determinar las probabilidades con la que ocurra un evento que amenace la integridad de los activos, vamos a utilizar la siguiente escala: 100 = muy frecuente a diario
EDCOM Pgina # 58 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
10 = frecuente mensualmente 1 = normal una vez al ao 1/10 = poco frecuente cada varios aos Cabe indicar que la tabla de frecuencias est basada en un anlisis estadstico. ACTIVOS TRX_BV AMENAZAS Inconvenientes en produccin Acuerdos legales MSG IIS SO Cdigo malicioso Paso de virus Cada del servicio Falla de software Falla de hardware Virus M_BD ANT Falla del servicio Espacio en disco Caducidad de las actualizaciones Fallas de hardware SW_BD apagones de luz Intrusos Fallas de hardware SW_FE apagones de luz Intrusos Fallas de hardware SU_BD apagones de luz Intrusos Virus PCS Falsificacin de identidades acceso a informacin no debida Virus FRW BD_CBV
EDCOM
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Acceso a informacin no debida Robo de informacin BD_TBV Acceso a informacin no debida Robo de informacin BD_MAE Acceso a informacin no debida Robo de informacin BD_MOV Acceso a informacin no debida Robo de informacin BD_HIS Acceso a informacin no debida Extravos BACKUP Deterioros de las cintas fsicas Acceso no autorizado LAN EDIF. ALT RRHH Cada de la red por hardware Incendio o terremoto Incendio o terremoto Extorsiones por informacin de clientes Tabla 5-8: Anlisis estadstico
EDCOM
Pgina # 60
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
RL: Requerimientos legales, OC: obligaciones contractuales, RN/MP: requerimientos de negocio/mejores prcticas adoptadas, RER: resultados de evaluacin de riesgos, TSE: hasta cierto punto
Controles Actuales
O C
RN/ MP
RER
Clusula
Sec.
5,1
Objetivo de Control/Control
Poltica de Seguridad de la Informacin Documento de Poltica de Seguridad de la Informacin Revisin de Poltica de Seguridad de la Informacin
Poltica de Seguridad
5.1.1 5.1.2
Organizacin de
EDCOM
Pgina # 61
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Seguridad de la Informacin
Gestin de Compromiso de Seguridad de la Informacin Coordinacin de Seguridad de la Informacin Asignacin de responsabilidades de Seguridad de la Informacin Proceso de autorizacin para Instalaciones de Procesamiento de Informacin Acuerdos de Confidencialidad
Controles existentes
Controles existentes
Contacto con las Autoridades Contacto con Grupos de Intereses 6.1.7 Especiales Revisin Independiente de 6.1.8 Seguridad de la Informacin 6,2 Partes Externas Identificacin de riesgos 6.2.1 relacionados con Agentes Externos 6.2.2 6.2.3 Manejo de Seguridad con Clientes Manejo de Seguridad en Acuerdos con Terceros
Controles existentes
Propiedad de los Activos 7.1.3 Uso Aceptable de los Activos 7,2 Clasificacin de la Informacin
EDCOM
Pgina # 62
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
7.2.1 7.2.2
8,1 Antes del Empleo 8.1.1 Funciones y Responsabilidades 8.1.2 Seleccin Trminos y Condiciones de 8.1.3 Empleo 8,2 Durante el Empleo 8.2.1 Gestin de Responsabilidad Concientizacin, educacin y 8.2.2 entrenamiento de la Seguridad de la Informacin 8.2.3 Proceso disciplinario 8,3 Finalizacin o Cambio de Empleo 8.3.1 Culminacin de responsabilidades 8.3.2 Devolucin de Activos 8.3.3 Quitar Derechos de Acceso
Controles existentes
9,1 Seguridad en reas 9.1.1 Permetro de seguridad fsica Controles existentes Controles existentes Controles existentes Control con tarjeta de acceso a los centros de cmputo y establecer registro de control de visitas
9.1.2
9.1.3
EDCOM
Pgina # 63
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Proteccin contra amenazas externas y ambientales 9.1.5 Trabajo en reas seguras Acceso pblico, reparticin y reas 9.1.6 de carga 9,2 Seguridad de Equipos Permanencia y Proteccin de 9.2.1 Equipos 9.2.2 Utilidades de Apoyo 9.1.4 9.2.3 9.2.4 9.2.5 9.2.6 9.2.7 Seguridad de Cableado Mantenimiento de Equipos Seguridad de Equipos fuera de las Instalaciones Seguridad en reuso o eliminacin de equipos Eliminacin de Propiedad
Controles existentes
Controles existentes
10,1
Procedimientos de Operaciones Documentados 10.1.2 Gestin del Cambio 10.1.1 10.1.3 Separacin de Ambientes 10.1.4 Separacin de desarrollo y operaciones de instalaciones
EDCOM
Pgina # 64
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
10,2
Gestin de servicios de proveedores Controles existentes Controles existentes Poltica a implementar para calificacin de proveedores
10.2.1 Prestacin de servicios 10.2.2 10.2.3 10,3 10.3.1 10.3.2 10,4 Monitoreo y revisin de proveedores Gestin de cambios en proveedores Sistema de Planificacin y Aceptacin Capacidad de Gestin Sistema de Aceptacin Proteccin contra cdigo malicioso y dispositivos mviles
10.4.1 Controles contra cdigo malicioso 10.4.2 Controles contra cdigo en dispositivos mviles 10,5 Respaldo
Controles existentes
10.5.1 Respaldo de Informacin 10,6 Gestin de Seguridad en Redes 10.6.1 Controles de Redes 10.6.2 Seguridad de los Servicios de Red 10,7 Manejo de Medios 10.7.1 Gestin de Medios Extrables 10.7.2 Disposicin de Medios
EDCOM
Pgina # 65
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Procedimientos de Manipulacin de Informacin Seguridad del Sistema de Documentacin Intercambio de Informacin Polticas y procedimientos de intercambio de informacin Acuerdos de Intercambio Medios fsicos en trnsito
Poltica de Correo electrnico e Internet. Control para correos por salida de exchange desde mquinas de Desarrollo o Preproduccin que solicitan Permiso
Controles existentes
10.8.5
Controles existentes
EDCOM
Pgina # 66
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
transacciones 10.10. Uso del Sistema de Monitoreo 2 10.10. 3 10.10. 4 10.10. 5 10.10. 6 Proteccin del registro de Informacin Administrador y Operador de Log Registro de Fallas Sincronizacin Poltica de Monitoreo de redes - Poltica de Monitoreo de Servidores
11,1
Requerimientos de Negocio para Control de Acceso Controles existentes Controles existentes Controles existentes Controles existentes Poltica de accesos a las bases de datos
11.1.1 Poltica de Control de Acceso 11,2 Gestin de Acceso de Usuarios 11.2.1 Registro de Usuarios 11.2.2 Medicin de Privilegios
Control de Acceso
Administracin de contraseas de Usuarios Revisin de derechos de acceso de 11.2.4 Usuarios 11,3 Responsabilidad de Usuarios 11.2.3 11.3.1 Uso de contraseas
Controles existentes
EDCOM
Pgina # 67
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
11.3.2 Equipo de Usuarios sin Vigilancia Poltica de informacin 11.3.3 transparente 11,4 Control de Acceso a la Red Poltica de Usos de Servicios de 11.4.1 Red Autenticacin de Usuarios para 11.4.2 Conexiones Externas 11.4.3 Identificacin de Equipos en Redes Diagnstico Remoto y 11.4.4 Configuracin de Proteccin de Puertos 11.4.5 Segregacin de Redes 11.4.6 Control de Conexin de Red 11.4.7 Control de Enrutamiento de Red 11,5 Funcionamiento del Sistema de Control de Acceso
Controles existentes Controles existentes Controles existentes Controles existentes Controles existentes Controles existentes Controles existentes
11.5.1
Controles existentes
Se debe implementar o mejorar los mecanismos de acceso a la banca virtual por nueva ley de fraudes electrnicos vigente a partir del 23 de Marzo/2011
Controles
EDCOM
Pgina # 68
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Usuarios
existentes Mejora de la poltica para que los oficiales del rea de Seguridad Informtica tengan el acceso desde su rea fsica de trabajo, ya que es un riesgo cuando deben ir al rea de infraestructura a colocar las contraseas en los equipos Navegadores actuales dejan la sesin del usuario abierta cuando abandonan por el botn de la ventana Ajustar el tiempo para ciertas transacciones o ciertos usuarios en base a identificacin de IP o segmento de cliente Procedimiento aplicado a medias, ya que existen usuarios de desarrollo que en sus aplicativos podran solicitar acceso a produccin y divulgar la informacin
Controles existentes
Controles existentes
Controles existentes
11.6.1
Controles existentes
11.6.2 Aislamiento de Sistemas Sensibles Computacin mvil and 11,7 Teleworking Computacin mvil y 11.7.1 comunicacin 11.7.2 Teleworking
EDCOM
Pgina # 69
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
12,1
Requisitos de Seguridad de Sistemas de Informacin Procedimiento netamente tcnico, ya que el Ingeniero de Procesos que prueba la transaccin previo a salir a produccin no hace todas las validaciones necesarias.
12.1.1
Controles existentes
12,2
Procedimiento netamente tcnico, ya que el Ingeniero de Procesos que prueba la transaccin previo a salir a produccin no hace todas las validaciones necesarias. Procedimiento netamente tcnico, ya que el Ingeniero de Procesos que prueba la transaccin previo a salir a produccin no hace todas las validaciones necesarias.
Controles existentes
Controles existentes
EDCOM
Pgina # 70
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
12.3.1
Controles existentes
Aplicado a informacin sensible. Actualmente la organizacin se encuentra en el proceso de PCI para enmascaramiento y aislamientos de tarjetas de dbito y crdito
12.3.2 Administracin de Claves 12,4 Seguridad de Sistema de Archivo 12.4.1 Control de Software Funcional Proteccin de datos de prueba del 12.4.2 Sistema Control de acceso a librera de 12.4.3 fuentes de programas Seguridad en Desarrollo y Procesos 12,5 de Apoyo Control de Cambio de 12.5.1 Procedimientos Revisin tcnica de solicitudes 12.5.2 despus de cambios en el sistema 12.5.3 Restricciones en cambios a Paquetes de Software
Debe implementarse poltica Controles existentes Poltica de usos de pendrives y Poltica de informacin compartida Validacin con rea de Seguridad Informtica para el desarrollo de software Proveedores
12,6
EDCOM
Pgina # 71
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
12.6.1
Controles existentes
13,1 13.1.1
Reportes de Evento y Debilidades de Seguridad de la Informacin Reportes de Eventos de Seguridad de la Informacin Reportes de Debilidades de Seguridad de la Informacin Controles existentes Controles existentes El rea de Monitoreo de Seguridad Informtica se encarga de esta tarea
13.1.2 13,2
Gestin y Mejora de Incidentes de Seguridad de la Informacin Responsabilidades y 13.2.1 Procedimientos Aprendizaje de Incidentes de 13.2.2 Seguridad de la Informacin 13.2.3 Recoleccin de evidencias
Aspectos de Seguridad de la 14,1 Informacin de la Gestin de Continuidad de Negocio Inclusin de Seguridad de la Informacin en Gestin de 14.1.1 procesos de continuidad del negocio Continuidad del Negocio y 14.1.2 Evaluacin de Riesgos
Controles existentes
EDCOM
Pgina # 72
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Desarrollo e Implementacin de 14.1.3 planes de continuidad incluyendo seguridad de la informacin Marco de planificacin de la continuidad del negocio Pruebas, mantenimiento and re14.1.5 evaluacin de planes de continuidad de negocio 14.1.4 Complimiento de Requisitos Legales Identificacin de legislaciones aplicables Derechos de Propiedad Intelectual ( DPI) Proteccin de registros de la organizacin Proteccin de datos y privacidad de informacin personal Prevencin del uso indebido de las instalaciones de proceso de informacin Regulacin de controles criptogrficos Estndares y tcnicas de cumplimiento de Polticas de Seguridad Cumplimiento de polticas de seguridad Verificacin de cumplimientos tcnicos
Controles existentes
Cumplimiento
EDCOM
Pgina # 73
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
15,3 15.3.1
Controles del sistema de informacin de auditora Proteccin de herramientas del 15.3.2 sistema de informacin de auditora
EDCOM
Pgina # 74
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Desarrollo y Probar las transacciones mantenimiento de sistemas desarrolladas de la banca virtual en un ambiente casi como produccin para minimizar los errores y dar un servicio de calidad.
Uso de pendrives
Aspectos organizativos para la seguridad Aspectos organizativos para la seguridad Gestin de comunicaciones y operaciones Control de accesos
Evitar la fuga de informacin de propiedad de la institucin Restringir y controlar los accesos a ciertos documentos Evitar el mal uso del correo electrnico y de la navegacin en internet Regularizar los privilegios de usuarios de las bases de datos
Informacin compartida Correo electrnico e Internet Accesos a las bases de datos Atencin a incidentes
Desarrollo y Procedimiento con el fin de mantenimiento de sistemas atender alguna anormalidad en produccin Desarrollo y Revisin y alertas del mantenimiento de sistemas desempeo y accesos no
Pgina # 75 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
autorizados a las bases de datos. Monitoreo de Redes Desarrollo y Revisin y alertas del mantenimiento de sistemas desempeo y accesos no autorizados a las redes del Banco. Desarrollo y Revisin y alertas del mantenimiento de sistemas desempeo y accesos no autorizados a los servidores de la institucin. Tabla 5-10: Controles a Implementar
Monitoreo de Servidores
EDCOM
Pgina # 76
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.1.1. OBJETIVO:
Asegurar la correcta y oportuna atencin y mitigacin de incidentes, de manera que no se vea afectada la operacin normal de la banca virtual. Notificacin y atencin inmediata de incidentes dentro de los plazos de tiempo. Alertas: Monitoreo y verificacin de servicios, ejecucin de procesos, desempeo de la plataforma. LO NUEVO: Alertas del BAC Todo servicio debe contar con su contingencia, desde que entra a PRODUCCIN. Niveles de alertas: ALERTA AMARILLA: Riesgo medio de que algn recurso pueda quedar fuera de servicio. ALERTA NARANJA: Riesgo alto de que algn recurso pueda quedar fuera de servicio. ALERTA ROJA: Paralizacin total de un recurso o alta degradacin del mismo. ESTADO DE EMERGENCIA: Afectacin grave de recursos / servicios del banco o tiempo mximo de resolucin de problemas excedido. Registro de incidentes en SISTEMA DE MANEJO DE NOVEDADES DEL OPERADOR.
5.12.1.2. RESPONSABILIDADES:
Dar voz de alerta: todo el personal que intervenga en el servicio online. Registro de incidente en Sistema de Novedades, llevar control de tiempo transcurrido en solucin, escalar / mantener informado del estado de la atencin del problema a la Gerencia y Jefatura: Operador. Atencin inmediata de incidentes, activacin de contingencias, planificacin de acciones correctivas, actualizacin de PDC: Grupos de solucin. Seguimiento de Novedades, cierre: AYC. Revisin de documentacin tcnica actualizada: Control de Calidad. Operador nicamente puede dar atencin a incidentes sencillos
EDCOM Pgina # 77 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
documentados. Personal involucrado en atencin de incidente debe permanecer en sitio hasta mitigar problema. Atencin y escalamiento en horario fuera de oficina: Operador: 5 minutos Jefe de Centro de Cmputo: 5 minutos Grupo de solucin: 20 minutos. Cambios entre nivel de alerta: 20 minutos.
NARANJA: - Recurso degradado en 75%, - Tiempo de ALERTA AMARILLA excedido. - Segn impacto del incidente. ROJA: - Recurso degradado en 99% o paralizado, - Tiempo de ALERTA NARANJA excedido. - Segn impacto del incidente.
5.12.1.5.
-
NOTIFICACIONES:
responsable principal o
EDCOM
Pgina # 78
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.2.
OBJETIVO: Definir las gestiones necesarias para garantizar el adecuado funcionamiento de las bases de datos de los productos y/o servicios puestas en el sistema central. Monitoreo: nicamente con herramientas aprobadas por el banco. Herramientas deben brindar informacin detallada (alertas, logs, espacio utilizado, calendarizacin de Jobs, rendimiento, conexiones entre bases, procesos activos, transacciones demoradas, bloqueos, otros). LO NUEVO: Alertas del BAC Bases a monitorear deben ser definidas entre Lderes Aplicativos y personal de Base
de Datos. - Monitoreo segn esquema definido en la poltica de monitoreo: Rendimiento BD Sybase Rendimiento BD SQL Espacio BD Sybase Espacio BD SQL
A travs de la revisin de las bases de datos se debe identificar: rendimiento del estado de la memoria en el servidor, disco, consumo del CPU, procesos ejecutndose, tiempo de espera, procesos Bach, entre otros. En caso de error o fallo a nivel de base de datos, el operador enva mail de notificacin a Grupo de Base de Datos y registra novedad de Sistema de Manejo de Novedades. - Al recibir la alerta, el personal de Base de Datos debe confirmar si persiste la alerta. En caso de mantenerse, se debe notificar del incidente al Lder de Grupo y Subgerente de IDS, e iniciar atencin. Informar al Lder Aplicativo relacionado sobre los fallos presentados y las acciones que se van a tomar para resolver el incidente. Una vez solucionado el incidente, confirmar OK de bases de datos y procesos afectados. Notificar del estado OK al Lder de Base de Datos y Subgerente de IDS. Informe de gestin: mensual.
EDCOM
Pgina # 79
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.2.1. RESPONSABILIDADES:
Lder de Grupo BD: Armar calendario de turnos y difundirlo (una vez aprobado). Instruccin del personal a su cargo. Subgerente de IDS: aprobar calendario de turnos. Revisin de informe y definir acciones correctivas / mejoras. Personal de BD: elaboracin y entrega de informe.
EDCOM
Pgina # 80
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.3.
MONITOREO DE REDES
5.12.3.1. OBJETIVO
Verificar de manera constante la disponibilidad y funcionalidad de los dispositivos de red; para deteccin, correccin y seguimiento oportuno de las fallas o incidentes que se presenten. Todo servicio del banco debe ser monitoreado y revisado constantemente para garantizar su correcto funcionamiento. LO NUEVO: Alertas del BAC ELABORACIN DE INFORME DE DISEO APROBADO POR SUBGERENTE de IDS. Con acceso restringido. Entrega de informes: los 5 das hbiles del periodo siguiente. Monitoreo de las Redes del BB debe ser efectuado a travs de aplicaciones de uso autorizado en el banco y que generen informacin detallada sobre fallas o errores. Tipos de monitoreo: Seguridad Perimetral del IPS Tipping Point (mensual) Uso de Ancho de Banda - Internet (cada 15 ds) Disponibilidad Recursos Routers (mensual)
5.12.3.2. RESPONSABILIDADES:
Monitoreo regular de la red y control de incidentes. Entrega de informes: Personal de Redes. Presentar propuesta de mejora segn resultados de informe: Jefe Redes. Revisin y aprobacin de informes: Subgerente de IDS. Publicacin de informe APROBADO: Personal de Redes.
5.12.3.3. PROCEDIMIENTO:
Etapas: 1. Priorizacin de monitoreos a realizar. 2. 3. Monitoreo y elaboracin de informe (incluye Aprobacin y publicacin de informe.
Pgina # 81
recomendaciones).
EDCOM
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.4.
MONITOREO DE SERVIDORES
5.12.4.1. OBJETIVO
Mantener ptimo rendimiento SERVIDORES a travs de monitoreo frecuente para detectar riesgos o fallos y aplicar el seguimiento preventivo o correctivo. Monitoreo: solo a travs de aplicaciones autorizadas por el banco, y que brinden informacin detallada de eventos. Tareas a ser monitoreadas: Son definidas por Lderes Aplicativos y especificadas en la documentacin tcnica asociada. Una vez aprobado, monitoreo debe ser implementado. Cambios en servicio / servidor deben ser notificados por Lder Aplicativo a IDS y AYC (actualizacin de documentacin). Complementar tareas de monitoreo con revisin peridica de servidores. A la deteccin de fallos, la novedad se registra en el Sistema de Manejo de Novedades (operador). El escalamiento al personal de IDS solo cuando se requiera una revisin especializada. LO HUEVO: Alertas BAC Atencin de fallos por parte de Grupo de Servidores incluye confirmar si persiste el problema, analizar estatus de servicio / dispositivo afectado. Registrar en el Sistema de Novedades el detalle de acciones a tomar y clasificar como CRITICO/NO CRITICO: NO CRTICO: solucin directa. CRITICO: requiere ayuda de grupo de otros grupos de solucin. Persona que atiende el fallo debe cerrar novedad en Sistema de Manejo de Novedades e informar del estado del incidente a Lder de Grupo y Subgerente de IDS. Envo de informe con actividades atendidas al final de da / turno. Cambios de configuracin de servidores nicamente con OK del Lder de Grupo, Subgerente de IDS y Lder Aplicativo.
EDCOM
Pgina # 82
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.4.2. RESPONSABILIDADES:
Personal de Servidores: Atencin de incidentes, envo de informe con tareas atendidas, elaboracin y envo de informe de monitoreo diario. Lder Grupo Servidores: Elaborar informe de disponibilidad de servicio (compendio de informes de atencin diaria) y proponer mejoras. Subgerente de IDS: revisar informe y aprobar acciones correctivas (en conjunto con Gerencias / subgerencias del rea). Uso de claves de servidores a discrecin.
5.12.4.3. PROCEDIMIENTO:
1. 2. 3. 4. Recibe notificacin de incidente. Busca informacin del problema en logs de herramienta de monitoreo. Realiza pruebas, verificando si persiste el problema. Catalogan incidente (normal o crtico) y determinan acciones a tomar.
5. Solucionan problema(s) y comprueba en la herramienta de monitoreo. 6. Informe de solucin a involucrados, reportes diarios, Sistema de Manejo de Novedades. 7. Elaboracin de informe a fin de mes y aprobacin del Subgerente de IDS.
EDCOM
Pgina # 83
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.5.
POLTICA DE MONITOREO
5.12.5.1. OBJETIVO
Monitoreo del funcionamiento, rendimiento, mantenimiento y comportamiento de elementos de la infraestructura tecnolgica. Todo servicio que se brinda debe ser monitoreado y revisado para garantizar su funcionalidad. Informes compartidos en file server, con acceso restringido. Definir responsable y periodicidad de entrega. Informes mensuales: Plazo de entrega hasta 5 das hbiles del mes siguiente.
5.12.5.3. ARQUITECTURA:
Monitoreo de plataforma de integracin
5.12.5.4. RESPONSABILIDADES:
Lder de Grupo de Solucin: Asegurar que se cumplan las actividades de monitoreo y entrega de informes. Subgerente responsable: Revisin de informes y determinar acciones a tomar. AYC: Revisar disponibilidad de informes.
EDCOM Pgina # 84 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Polticas de manejo de ambiente de Preproduccin General: El ambiente Preproduccin no ser utilizado para desarrollar aplicaciones, este ambiente est destinado para realizar pruebas de usuarios final.. Todas las aplicaciones existentes y nuevas con sus mejoras o cambios deben ser probadas en este ambiente Pre-produccin, antes de instalarlas en el ambiente de Produccin. La administracin de este ambiente estar bajo la responsabilidad de Bases de Datos por el lado de Ingeniera, el jefe de desarrollo y el jefe de Banca Virtual. Slo el administrador de desarrollo manejar el cambio de fecha del kernel, el mismo que debe coordinar con el grupo de desarrollo y el rea de productos el momento apropiado para hacer dicho cambio. En este ambiente no se ejecutar procesos de produccin Se tendr que delegar un backup del Jefe de Desarrollo, el administrador backup tomar accin solo si el administrador principal no se encontrare disponible. Se definirn un grupo de usuarios de consulta en este ambiente Pre-produccin, los mismos que sern utilizados por los desarrolladores en la verificacin de data resultado de las pruebas efectuadas por los usuarios finales. El ambiente Desarrollo y Pre-Produccin fsicamente son los mismos por lo tanto los mismos directorios se van a visualizar en los dos ambientes. La diferencia entre los ambientes es que cada uno tiene su propio ambiente SYBASE. El grupo de banca virtual tendr un usuario como dbo de sus bases para sus propias compilaciones. Ser responsabilidad de Ingeniera Base de Datos Subir la informacin de respaldo (dump), el administrador de desarrollo debe coordinar con los implicados y definir el set de datos a cargar, se debe notificar la orden de carga a Base de datos con 24 horas de anticipacin. Crear un usuario operador con los accesos necesarios para realizar los pases. El buen uso del usuario operador es responsabilidad del administrador de desarrollo. Crear los usuarios aplicativos de lectura a la base. Actualizar los password de los usuarios de cobis, cada vez que se realice un dump de la base cobis. Replicacin al ambiente branch Windows Se harn copias actualizando el filesystem /fuentes del ambiente Pre-produccin
EDCOM Pgina # 85 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
con la informacin almacenada en el filesystem /fuentes de Produccin. La copia debe ser solicitada por el administrador de desarrollo y avalada por Administracin y control En caso de tener problemas con el ambiente (conectividad, performance, etc.) ser comunicado a Base de Datos para su solucin. Base de datos informar al administrador de desarrollo del problema y el tiempo necesario para su solucin. Crear el usuario dbo para las bases de Banca Virtual Ser responsabilidad de Desarrollo Ejecutar los pases de desarrollo en dicho ambiente.. Luego de haber compilado se enviar la confirmacin va mail. Mantener la confidencialidad de la clave del usuario operador. Facilitar a los desarrolladores la creacin de mens para ejecucin de batch. Ser responsabilidad de Banca Virtual Ejecutar los pases de banca virtual en dicho ambiente. Luego de haber compilado se enviar la confirmacin va mail. Mantener la confidencialidad de la clave del usuario de banca virtual. Ser responsabilidad de Desarrollo Banca virtual Lderes aplicativos. Cada aplicativo deber generar un archivo con la lista de los programas a compilar y enviar la solicitud de compilacin va mail con la ruta del archivo generado. Esta lista deber contener la ruta completa del programa a compilar en orden de ejecucin (script's, spsql y sqr), en caso de que el pase incluya bcp de archivos, o alguna otra consideracin especial se deber enviar obligatoriamente el archivo cmd. Revisar que los cambios que se estn pasando no afecten a los productos que se encuentren haciendo pruebas Informar a todo desarrollo los cambios generales que afectan la interoperabilidad con los otros mdulos. Plantear un esquema de reverso de los cambios realizados (datos y objetos DDL) en el ambiente Pre-produccin, de tal manera que el borrado de datos o cambios no deseados puedan reversarse oportunamente. Actualizar en el mdulo de batch de nuevos programas o cambios en los mens
para generacin de mismo en las pruebas. Ejecutar sus procesos batch por mens.
EDCOM Pgina # 86 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Ser responsabilidad de Productos Enviar copia del requerimiento a Control de Calidad. Entregar Plan de pruebas a Control de Calidad con 15 das de anticipacin al inicio de las mismas. Solicitar al(los) Administrador(es) de desarrollo del ambiente asignacin de fechas de pruebas y horarios con tiempo de anticipacin. Comunicar a Desarrollo y Productos el horario de pruebas para evitar conflictos entre grupos de trabajo. Solicitar a Contralora la creacin de transacciones autorizadas. Ser responsabilidad de Control de Calidad Revisar / Aprobar plan de pruebas del proyecto. Ser responsabilidad de Contralora Creacin de procedimientos, transacciones, catlogos, roles, etc. Asignacin de transacciones a roles Ambiente de Informacin Dada a la gran cantidad de requerimiento de informacin que solicitan constantemente los organismos de control se estableci: Crear un device, y denominarlo cob_base.(en desarrollo), la cantidad de espacio asignado depender de la disponibilidad de almacenamiento. Esto ser notificado por Base de Datos a los involucrados en el proceso. La disponibilidad del ambiente estar bajo la responsabilidad de Jefe de desarrollo. Toda solicitud de informacin debe ser aprobada por Contralora. La subida de informacin estar bajo la responsabilidad de Base de Datos, la subida de informacin debe ser coordinada con 24 horas de anticipacin.
EDCOM
Pgina # 87
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.6.
5.12.6.1. OBJETIVO
Crear procedimientos para la asignacin de permisos y control de accesos a bases de datos.
5.12.6.2. ALCANCE
Permisos y control de acceso asignados a personal de Computacin a los sistemas informticos computacionales del Banco.
5.12.6.4. POLTICA:
Seguridad Informtica administrar el control de acceso a la base de datos Sybase de produccin. Seguridad Informtica autorizar la asignacin de permisos de usuarios a bases de datos SQLsrv y sistemas operativos de los servidores NT. Seguridad Informtica en los casos que estime necesario solicitar autorizacin a Contralora para otorgar permisos. Otorgar permisos a requerimientos del lder aplicativo, y Jefe de Desarrollo a travs de los formularios de seguridad. Los permisos sern solicitados por medio de los formularios elaborados. Todo usuario ser personal y deber llenarse el Acta de compromiso. IDS administrar el control de acceso a las bases de datos SQLsrv de los servidores NT de Produccin. Administrar el control de acceso a los sistemas operativos de los servidores NT y HP del Banco.
EDCOM Pgina # 88 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Todo permiso a los diferentes sistemas de bases de datos, sistemas operativos y acceso fsico al centro de cmputo del Banco ser aprobado por Seguridad Informtica. Seguridad Informtica autorizar permisos solamente a logines personalizados. Los permisos sern asignados a travs de los formularios: Bases de datos sybase Bases de datos SQL
5.12.7.
Los requerimientos de permisos llegarn a Seguridad Informtica, los analizar, evaluar, consultar con los responsables aplicativos y aprobar o rechazar solicitud. Si un lder aplicativo no recomienda algn permiso Seguridad Informtica, rechazar la solicitud. Los permisos de accesos a la base de datos sybase de Produccin sern ejecutados por Seguridad Informtica. Los permisos a usuarios aplicativos solo se asignarn de lectura y de acceso a tablas, no se concede permiso a ejecutables. Los cambios de password deben ser inmediatamente recibidos el nuevo login. El password de operadores y administradores debe cambiarse en produccin y replicador. El password de desarrolladores debe cambiarse solo en produccin. Los permisos a la base de datos Seguridad Informtica conceder solamente a los aplicativos asignados. Los accesos a datos de cuentas corrientes y ahorros Seguridad Informtica asignarn solamente a personal autorizado del grupo de cuentas. Las siguientes tablas de las correspondientes bases de datos solo sern concedidas a personal de Cuentas:
EDCOM
Pgina # 89
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Las tablas correspondientes de diferido para Banca Virtual solo sern autorizadas al responsable del departamento, en el caso de ATMs se conceder slo al lder aplicativo. Seguridad Informtica restringir el acceso en lnea a las bases acum y his por el volumen o tamao de estas bases. Los permisos de accesos a servidores NT y bases de datos SQL aprobados los canalizar a travs de IDS para su ejecucin. Los permisos a usuarios aplicativos a bases de datos solo se asignarn de lectura y de acceso a tablas, no se concede permiso a ejecutables. Se entregarn usuarios de login con el standard: GGonzaleR, de donde se escribe la inicial del primer nombre, seis caracteres por el apellido y la inicial del segundo apellido. El uso y custodia de la clave de acceso es de exclusiva responsabilidad del usuario y no deber permitir que terceros accedan a ella. Los accesos en produccin a usuarios aplicativos queda restringido al siguiente horario: lunes a viernes estarn bloqueados de 10am a 5pm, los usuarios del grupo de mantenimiento de 10am a 2pm. Los fines de semanas estarn bloqueados totalmente. Estos bloqueos se harn automticamente. El levantamiento del bloqueo de fin de semana se realizar los lunes 7H00. Seguridad Informtica podr suspender o revocar las claves de acceso, sea por motivos de mal uso de las aplicaciones bancarias, por sospecha de indebida utilizacin, no compromiso de la seguridad tecnolgica o por otras circunstancias. Los empleados que sean sorprendidos haciendo uso de claves no permitidas a su nivel sern sancionados de acuerdo con las circunstancias. Esta conducta es causal de visto
EDCOM Pgina # 90 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.8.
POLITCA DE CUENTA
Se tiene grupos diferenciados con acceso a produccin y los cuales detallamos a continuacin:
5.12.8.1. USUARIO SA
Se cambiar este password cada mes. Los usuarios con caractersticas del SA pueden ser: El Administrador de la Base de datos, Seguridad Informtica como Administrador de control de accesos a la base de datos y el Administrador del sistema central.
5.12.8.3. APLICATICATIVOS/ACTUALIZACIONES
Usuarios creados para manejo interno en las aplicaciones Estos usuarios no deben ser conectados en equipos no autorizados (rea de desarrollo) Los password de estos usuarios deben cumplir con la poltica de seguridad (encriptamiento)
5.12.8.4. OPERADORES
Por poltica slo los operadores podrn sacar respaldos y restaurar. El usuario Operador para los procesos batch tendr acceso con rol SA. El usuario operador es el nico autorizado para compilacin de programas
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.9.
POLTICA DE PASSWORD
Longitud del password: superior o igual a 8 caracteres. Expiracin de la clave: 90 das. Para administradores cambiar cada 30 das. El nmero de sesiones concurrentes de un mismo limitado. El usuario debe ser usado en el equipo personal a l asignado. El password es personal e intransferible.
usuario
es
5.12.10.
ACTA DE COMPROMISO
Para revisin de problemas en ambiente de Produccin en el Centro de Cmputo del Banco, se han establecido claves de acceso a bases de datos, con el objeto de que se pueda leer nicamente la informacin o datos a los que se est autorizado. En tal virtud me comprometo a cumplir las polticas de seguridad de datos que tiene implementadas el Banco
5.12.10.1.
POLTICAS:
1. De acuerdo con la Ley General de Instituciones del Sistema Financiero, la informacin que guarda la institucin est sujeta al Sigilo Bancario. 2. Cualquier mal uso de este permiso para revisar las bases de datos o incumplimiento del procedimiento de seguridad de datos, ser objeto de sanciones segn las circunstancias. Esta conducta puede motivar el trmino de la relacin laboral. 3. La clave de acceso es personal e intransferible y debe ser cambiada cada 2 semanas por el responsable de la misma. 4. Est terminantemente prohibido que empleados o externos no autorizados accesen directamente a los datos, archivos o libreras para su lectura o modificacin. Teniendo la responsabilidad absoluta la persona que suministre la clave de acceso para que se incumpla esta disposicin.
5.12.10.2.
DECLARACIN:
Declaro libre y voluntariamente que conozco las polticas de seguridad de claves de acceso a la base de datos en ambiente de produccin del Centro de Cmputo del Banco y declaro que har buen uso de la clave que me ha sido asignada y acepto el establecimiento de las sanciones que el banco estimare pertinente por el mal uso de
EDCOM Pgina # 92 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
la misma.
Fecha: ________________________________________ Nombre: _______________________________________ Cargo: _________________________________________ Firma: _________________________________________ Login: _________________________________________
EDCOM
Pgina # 93
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.11. 5.12.11.1.
Regular el uso de pen-drive o flash drive en los equipos de computacin de la institucin. Evitar el flujo de informacin a travs de estos dispositivos no autorizados.
5.12.11.2.
GENERALIDADES
Los dispositivos removibles siempre van a existir, actualmente se estn sacando de circulacin las disqueteras pero igualmente se crean otros como los dispositivos en discusin el USB pen-drive o tambin llamados USB flash disk y tantos otros. En este caso son dispositivos de lectura y grabacin como cualquier disquete o disco duro (disco extrable), con altas capacidades como 4GB y 8GB, totalmente portables, en la mayora de los casos plug and play.
5.12.11.3.
MOTIVO DE LA REGULACIN
Realmente es bastante difcil controlar estos dispositivos por cuanto no tienen una identificacin como nmero de serie, lo cual impide controlar su duplicacin o identificar los dispositivos autorizados. Tampoco es posible mantener control de red con unicenter sobre los puertos para el uso de estos dispositivos.
5.12.11.4.
POLTICAS
EDCOM
Pgina # 94
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.11.5.
ADVERTIR A USUARIOS
Comunicar o advertir de manera general la existencia de estos dispositivos para mejor cumplimiento de estas disposiciones. El usuario deber bloquear o apagar su equipo cada vez que se movilice de su puesto. No dar password de desbloqueo o de inicio del equipo a nadie. Cambiar su password peridicamente, recomendado cada dos meses dependiendo de la sensibilidad de sus datos el perodo debe ser ms corto.
EDCOM
Pgina # 95
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.11.6.
Objetivos :
Difundir los riesgos de compartir directorios y/o archivos; Definir la poltica y establecer el procedimiento para excepcin de la misma.
5.12.11.6.1.
El compartir informacin a travs de la red, se ha convertido en una utilidad riesgosa para la seguridad de nuestra informacin, equipo y red institucional. Est comprobado que el compartir archivos y/o directorios, es un camino seguro al contagio de virus informticos que puedan ingresar desde un equipo y desplazarse por la red; adems que la informacin en los computadores es de carcter confidencial y no puede estar libre para cualquier usuario por el riesgo de fuga de informacin de manera interna o externa a travs del correo electrnico o dispositivos de almacenamiento. Cada persona que labora en el Banco, tiene la responsabilidad de salvaguardar el equipo que se le asigna as como la informacin que contiene y genere como producto de su trabajo.
5.12.11.6.2.
SISTEMA DE DOCUMENTACIN
Recomendamos el uso del servicio del sistema de documentacin para compartir archivos. Ver Poltica del Sistema de Documentacin y el Manual del Usuario del Sistema de Documentacin. Este servicio tiene como finalidad, atender la necesidad de compartir archivos, dentro de la red del Banco; lo cual no es posible realizar por limitaciones tcnicas en la herramienta de correo electrnico ni por procedimiento a travs de carpetas compartidas en la red. EXCEPCIONES Las excepciones sern dirigidas al Oficial de Seguridad Informtica para su evaluacin, definicin y atencin.
EDCOM Pgina # 96 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Objetivo :
Establecer polticas y procedimientos claros y giles para solicitar cuentas de mail tanto internos como externos, as como acceso la navegacin a Internet. Definir ciertas recomendaciones para asegurar el buen uso de las herramientas de correo e Internet.
EDCOM
Pgina # 97
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
5.12.11.6.3.
POLTICA INTERNET
DE
CORREO
ELECTRNICO
1. Todos los empleados que por sus responsabilidades y funciones necesiten contactarse va mail con otras reas, departamentos u oficinas, podrn solicitar correo interno de acuerdo a los procedimientos que se establecen en este documento. 2. Todos los colaboradores y funcionarios que por sus responsabilidades y funciones necesiten contactarse va e-mail con compaas y/o organismos externos, podrn solicitar correo externo de acuerdo a los procedimientos que se establecen en este documento. 3. Ciertos cargos ya establecidos tendrn asignado cuentas de correo (interna y/o externa) como parte de las aplicaciones necesarias para el cumplimiento de sus funciones. Esto no los exime de cumplir con los procedimientos que se establecen en este documento. 4. La navegacin en Internet slo se permitir en casos estrictamente necesarios, y con permisos restringidos a las pginas donde se amerite su uso, a aquellos funcionarios que por sus funciones y responsabilidades, debidamente justificadas, lo soliciten conforme a los procedimientos que se establecen en este documento. En cualquiera de los casos antes mencionados, se requerir el pedido formal del servicio a travs del formulario establecido para este fin.
5.12.11.6.3.1.
PROCEDIMIENTO
Para solicitar cuentas de correos y navegacin a internet, los formularios de las solicitudes debern ser enviados exclusivamente por la Gerencia de Departamento/Oficina al Oficial de Seguridad Informtica y/o Gerencia de Productos. Los formularios debern venir con la respectiva justificacin de este requerimiento llenando todos los campos solicitados en este. La Gerencia de Productos podr realizar evaluacin de dichas funciones en caso de que lo considere necesario, y proceder a contestar dicha peticin, en un lapso no mayor a una semana. El oficial de Seguridad Informtica realizar una evaluacin tcnica de la peticin, esto incluye disponibilidad de licencias, posibilidades de congestin del enlace, etc; y proceder a contestar dicha peticin, en un lapso no mayor a una semana.
EDCOM Pgina # 98 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
En caso de ser aprobado, se entregar la aprobacin al Administrador de Correos, quien habilitar el servicio en el lapso no mayor a una semana y le comunicar a la Gerencia de rea/Banca que solicit dicha cuenta de mail. En caso de no ser aprobado, la Gerencia de Productos y/o el Oficial de Seguridad Informtica, comunicar a la Gerencia de Area/Oficina las razones por las cuales fue negada su peticin.
5.12.11.7.
RECOMENDACIONES
El correo electrnico es una herramienta confidencial. Por lo tanto ser atendido de preferencia solo por el usuario designado. No es adecuado ni tico abrir correos de otras personas, a menos que estemos expresamente autorizados para hacerlo.
Pgina # 99 ESPOL
EDCOM
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Una medida de seguridad que existe en el mail es aplicar passwords a sus carpetas personales (archivos .pst). Estos passwords son responsabilidad del usuario. En caso de olvidarlos, perder su informacin. El Administrador del Sistema no tiene incidencia en el uso de sus carpetas personales, por ello se recomienda NO utilizar este tipo de seguridad, salvo criterio personal. Otra medida de seguridad es bloquear el equipo cuando se retira de este por ms de cinco minutos. En equipos Windows 2000 puede realizar el bloqueo con las teclas Ctrl + Alt + Supr. Para los equipos con Windows 95 y 98 utilice protectores de pantallas con clave de acuerdo a los estndares establecidos. Las comunicaciones organizacionales, que generalmente se envan a nivel general sern canalizadas a travs de Recursos Humanos. Se incluyen por ejemplo mensajes acerca de la excelencia, del comportamiento en general, del trabajo, de las funciones, etc. Es recomendable que realice las siguientes acciones para evitar dao de los archivos de mail: Depurar su informacin. Mantener pocos mensajes en las carpetas Bandeja de Entrada, Elementos Eliminados, Elementos Enviados y Calendario. Una vez que ley un mensaje y considera que no necesita guardarlo, deber borrarlo inmediatamente. Organice sus mensajes creando carpetas. En caso de notar problemas con sus archivos de mensajes, contactarse con Computacin para que realicen una revisin. Solicite a Computacin (Help Desk, 1911) que le indiquen la frecuencia con la que se debe crear un nuevo archivo para mensajes (*.pst) de acuerdo al volumen de mails que ud. maneja y pdalos de acuerdo a lo recomendado. No enve ni guarde nada que no quiera hacer pblico Dude de los mensajes que llegan en ingls o de remitentes que usted no conoce. Es preferible que los borre. Solo abra mensajes concernientes a su trabajo. Elimine aquellos mensajes que incluyen imgenes, juegos, etc. Recuerde que muchos virus vienen a travs de este tipo de mensajes y pueden borrar informacin valiosa de su equipo. Si Ud. es funcionario, no solicite cuentas de usuarios que realmente no necesita. En el caso de hacer un reenvo, no incluir informacin sin consentimiento de su propietario. Sea precavido en el uso de lenguaje no apropiado en mensajes privados o pblicos. Evite el envo de mensajes a todos los usuarios del sistema o grupos de correo, ya que esto ocasiona trfico en la red y congestionamiento del sistema. Seleccione a las personas interesadas y que REALMENTE estn involucradas en el tema. Enfoque un solo tema por mensaje. Sea cauteloso de lo que se dice de los dems. Un mensaje de correo electrnico puede ser reenviado fcilmente. Respete las cadenas de autoridad cuando establezca correspondencia con sus superiores.
Pgina # 100 ESPOL
EDCOM
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Determine los usuarios para quines su mensaje debe ser ledo; no enve copias de mensajes a otros usuarios innecesariamente. Debe tener en cuenta el verdadero uso del correo, el mail no constituye una herramienta para establecer temas de discusin. Es importante recalcar que todos los mensajes que se envan son privados; para el administrador de correos u otro usuario al que no est dirigido el mensaje es imposible ver el contenido del mismo. Por lo tanto el mensaje perdido se considera irrecuperable.
Todos los correos enviados / recibidos son controlados y supervisados a travs de herramientas para este fin. En caso de mal uso de las herramientas de correo, se proceder a establecer las sanciones respectivas.
5.12.11.7.2.
Navegacin en Internet
La conexin a Internet que posee el Grupo Financiero Banco sirve para muchos propsitos:
Permitir la conexin con otras entidades Intercambiar informacin con otras entidades Investigar sobre mltiples temas de inters
Esta conexin est dada por un canal dedicado de 256 K que proporciona nuestro ISP (Internet Service Provider) que es la empresa Impsat. A travs de este canal fluye la informacin resultante de conectarnos a sitios, que recibimos al hacer consultas, bajar informacin o transferencia de archivos, la conexin de los clientes al servidor transaccional, etc. Considere que este canal o acceso a Internet como una herramienta de trabajo que el banco proporciona, por lo tanto no haga un mal uso de ella. Siendo prioritario para el Grupo Financiero Banco dar un excelente servicio a los clientes del Internet Banking, es necesario que se haga un uso moderado de este canal, tomando las siguientes consideraciones:
En horas laborables, accese a Internet solo cuando sea estrictamente necesario y por necesidades de informacin para sus funciones en el banco. Es decir si necesita informacin de entidades como el Banco Central, la Superintendencia de Bancos, otros entidades financieras, etc.
EDCOM
Pgina # 101
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Si usted necesita realizar una investigacin o bajar informacin de inters particular, puede hacerlo siempre y cuando no sea en horas laborables, es decir a partir de las 18h00 y solo si se encuentra autorizado. El Administrador de la red puede interrumpir su conexin si considera que est haciendo un uso indebido del canal e interfiere con el resto de usuarios que utilizan este recurso. Considere que todo acceso a Internet que usted realiza queda registrado, por lo tanto, en cualquier momento puede generarse un reporte en donde se indique fecha, hora, el computador, usuario de red y sitio al que acces. Evite conectarse a sitios indebidos. La gerencia de Divisin usar este reporte para llamar la atencin a los usuarios que se conecten a sitios que se consideren indebidos y para crear una lista de estos sitios con la finalidad de prohibir su acceso. Mucho software gratuito se encuentra en Internet, siendo uno de los puntos de mayor vulnerabilidad, el proceso de download puede tener algunos riesgos, especialmente si no se conoce bien el servidor desde donde se realice el download. Toda informacin que necesite ser bajada deber ser coordinada con el Departamento de Computacin. Evite bajar juegos, bitmaps, archivos gif, jpg, sharewares, etc., o cualquier tipo de archivos que no correspondan a sus necesidades de informacin de trabajo. Tenga en cuenta que un programa instalado en cualquier computador que est conectado a la red, tiene la capacidad de hacer uso de ella. Al conectarse a Internet, su equipo y por consiguiente la red pueden exponerse a algn ataque poco probable e inesperado de los denominados hackers o de los virus que pueden guardarse en los archivos o programas que usted baja de Internet. An cuando se han implementado herramientas de alta seguridad y reconocidas en el mercado que minimizan estos riesgos, evite ser un punto vulnerable para la red del Grupo.
Los sitios a los que ud. accesa por internet son monitoreados y resumidos en informe a su inmediato superior. En caso de mal uso de esta herramienta, se proceder a establecer las sanciones respectivas.
EDCOM
Pgina # 102
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
6. CONCLUSIONES Y RECOMENDACIONES
Esta seccin presentar las conclusiones y recomendaciones surgidas durante la elaboracin de este proyecto. Se presentar las conclusiones generales y posteriormente se presentarn todas las recomendaciones aplicables al proyecto.
6.1.
CONCLUSIONES
Este proyecto es un esfuerzo para lograr el objetivo de obtener la calidad total en el servicio de transaccionalidad va web para una institucin bancaria luego de haber realizado un exhaustivo anlisis del entorno de la Seguridad de la Informacin. Una de las principales metas de este trabajo es llegar al alcance establecido dentro del tiempo programado; al finiquitar la investigacin de este proyecto, tenemos la enorme complacencia de presentar resultados altamente favorables para la implementacin y mantenimiento del sitio de comercio electrnico de la institucin bancaria de estudio. El principal indicio se ver manifestado en las estadsticas de seguridad obtenidas luego de la puesta en produccin del aplicativo. Creemos viable que se ponga en marcha nuestra propuesta, por lo que es un proyecto de inversin; es por esto que la rentabilidad se adquiere cuando el sitio empiece a ser utilizado por los clientes de la entidad financiera y en el mercado las expectativas como organizacin sern grandes, ya que el sitio ser ms utilizado a medida que aumentan el nmero de usuarios de la banca virtual. Finalmente tenemos la seguridad que este proyecto tendr la continuidad y apoyo necesario de la administracin de la organizacin para un futuro llegar a ser certificado bajo la norma ISO-27000 y as la institucin tendr un reconocimiento internacional que es importante en el mundo globalizado actual.
EDCOM
Pgina # 104
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
6.2.
RECOMENDACIONES
Como recomendaciones se sugiere lo siguiente. En primer orden recomendamos seguir al pie de la letrea los procedimientos de las polticas creadas a partir de e anlisis y gestin de riesgos. Y como acto seguido se recomienda planificar las revisiones constantes de los controles para la seguridad de la informacin implementados a travs de este proyecto. Es primordial que nuestro sitio transaccional se afiance a corto, o mximo a mediano plazo en lo que a calidad transaccional se refiere, lo cual se obtiene con la correcta gestin de las reas implicadas para el correcto funcionamiento de este servicio; recordemos que la calidad va asociada a la seguridadMantener reuniones peridicas para la evaluacin de las polticas y actuales procedimientos de seguridad de la informacin con el objetivo de verificar y actualizar dichos procedimientos para ir cada vez afinando cada vez mas los detalles de seguridad tecnolgica; recordemos que la gestin de seguridad de la informacin es un ciclo. Una vez posicionado nuestro sitio web transaccional de banca virtual las reas comerciales en conjunto con las reas tecnolgicas de la institucin financiera podrn implementar ms transacciones al servicio para el uso de los clientes, con lo cual la imagen de la organizacin tendr alto relieve en el mercado ecuatoriano. Por ltimo, con el mecanismo que est en auge, de supuestos grupos idelogos revolucionarios, tales como Anonymus, que en realidad no son ms que piratas informticos, recomendamos para la institucin contratar un software y hardware de balanceadores de carga `para evitar la denegacin del servicio.
EDCOM
Pgina # 105
ESPOL
ANEXOS
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
20 2011
abril
25 abril 2011
Fecha
Aprobacin Definitiva
Fecha
MBITO DE APLICACIN
Todos los servidores del entorno de produccin de Banco que utilicen Windows 2003 Server como sistema operativo, ya sea en el caso de Controladores de Dominio, servidores Miembros del dominio o servidores Stand-Alone.
(NORMATIVAS
SUPERIOR
DE
NORMATIVA DEROGADA
Ninguna.
VIGENCIA
Este estndar de configuracin entrar en rigor a partir del 1 de Noviembre de 2007.
EDCOM Pgina # 107 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
GERENCIA DE SISTEMAS
Gerente de Sistemas: Deber garantizar que los funcionarios del rea de sistemas, encargados de realizar la administracin de la plataforma Windows, implementen los estndares de configuracin definidos en forma efectiva y oportuna. Administradores y Operadores de plataforma Windows 2003: Sern encargados de implementar el presente estndar, siguiendo los lineamientos y tareas mencionadas en el mismo. Asimismo, debern informar al Gerente de Sistemas sobre las configuraciones de seguridad que no puedan ser implementadas por restricciones tcnicas y/o de negocio, las cuales debern quedar adecuadamente documentadas.
EDCOM
Pgina # 108
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
PARA
EL
Definir la configuracin de seguridad de los componentes de hardware de los servidores de Banco que operarn con Windows 2003 como sistema operativo de base.
ARRANQUE DE SISTEMAS
En la configuracin de hardware de los servidores deber especificarse como nica unidad de arranque, el disco rgido donde se encuentre instalado el sistema operativo, impidiendo de esta manera la inicializacin del mismo desde un disquete o CD.
CONEXIONES PERIFRICOS
DISPOSITIVOS
DE
HARDWARE
Se deber deshabilitar toda conexin a dispositivos que no posean una funcin especfica definida por el rea de Sistemas, tales como puertos serie, paralelo, USB, etc.
EDCOM Pgina # 109 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
CONEXIONES PERFERICOS
DISPOSITIVOS
DE
HARDWARE
Se deber establecer una funcin principal por servidor, se deshabilitaran los servicios y protocolos innecesarios e inseguros que no sean necesarios para la funcin del mismo
EDCOM
Pgina # 110
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 111
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Una OU denominada Member Servers, la cual ser utilizada para agrupar a todos los servidores Windows 2000 miembros del dominio, la cual a su vez contendr OUs de menor jerarqua que respondern a los distintos roles que cumplen los servidores. Una OU denominada Member Servers 2003, la cual ser utilizada para agrupar a todos los servidores Windows 2003 miembros del dominio, la cual a su vez contendr OUs de menor jerarqua que respondern a los distintos roles que cumplen los servidores. Asimismo, en el segundo nivel de la OU se encontrarn las unidades organizativas que representan a cada rea de negocio, las cuales en su tercer nivel podrn contener subdivisiones representando a cada sector del rea o finalmente los objetos que representan a las mismas segn se indica en el diagrama siguiente:
EDCOM
Pgina # 112
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
OU de 2do Nivel
Acceso General
Operaciones
Listas de Distribucun
Grupo OctaDoc
Grupos Portal
Sucursales
Ambato
Cuenca
Esmeraldas
Guayaquil
Ibarra
La Libertad
La Troncal
Loja
[...]
Estaciones-CUE Estaciones Estaciones_MAN
Estaciones-UIO
EDCOM
Pgina # 113
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
DE
Las cuentas de usuarios, grupos, equipos e impresoras sern definidas en el dominio .fin.ec e incluidas en la unidad organizativa del sitio al que correspondan. La asignacin de permisos de acceso a usuarios finales en produccin, se har a travs de la inclusin de dichos usuarios a grupos globales y de la asignacin de grupos globales a grupos locales sobre los cuales se aplicarn los permisos efectivos. El esquema operativo asociado se presenta en el diagrama siguiente:
Cuentas de Usuario
Grupos Grobales
Grupos Locales
Permisos
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Distributed File System (DFS): Cuando una carpeta compartida tiene mltiples localizaciones, un usuario ser direccionado a un servidor en su propio sitio, si existe, reduciendo el trfico a travs de los vnculos.
EDCOM
Pgina # 115
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Un controlador para el dominio .fin.ec en el sitio central, para redundancia, el cual deber cumplir el rol de Global Catalog Un controlador de dominio por cada locacin fsica con ms de 50 usuarios, a fin de agilizar el inicio de sesin de los usuarios. Dichos controladores de dominio deberan a su vez cumplir el rol de Global Catalog en aquellos sitios que cuenten con ms de 100 usuarios activos. Adicionalmente siempre deber tenerse en consideracin el ancho de banda del vnculo de comunicaciones y la cantidad de usuarios, para asegurar que la replicacin del esquema Active Directory genera menos trfico en la red de datos que los pedidos de autenticacin de los usuarios remotos.
EDCOM Pgina # 116 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ACTUALIZACIONES DINMICAS
Las actualizaciones dinmicas de registros habilitan a los clientes de DNS a registrar su nombre y direccin IP en forma automtica, al iniciar el equipo o cuando la direccin IP cambia. Las actualizaciones dinmicas estarn habilitadas nicamente (de forma segura), en aquellos servidores en los que las zonas sean Active Directory integrated.
TRANSFERENCIA DE ZONAS
Dado que la transferencia de zonas permite mover todos los registros de una zona DNS particular entre servidores, las zonas de Forward Lookup y Reverse Lookup de los dominios deben configurarse para que estas transferencias se efecten solamente a servidores autorizados, entre los cuales se debern encontrar solamente los controladores de dominio de Banco .En caso de ser necesaria la transferencia de zona en servidores de DNS instalados como Stand-Alone, se deber analizar cada caso en particular previo a especificar las direcciones IP de dichos servidores en la lista de servidores habilitados.
EDCOM Pgina # 117 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
CONFIGURACIN DE CLIENTES
Los clientes sern configurados manualmente, de manera que registren y utilicen los servicios de los DNS designados.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Distribucin y configuracin de aplicaciones. Procesamiento de scripts de autenticacin como ser "Logon / Logoff / Start-up / Shutdown".
Redireccionamiento de carpetas y utilizacin de carpetas fuera de lnea, entre otros. Los parmetros de configuracin que se definen en las polticas de grupo de Windows 2003 son utilizados para controlar los elementos de los entornos de clientes y servidores Windows 2000/2003/XP y pueden ser creados para utilizarse en los distintos niveles del diseo de unidades organizativas, brindando de esta manera flexibilidad y granularidad para implementar configuraciones y polticas de seguridad de acuerdo al esquema jerrquico que se describe en el grfico siguiente:
EDCOM
Pgina # 119
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Figura 5: GPO
Actualmente el esquema de las principales polticas de grupo de Banco, las cuales establecen los lineamientos bsicos de seguridad, est compuesto por las siguientes polticas de seguridad, estas son: Poltica general para el dominio. Poltica para controladores de dominio. Poltica para servidores miembro y stand alone Windows 2003. Poltica para servidores miembro y stand alone Windows 2000. Poltica de usuarios del dominio. Poltica de estaciones de trabajo windows 2000/XP. Polticas de replicacin del servicio WSUS (aplicadas a nivel de Site).
Nota: Cabe destacar que en la prctica tambin se podrn aplicar polticas para casos particulares (tales como bloqueo de puertos USB, polticas de distribucin de software, etc) a nivel de las unidades organizativas de tercer o cuarto nivel, siempre que las mismas sean ms restrictivas que las polticas de los niveles superiores.
EDCOM
Pgina # 120
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Figura 6: Diseo de Polticas de Grupo Complementariamente, cabe sealar que cada grupo de servidores miembro que compartan un rol (Por ejemplo servidores web IIS, servidores de bases de datos SQL,
EDCOM Pgina # 121 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
etc), tendrn a su vez sus caractersticas especficas de configuracin y en consecuencia sus polticas de grupo asociadas. Dichas polticas debern ser aplicadas a nivel de la OU correspondiente y los valores de configuracin especficos debern respetar los estndares de configuracin de las plataformas involucradas. Finalmente, para los casos en los que los servidores sean Stand-Alone, la aplicacin de las polticas de configuracin deber ser efectuada en forma local, segn los lineamientos establecidos en el presente estndar de seguridad y/o en los estndares asociados al rol especfico del servidor.
POLTICAS DE CUENTAS
A travs de la correcta configuracin y aplicacin de las polticas de cuentas se podrn implementar las directivas de seguridad definidas por Banco para las contraseas utilizadas por los usuarios.
password Not Defined password Not Defined password Not Defined password Not Defined
Passwords must meet Not Defined complexity requirements Store password using Not Defined reversible encryption for all users in the domain
Disabled
Disabled
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
attempts
attempts Reset account lockout counter Not Defined after 30 minutes 30 minutes Para Stand-Alone: 0 minutes
Not Defined
Not Defined
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
DERECHOS DE USUARIOS
La posibilidad de definir los derechos de los usuarios en el sistema es un gran aporte a la seguridad del esquema Active Directory. Los valores definidos por Banco para implementar en servidores se detallan a continuacin:
Poltica Directiva Dominio Access this Not Defined - Administrators - Administradores - IDS - Enterprise Domain Controllers - Enterprise Admins de Poltica de DC Stand-Alone Se debe analizar en y un Servidores Miembro y
documentar
anexo la configuracin en funcin de cada rol. Administrators Authenticated Users Backup Operators Power Users Cuando se trate de un servidor con IIS 6.0. ASPNET Iusr_Mquina Iwam_Mquina Cuando se trate de un servidor con IIS 5.0 y 6.0. Users
Act as part of the Not Defined operating system 1Add workstations Not Defined to domain (P)
- No one
- No one
- No one
EDCOM
Pgina # 124
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Adjust
- Administrators - LOCAL SERVICE SERVICE Cuando se trate de un servidor con IIS 6.0. - Iwam_mquina NETWORK
Allow locally
logon
on Not Defined
- Administrators - Power Users - Backup Opertors Cuando se trate de un servidor con IIS 6.0. - IUSR_Mquina
2Allow
- Administrators
- Administrators
Through Terminal Services (P) 3Back up files and Not Defined directories (P) -Administrators - Backup Operators - Administrators - Backup Operators
Bypass checking
- Administrators - Backup Operators - Power Users - Authenticated Users Cuando se trate de un servidor con IIS 6.0. - IIS_WPG
4Change the system Not Defined time(P) 5Create a pagefile Not Defined (P) 6Create object (P) 7Create objects (P) 8Create permanent Not Defined global Not Defined a token Not Defined
- No one
- No one
EDCOM
Pgina # 125
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
shared objects (P) 9Debug (P) 10Deny access to Not Defined this computer from the network (P) 11Deny logon as a Not Defined batch job (P) * En la plantilla: AseguramientoBase Plus sin Disco - Guests - Support_388945a0 - Guests - Support_388945a0 - SUPPORT_388945a0 - SUPPORT_388945a0 programs Not Defined - Administrators - Administrators
Support_388945a0 12Deny logon as a Not Defined service (P) 13Deny locally(P) logon - user_service - SUPPORT_388945a0 - SUPPORT_388945a0 - Se pueden adicionar ms usuarios que - No one - No one
puedan definirse. Cuando se trate de un servidor con IIS 6.0. - ASPNET 14Deny log on Not Defined - Guests - Guests - Se pueden adicionar ms usuarios que
puedan definirse. 15Enable computer Not Defined and user accounts to be trusted for delegation(P) 16Force shutdown Not Defined from a remote - Administrators - Administrators - Administrators - nadie
system(P)
EDCOM
Pgina # 126
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
17Generate security Not Defined audits(P) Impersonate client authentication a Not Defined after
- Local Service - Network Service - Administrators - SERVICE Cuando se trate de un servidor con IIS 6.0. - ASPNET - IIS_WPG
Not Defined
- Administrators
- Administrators
19Load and unload Not Defined device drivers(P) 20Lock pages in Not Defined memory(P) * En la plantilla AseguramientoBase Plus sin Disco
- Administrators
- Administrators
- No one
- No one
w2k3-v10SQL2000 se
encuentra con Not Defined debe ser revisado Servidor. Log on as a batch Not Defined job Se debe analizar y documentar en Se debe analizar en y un por
anexo la configuracin en funcin de cada rol. Local Service Cuando se trate de un servidor con IIS 6.0. ASPNET IIS_WPG Iusr_maquina Iwam_maquina
EDCOM
Pgina # 127
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Log on as a service
Not Defined
debe
analizar en
y un
anexo la configuracin en funcin de cada rol. Network Service Cuando se trate de un servidor con IIS 6.0. - ASPNET
22Modify firmware Not Defined environment values (P) 23Perform Volume Not Defined Maintenance Tasks (P) 24Profile process (P) 25Profile system Not Defined single Not Defined
- Administrators
- Administrators
- Administrators
- Administrators
- Administrators
- Administrators
- Administrators
docking station (P) Replace a process Not Defined level token - Local Service - Network Service - Local Service - Network Service Cuando se trate de un servidor con IIS 6.0: -Iwam_maquina 27Restore files and Not Defined directories (P) 28Shut down the Not Defined system (P) 29Synchronize directory data (P) service Not Defined - No one - No one - Administrators - Administrators - Administrators - Administrators
EDCOM
Pgina # 128
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
- Administrators
- Administrators
EDCOM
Pgina # 129
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ESPECIALES
ASIGNADOS
En aquellos servidores que presenten aplicaciones que requieran el uso de cuentas de servicio, se deber adems otorgar derechos adicionales a dichas cuentas en funcin del servicio instalado. Los casos ms relevantes se detallan en la siguiente tabla:
Servicio/Aplicacin Grupo de cuentas ADMIN_SQL Derechos especiales log on as a service act as a part of the operating system replace process level token Adjust memory quotas for a process logon as a batch job Exchange Server ADMIN_EXC log on as a service Back up files and directories Servicios de Backup ADMIN_BKP Act as part of the operating system Back up files and directories Restore files and directories Internet Services Information ADMIN_IIS Access this computer from network Logon localy
SQL Server
Nota: El otorgamiento de derechos a nuevas aplicaciones o servicios deber ser analizado y aprobado por el Responsable de Seguridad de Banco.
EDCOM
Pgina # 130
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
OPCIONES DE SEGURIDAD
Las opciones de seguridad que debern aplicarse a los servidores principales de la entidad se detallan a continuacin: Servidores Miembro y Stand-Alone Enabled Para standalone: Not Applicable Disabled Disabled Para standalone: Not Applicable Enabled
Directiva 1Accounts:
de
Poltica de DC Enabled
account status(P)
3Accounts: Limit local Not Defined account use of blank passwords to console logon only (P) Accounts: Rename Not Defined administrator account 4Accounts: Rename guest Not defined account(P) 5Audit: Audit the access of Not Defined global system objects(P) 6Audit: Audit the use of Not Defined Backup and Restore privilege(P) 7Audit: Shut down system Disabled immediately if unable to log security audits(P) 8DCOM: Machine Access Not Defined Restrictions in Security Descriptor Definition Language (SDDL) syntax(P)
EDCOM Pgina # 131
Enabled
Disabled
Disabled
Not Defined
Not Defined
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directiva
Poltica Dominio
de
9DCOM: Machine Launch Not Defined Restrictions in Security Descriptor Definition Language (SDDL) syntax(P) 10Devices: Allow undock Not Defined without having to log on (P) 11Devices: Allowed to Not Defined format and eject removable media (P) 12Devices: (P) 13Devices: Restrict CD- Not Defined ROM access to locally logged-on user only (P) 14Devices: Restrict floppy Not Defined access to locally logged-on user only (P) Prevent users Disabled from installing printer drivers
Enabled
Enabled
Enabled
Enabled
15Devices: Unsigned driver Warn but allow Warn but allow Warn but installation behavior (P) installation installation allow installation 16DC: Allow server Not Defined operators to schedule tasks (P) 17DC: LDAP server signing Not Defined requirements (P) 18DC: Refuse machine Not Defined account password changes (P) 20Domain member: Digitally Not Defined encrypt or sign secure channel data (always) 21Domain member: Digitally Not Defined encrypt secure channel data
EDCOM Pgina # 132
Disabled
Not Defined
Disabled
Enabled
Enabled
Enabled
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Poltica Dominio
de
Poltica de DC
22Domain member: Digitally Not Defined sign secure channel data (when possible) (P) 19Domain member: Disable Not Defined machine account password changes (P) 23Domain member: Not Defined Maximum machine account password age (P) 24Domain member: Require Not Defined strong (Windows 2000 or later) session key (P) 25Interactive logon: Display Not Defined user information when the session is locked (P) 26Interactive logon: Do not Enabled display last user name (P) 27Interactive logon: Do not Disabled require CTRL+ALT+DEL (P)
Enabled
Disabled
Disabled
Not Defined
Not Defined
Not Defined
Not Defined
Enabled Disabled
Enabled Disabled
29Interactive logon: Message El uso de este El uso de este El uso de este text for users attempting to sistema est sistema est sistema est log on (P) restringido solamente a personal autorizado. Todo otro uso del mismo ser penado de acuerdo a las polticas vigentes restringido solamente a personal autorizado. Todo otro uso del mismo ser penado de acuerdo a las polticas vigentes restringido solamente a personal autorizado. Todo otro uso del mismo ser penado de acuerdo a las polticas
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directiva
Poltica Dominio
de
Servidores Miembro y Stand-Alone cualquier inconveniente comunicarse con Seguridad Informtica. Muchas gracias
30Interactive logon: Message ADVERTENCIA ADVERTENCI title for users attempting to A log on (P) 31 Interactive logon: Number 3 logons of previous logons to cache(in case domain controller is not available (P) 28Interactive logon: Prompt 7 das user to change password before expiration (P) 32Interactive logon: Require Not Defined Domain Controller authentication to unlock workstation (P) 33Interactive logon: Require Not Defined smart card (P) 34Interactive logon: Smart Not Defined card removal behavior (P) 36Microsoft network client: Not Defined Digitally sign communications (always) (P) 37Microsoft network client: Not Defined Digitally sign communications (if server agrees) (P) 35Microsoft network client: Not Defined Send unencrypted password
EDCOM Pgina # 134
Not Defined
7 das
Enabled
Enabled
Enabled
Enabled
Disabled
Disabled
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Poltica Dominio
de
Poltica de DC
38Microsoft network server: Not Defined Amount of idle time required before suspending session (P) 40Microsoft network server: Not Defined Digitally sign communications (always) (P) 41Microsoft network server: Not Defined Digitally sign communications (if client agrees) (P) 39Microsoft network server: Not Defined Disconnect clients when logon hours expire (P) 42Network access: Allow Disabled anonymous SID/Name translation (P) 43Network access: Do not Not Defined allow anonymous enumeration accounts (P) of SAM
15 minutos
15 minutos
Disabled
Disabled
Enabled
Enabled
Disabled
Enabled
Enabled
Disabled
Enabled
Enabled
44Network access: Do not Not Defined allow anonymous enumeration of SAM accounts and shares (P) 45Network access: Do not Not Defined allow storage of credentials or .NET Passports for network authentication (P) 46Network
EDCOM
Enabled
Enabled
Enabled
Enabled
access:
Disabled
Disabled
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Poltica Dominio
de
Poltica de DC
47Network access: Named Not Defined Pipes that can be accessed anonymously (P) 48Network access: Remotely Not Defined accessible registry paths (P)
Not Defined
vacio
NT\CurrentVersi rosoft\Windo on ws NT\CurrentV ersion 49Network access: Remotely Not Defined accessible registry paths and subpaths (P) System\CurrentC ontrolSet\Control \Print\Printers System\CurrentC ontrolSet\Service s\Eventlog Software\Micros oft\OLAP Server Software\Micros oft\Windows NT\CurrentVersi on\Print Software\Micros System\Curre ntControlSet\ Control\Print\ Printers System\Curre ntControlSet\ Services\Even tlog Software\Mic rosoft\OLAP Server Software\Mic rosoft\Windo
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directiva
Poltica Dominio
de
Poltica de DC on\Windows System\CurrentC ontrolSet\Control \ContentIndex System\CurrentC ontrolSet\Control \Terminal Server System\CurrentC ontrolSet\Control \Terminal Server\UserConfi g System\CurrentC ontrolSet\Control \Terminal Server\DefaultUs erConfiguration Software\Micros oft\Windows NT\CurrentVersi on\Perflib System\CurrentC ontrolSet\Service s\SysmonLog
Servidores Miembro y Stand-Alone ersion\Print Software\Mic rosoft\Windo ws NT\CurrentV ersion\Windo ws System\Curre ntControlSet\ Control\Conte ntIndex System\Curre ntControlSet\ Control\Termi nal Server System\Curre ntControlSet\ Control\Termi nal Server\UserC onfig System\Curre ntControlSet\ Control\Termi nal Server\Defaul tUserConfigur ation Software\Mic rosoft\Windo ws NT\CurrentV ersion\Perflib System\Curre
EDCOM
Pgina # 137
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directiva
Poltica Dominio
de
Poltica de DC
50Network access: Restrict Not Defined anonymous access to Named Pipes and Shares (P) 51Network access: Shares Not Defined that can be accessed anonymously (P) 52Network access: Sharing Not Defined and security model for local accounts (P) 53Network security: Do not Not Defined store LAN Manager hash value on next password change (P) 54Network security: Force Not Defined logoff when logon hours expire (P) 55Network security: LAN Not Defined Manager authentication level (P) 56Network security: LDAP Not Defined client signing requirements (P) 57Network security: Not Defined Minimum session security for NTLM SSP based (including secure RPC) clients (P)
Enabled
Enabled
Not Defined
Classic - Local Classic users Local users authenticate as authenticate themselves Disabled as themselves Disabled1
Not Defined
Enabled
Send
EDCOM
Pgina # 138
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directiva
Poltica Dominio
de
58Network security: Not Defined Minimum session security for NTLM SSP based (including secure RPC) servers (P) 59Recovery console: Allow Not Defined automatic administrative logon (P) 60Recovery console: Allow Not Defined floppy copy and access to all drives and all folders (P) 61Shutdown: Allow system Not Defined to be shut down without having to log on (P) 62Shutdown: Clear virtual Not Defined memory pagefile (P) 63System cryptography: Not Defined Force strong key protection for user keys stored on the computer (P) 64System cryptography: Use Not Defined FIPS compliant algorithms for encryption, hashing, and signing (P) 65System objects: Default Not Defined owner for objects created by members of the Administrators group (P) 66System objects: Require Not Defined case insensitivity for nonWindows subsystems (P) 67System objects: Strengthen Not Defined default permissions of internal system objects (e.g.
EDCOM Pgina # 139
Disabled
Disabled
Disabled
...................................................
Disabled
Disabled
Disabled
Disabled
User is prompted User is when the key is prompted first used when the key is first used Not Defined Disabled
Object Creator
Object Creator
Enabled
Enabled
Enabled
Enabled
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Poltica Dominio
de
Poltica de DC
68System settings: Optional Not Defined subsystems (P) System settings: Use Not Defined Certificate Rules on Windows Executables for Software Restriction Policies (P)
No one Disabled
Tabla 0-6: Opciones de Seguridad Existen Derechos de Usuarios y Opciones de Seguridad que se encuentran implementados en Plantillas de Polticas creadas en el GPO del Active Directory. Las Plantillas de Polticas se encuentran aplicadas sobre OUs creadas deacuerdo al rol que tienen los servidores y sitio al que pertenezcan, por lo tanto cuando se incluya un nuevo equipo es necesario identificar el nivel de la OU al que pertenece para que pueda tener una correcta aplicacin de la plantilla de poltica de aseguramiento. Las plantillas de polticas existentes para Controladores de Dominio y Servidores Miembro con su respectiva Ruta son las siguientes: Controladores de Dominio Aseguramiento Domain Controllers .fin.ec/Domai n Controllers Ruta Servidores Miembros Aseguramiento Base Plus sin Disco .fin.ec/Servidores/Servidores w2k3-v10 Produccin/Servidores Windows 2003/Servidores de Aplicaciones/Aplicativos .fin.ec/Servidores/Servidores Produccin/Servidores Windows 2003/Servidores de Aplicaciones/Aplicativos/Qu
EDCOM Pgina # 140 ESPOL
Ruta
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ito .fin.ec/Servidores/Servidores Produccin/Servidores Windows 2003/Servidores de Aplicaciones/File Server .fin.ec/Servidores/Servidores Produccin/Servidores Windows 2003/Servidores de Aplicaciones/File Server/Quito .fin.ec/Servidores/Servidores Produccin/Servidores Windows 2003/Servidores de Base de Datos/SQL 2005 .fin.ec/Servidores/Servidores Produccin/Servidores Windows 2003/Servidores de Base de Datos/SQL 2005 .fin.ec/Servidores/Servidores Produccin/Servidores Windows 2003/Servidores Especiales Aseguramiento Base Plus sin Disco .fin.ec/Servidores/Servidores w2k3-v10Produccin/Servidores exchange Windows 2003/Servidores de Pginas/Exchange 2003 Server Aseguramiento Base Plus sin Disco .fin.ec/Servidores/Servidores w2k3-v10-IIS Produccin/Servidores Windows 2003/Servidores
ESPOL
EDCOM
Pgina # 141
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
de Pginas/Servicios Web Aseguramiento Base Plus sin Disco .fin.ec/Servidores/Servidores w2k3-v10-MSQ Produccin/Servidores Windows 2003/Servidores de Aplicaciones/Message Queuing Aseguramiento Base Plus sin Disco .fin.ec/Servidores/Servidores w2k3-v10Produccin/Servidores SQL2000 Windows 2003/Servidores de Base de Datos/SQL 2000 Tabla 0-7: Controladores de Dominio
Nota: En el cuadro de Derechos de usuarios y Opciones de seguridad existe una (P) que indica las opciones que estn implementadas en las plantillas de polticas para Servidores Miembros de Windows 2003. Con respecto a la plantilla de poltica de Controladores de Dominio todas las opciones se encuentran en est excepto dos que pertenecen a Opciones de Seguridad y que son: Accounts: Rename administrator account y Accounts: Rename guest account.
EDCOM
Pgina # 142
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Tabla 0-1: Administracin de Recursos Compartidos Asimismo, al momento de compartir un recurso de este tipo se deber especificar la opcin de publicacin en el servicio de directorio y una vez creado se le debern aplicar los permisos definidos a continuacin: Grupo Administrators Print Operators Creator Owner Users Permiso Full Control Full Control Manage Documents Print
Tabla 0-2: Permisos por Grupo Finalmente, se deber mover la impresora a la OU del rea de negocio correspondiente. Archivos, directorios y unidades de disco compartidos (Shares) Administracin de carpetas compartidas en servidores: La responsabilidad de la creacin de accesos asociados a directorios o discos compartidos (Shares) en los servidores, ser responsabilidad del administrador
EDCOM Pgina # 143 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
designado por el propietario del recurso. Todas las carpetas compartidas debern ser analizadas y autorizadas por el responsable de seguridad con anterioridad a la publicacin de las mismas. Carpetas compartidas en servidores Generalidades: Dado que el acceso efectivo de un usuario a un directorio compartido se determina en base a los permisos que tiene sobre el Share y los permisos que tiene sobre el sistema de archivos, se deber implementar sobre ambos la misma restriccin a nivel de permisos (tanto sobre el sistema de archivos como a nivel de carpeta compartida). Cada carpeta compartida personalizada, a excepcin de aquellas creadas por defecto por el sistema operativo, deber tener el siguiente esquema de permisos: Grupo Administrators Permiso Full Control
Usuarios autorizados por el Propietario de la Change informacin Tabla 0-3: Permisos por Grupo ESQUEMA DE CARPETAS COMPARTIDAS A continuacin se detalla el esquema de directorios compartidos bsicos, definidos en un servidor de Banco al instalar el sistema operativo: Lectora de CD / DVD Disquetera Impresoras Unidad$ ADMIN$ PRINT$ NETLOGON IPC$ No debe estar compartida No debe estar compartida No deben existir impresoras instaladas en los DC Creados por defecto en la instalacin Creados por defecto en la instalacin Creados por defecto en la instalacin Creados por defecto en la instalacin Creados por defecto en la instalacin
Tabla 0-4: Esquema de Carpetas Compartidas Nota: Esta lista de recursos compartidos slo detalla la cantidad mnima de shares que deben existir, pudiendo existir otros que hayan sido creados de acuerdo a los lineamientos de Seguridad Informtica.
EDCOM Pgina # 144 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ESTRUCTURA ASIGNADOS
DE
DIRECTORIOS
PERMISOS
Con el objeto de asegurar la integridad de los datos almacenados en los servidores, se deber respetar la estructura y los permisos sobre los directorios ms relevantes, de acuerdo al esquema siguiente. ASIGNACIN DE PERMISOS SOBRE LA ESTRUCTURA ELEMENTAL DE DIRECTORIOS La asignacin de permisos deber efectuarse a travs de los grupos locales y globales previamente definidos y no en forma directa a los usuarios finales, a fin de evitar la prdida de permisos ante el borrado y nueva copia de los mismos. Solamente debern asignarse permisos a usuarios particulares en sus correspondientes directorios personales. Para ello, todos los discos utilizados por Windows 2003 Server debern formatearse con el sistema de archivos NTFS. Los permisos debern ser aplicados en el orden en que se presentan, a travs del uso de una plantilla de seguridad que mantenga las definiciones desarrolladas a continuacin.
CONTROLADORES DE DOMINIO
Directorio Archivos %systemdrive%\ o Grupo Administrators Permiso Full Control Aplica sobre This folder, subfolder s & Files System Full Control This Replace folder, subfolder s & Files Subfolder Replace s & Files only Modo aplicarlos Replace de
Creator Owner
Full Control
EDCOM
Pgina # 145
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
Permiso Modify
Aplica sobre
Modo aplicarlos
de
Read & Execute This folder only Full Control This folder only This folder only
Replace
Full Control
Replace
Server Operators
Modify
This folder only This folder only This folder only This folder only This folder only This folder only This folder only
Replace
Full Control
Replace
Full Control
Replace
Server Operators
Modify
Replace
Full Control
Replace
Full Control
Replace
Server Operators
Modify
Replace
EDCOM
Pgina # 146
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
o Grupo
Aplica sobre This folder only This folder only This folder only This folder, subfolder s & Files
de
Full Control
Replace
Server Operators
Modify
Replace
Full Control
Replace
System
Full Control
Replace
Server Operators
Modify
This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files
Creator Owner
Full Control
Authenticated users
Read & Execute This Replace folder, subfolder s & Files Full Control This Replace folder, subfolder s & Files
%windir%
Administrators
EDCOM
Pgina # 147
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
o Grupo System
Aplica sobre
Modo aplicarlos
de
This Replace folder, subfolder s & Files This folder, subfolder s & Files Replace
Creator Owner
Full Control
Server Operators
Modify
Authenticated users
Read & Execute This Replace folder, subfolder s & Files Full Control This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files
%windir%\Ntds
Administrators
System
Full Control
%windir%\Repair
Administrators
Full Control
System
Full Control
EDCOM
Pgina # 148
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
o Grupo
Aplica sobre
Modo aplicarlos
de
%windir%\Security Administrators
This Replace folder, subfolder s & Files This folder, subfolder s & Files Replace
System
Full Control
Server Operators
Read & Execute This Replace folder, subfolder s & Files Read & Execute This Replace folder, subfolder s & Files Full Control This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files
Authenticated users
System
Full Control
Creator Owner
Full Control
Server Operators
EDCOM
Pgina # 149
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
o Grupo
Aplica sobre
Modo aplicarlos
de
This Replace folder, subfolder s & Files This folder, subfolder s & Files Replace
System
Full Control
Modify
This Propagate folder, subfolder s & Files This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files
%windir%\Sysvol
Administrators
Full Control
Creator Owner
Full Control
System
Full Control
Server Operators
Read & Execute This Replace folder, subfolder s & Files Read & Execute This Replace folder, subfolder s & Files
Authenticated users
Solo para Domain Controllers. Sobre estos directorios tambin se generarn automticamente permisos de read & execute para todos los grupos sobre los que aplique una GPO.
EDCOM Pgina # 150 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
o Grupo
Aplica sobre
Modo aplicarlos
de
This Replace folder, subfolder s & Files This folder, subfolder s & Files Replace
Creator Owner
Full Control
System
Full Control
This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files
Authenticated users
Read & Execute This Replace folder, subfolder s & Files Modify This Replace folder, subfolder s & Files This Replace folder, subfolder s & Files
Server Operators
Users
Read
EDCOM
Pgina # 151
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
This folder, Replace subfolders & Files This subfolders Files folder, Replace & & Replace
System
Full Control
Authenticated users %systemdrive%\bo Administrators ot.ini System Power Users %systemdrive%\ntd Administrators etect.com System Power Users %systemdrive%\ntl Administrators dr System Power Users %systemdrive%\Pr Administrators ogram Files System
Read & Execute Full Control Full Control Modify Full Control Full Control Modify Full Control Full Control Modify Full Control
This folder only Replace This folder only Replace This folder only Replace This folder only Replace This folder only Replace This folder only Replace This folder only Replace This folder only Replace This folder only Replace This folder only Replace This folder, Replace subfolders & Files This folder, Replace subfolders & Files This folder, Replace subfolders & Files Subfolders Files Only & Replace
ESPOL
Full Control
Power Users
Modify
Creator Owner
EDCOM
Full Control
Pgina # 152
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
Aplica sobre
Modo de aplicarlos
This folder, Replace subfolders & Files This folder, Replace subfolders & Files This folder, Replace subfolders & Files Subfolders Files Only & Replace
%windir%
Administrators
Full Control
System
Full Control
This folder, Replace subfolders & Files This subfolders Files folder, Replace &
Full Control
This folder, Replace subfolders & Files This folder, Replace subfolders & Files This subfolders Files folder, Replace &
System
Full Control
%windir%\Security Administrators
Full Control
System
Full Control
This folder, Replace subfolders & Files This folder, Replace subfolders & Files This subfolders Files folder, Replace &
Power Users
Authenticated users
EDCOM
Pgina # 153
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Directorio Archivos
o Grupo
Aplica sobre
Modo de aplicarlos
This folder, Replace subfolders & Files This folder, Replace subfolders & Files Subfolders Files Only & Replace
Full Control
Folder This folder and Replace subfolders This folder, Replace subfolders & Files This folder, Replace subfolders & Files This folder, Replace subfolders & Files Subfolders Files Only & Replace
Full Control
Full Control
This folder, Replace subfolders & Files This folder, Replace subfolders & Files This folder, Replace subfolders & Files
Power Users
Modify
Authenticated users
EDCOM
Pgina # 154
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ADMINISTRACIN DE RECURSOS
ALTA DE CUENTAS DE USUARIOS
El administrador del entorno Windows deber asignar a cada usuario de la red un nico identificador de usuario en el dominio .fin.ec el cual ser de carcter personal. Dicho identificador de usuario deber ser incluido en l o los grupos globales correspondientes de acuerdo al rol de la persona que har uso del mismo. Adicionalmente la cuenta deber ubicarse en la unidad organizativa de Usuarios correspondiente al rea de negocios en la cual el usuario realizar sus tareas habituales. Cada vez que se cree una cuenta de usuario se deber incluir la siguiente informacin:
ACCOUNT
Deber completarse de la siguiente manera: Propiedad User name Valor / Descripcin logon La cuenta de usuario personal deber responder a la nomenclatura estndar utilizada por Banco, tal como se detalla en la Poltica de control de acceso de la Entidad (PC.POL.1.4). El dominio de inicio de sesin del usuario deber ser @ .fin.ec User logon Ser identico al User logon name. name (PreWindows 2000) El dominio de inicio de sesin del usuario ser Matriz\ Logon Hours Log On To En general no debern restringirse los accesos a los usuarios a determinados perodos de tiempo. En general no debern restringirse los accesos a los usuarios a determinados equipos. User must Se seleccionar esta caracterstica para obligar al usuario a que change modifique la contrasea la prxima vez que ingrese a la red. password at next logon User cannot No se seleccionar esta opcin, permitiendo que el responsable de change la cuenta modifique la contrasea cuando lo considere necesario. password Password never No se seleccionar esta opcin para implementar el vencimiento expires de contrasea segn los valores generales. Store password Determina si las contraseas de usuario pueden ser almacenadas
EDCOM Pgina # 155 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Propiedad
Valor / Descripcin
using reversible usando un hash de dos direcciones. Almacenar contraseas en este encription formato es similar a almacenarlas en texto plano por lo que esta opcin debe estar desactivada. Account disabled is Se seleccionar esta opcin para que permanezca bloqueada hasta que el usuario se comunique con el responsable de seguridad para su ingreso.
Smart Card is Solicita el uso de una Smart Card para permitir el inicio de sesin required for del usuario. Esta opcin debe estar deshabilitada. interactive logon Account trusted delegation is Brinda a los servicios corriendo bajo una cuenta de usuario la for habilidad de reenviar tickets de Kerberos. Existen muchos servicios en los que este parmetro es necesario y solo debe ser activado en cuentas que corren estos servicios. Un ejemplo de servicio que requiere delegacin es cuando un usuario se conecta a un servidor Web y recupera su mail desde un servidor de Exchange. No aplica para cuentas de usuario. Esta opcin debe estar deshabilitada. Account sensitive cannot delegated is Habilitar esta opcin significa que un usuario no puede and redireccionar sus credenciales. be Deber estar seleccionada para cuentas administrativas o sensibles.
Use DES Permite el uso de encripcin DES de 56 bits en lugar de la encryption types encripcin RC4 de 128 bits utilizada en la implementacin de for this account Kerberos de Microsoft. Esta opcin est incluida para interoperar con implementaciones de Kerberos en Unix mas viejas. opcin debe estar deshabilitada. Do not require Kerberos preauthenticatio n Account expires Requerir pre-autenticacin hace significativamente ms difcil que un atacante pueda reunir informacin en caso de producirse un ataque de adivinacin de contraseas. Esta opcin debe estar deshabilitada. En general las cuentas de usuario no debern tener fecha de expiracin, salvo en los casos de personal que efecte trabajos temporarios y se conozca con certeza la fecha en que dejarn de prestar servicio. Tabla 0-1: Account
EDCOM Pgina # 156 ESPOL
Esta
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
PASSWORD
Como contrasea inicial deber ingresarse una palabra combinada de ocho (8) caracteres como mnimo, que estar formada por letras y nmeros.
GENERAL
Deber completarse con los datos descriptivos del usuario a saber: Nombre, Apellido, Iniciales, Descripcin (cargo que ocupa, para aquellas cuentas pertenecientes a terceros contratados, se agregar el indicativo (Externo)), Oficina Nmero de telfono, y Direccin de e-mail. ADDRESS Deber completarse con los datos del lugar de trabajo donde el usuario efecta sus tareas habituales, a saber: Calle, Nmero, Ciudad, Estado o Provincia, Cdigo postal y pas. PROFILE Deber completarse de la siguiente manera: Profile path En los casos en los que se habilite al usuario a tener un roaming profile el mismo deber permanecer en el directorio de usuario, esto es : \\SERVER\Usr\Usuario En caso de que el usuario cuente con scripts de inicio de sesin los mismos debern ser mencionados en este cuadro y ubicarse en \\DOMBBSRV\WINDOWS\scripts\run_block.vbs Connect Tabla 0-2: Profile
Logon script
TELEPHONES
Completar con telfonos mviles, Fax, Pager, otras oficinas, etc.....
ORGANIZATION
Deber completarse de la siguiente manera:
EDCOM
Pgina # 157
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Completar con el cargo que desempea el usuario. Departamento en el cual desempea sus tareas. Compaa
EXCHANGE Por Default debe tener deshabilitado en propiedades, caractersticas del Exchange: Outlook Mobile Access En los casos en los que se habilite el buzn con un telfono mvil u otros dispositivos inalmbricos.
Sincronizaci Permite que el usuario sincronice el buzn con dispositivos n iniciada por inalmbricos. el usuario Notificacione Mantiene siempre actualizados los datos de dispositivos s de inalmbricos. Actualizacin Outlook Web Permite que el usuario tenga acceso al buzn con un Access POP3 IMAP4 explorador web. Permite que el usuario tenga acceso al buzn con un cliente de correo electrnico POP3. Permite que el usuario tenga acceso al buzn con un cliente de correo electrnico IMAP4. Tabla 0-3: Exchange
REMOTE CONTROL
Deber configurarse de manera que ningn usuario est habilitado para controlar u observar remotamente ninguna sesin de usuario.
PROFILE
En general todos los usuarios deben crearse con el logon script run_block.vbs.
EDCOM
Pgina # 158
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EXCHANGE
Deber configurarse de manera que ningn usuario est habilitado para tener acceso al buzn de correo electrnico con un explorador Web, excepto los usuarios que tengan blackberry autorizados por el Banco.
ACCOUNT
Deber completarse de la siguiente manera: Propiedades User name Valores / Descripcin
logon La nomenclatura utilizada para los identificadores de usuarios de servicio deber responder de acuerdo a las siguientes consideraciones: El nombre de la cuenta comenzar con las siglas Admin_ indicando que se trata de una cuenta de servicio. Los tres caracteres siguientes con el cdigo correspondiente al tipo de servicio. Los ltimos tres caracteres con un nmero secuencial definido por el responsable de seguridad. En el caso en que el servicio no requiera una cuenta especial podr utilizar la cuenta System Local Account. (Ver en este mismo captulo Consideraciones adicionales). El dominio de inicio de sesin de las cuentas deber ser @ .fin.ec
EDCOM
Pgina # 159
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Propiedades
Valores / Descripcin
User logon Idem a User logon name. name (Pre- El dominio de inicio de sesin de la cuenta ser Matriz\ Windows 2000) Logon Hours Log On To En general no deber restringirse el acceso de las cuentas de servicio a determinados perodos de tiempo. Las cuentas de servicio debern estar restringidas exclusivamente a aquellos servidores en los que el servicio que es soportado necesita loguearse. User must Salvo que la funcionalidad de la cuenta especial lo permita, change esta opcin no deber activarse. password at next logon User cannot Se seleccionar esta opcin, permitiendo que solo el change administrador del entorno Windows modifique la contrasea password de la cuenta cuando lo considere necesario. Password never Se seleccionar esta opcin para inhabilitar el vencimiento expires de contrasea segn los valores generales. Store password Determina si las passwords de usuario pueden ser almacedas using reversible usando un hash de dos direcciones. Almacenar passwords en encription este formato es similar a almacenarlas en texto plano por lo que esta opcin debe estar desactivada. Account disabled is Se seleccionar esta opcin para que permanezca bloqueada hasta que el responsable del servicio que la cuenta soporta se comunique con el responsable de seguridad requiriendo su habilitacin.
Smart Card is Solicita el uso de una Smart Card para permitir el inicio de required for sesin del usuario. Esta opcin debe estar deshabilitada. interactive logon Account trusted delegation is Brinda a los servicios corriendo bajo una cuenta de usuario la for habilidad de reenviar tickets de Kerberos. Existen muchos servicios en los que este parmetro es necesario y solo debe ser activado en cuentas que corren estos servicios. Un ejemplo de servicio que requiere delegacin es cuando un usuario se conecta a un servidor Web y recupera su mail desde un servidor de Exchange. Esta opcin deber estar deshabilitada, salvo en los casos
EDCOM Pgina # 160 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Propiedades
Valores / Descripcin especiales en los que el servicio lo requiera lo cual deber ser analizado por el responsable de seguridad.
is Habilitar esta opcin significa que un usuario no puede and redireccionar sus credenciales. be Esta opcin debe estar habilitada. DES Permite el uso de encripcin DES de 56 bits en lugar de la
encryption types encripcin RC4 de 128 bits utilizada en la implementacin de for this account Kerberos de Microsoft. Esta opcin est includa para interoperar con implementaciones de Kerberos sobre Unix antiguas. Esta opcin debe estar deshabilitada. Do not require Requerir pre-autenticacin hace significativamente mas difcil Kerberos preauthenticatio n Account expires que un atacante pueda reunir informacin en caso de producirse un ataque de adivinacin de passwords. Esta opcin debe estar deshabilitada. En general las cuentas de servicios o aplicaciones no debern tener fecha de expiracin. Esta opcin debe estar deshabilitada. Tabla 0-4: Alta de Cuentas de Servicio
PASSWORD
Como contrasea de las cuentas de servicio deber ingresarse una palabra combinada de catorce (14) caracteres como mnimo, que estar formada por letras, nmeros y caracteres especiales.
GENERAL
Debern completarse los siguientes campos: Display Name Description Idem User Logon name en Account Se indicar la funcin para la cual fue creada la cuenta, o bien el servicio que la estar utilizando y el servidor en el que corre. Tabla 0-5: Alta de Cuenta de Servicio Password
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
REMOTE CONTROL
Ninguna cuenta de servicio estar habilitada para controlar u observar remotamente ninguna sesin de usuario.
CONSIDERACIONES ADICIONALES
La cuenta Administrator deber ser renombrada y resguardada en sobre cerrado junto con su contrasea. Las cuentas Guest, TSInternetUser y Krbtgt debern inhabilitarse. En los casos en que los servicios de Internet Information Services (IIS) no requieran el uso del inicio de sesin annimo o en los Domain Controllers, las cuentas IWAM_Server e IUSR_Server debern inhabilitarse.
ADMINISTRACIN DE GRUPOS
Grupos sensitivos creados en la instalacin (En proceso de depuracin por parte de seguridad informtica y sistemasEn los controladores de dominio de Banco, los grupos creados por defecto en la instalacin del sistema operativo debern estar asociados a los siguientes usuarios:
EDCOM Pgina # 162 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Nombre Grupo
Descripcin
Miembros Grupo
del
Domain admin.
Sus miembros tienen privilegios El documento que mximos sobre el dominio. contiene los nombres del grupo es: Sig_Domain_Admi ns.xls Usuarios del Dominio Usuarios Invitados. mximos sobre el sistema. Usuarios dominio Sin usuarios Enterprise Admin. del
Sus miembros tienen privilegios Domain Admin. Sus miembros administran los El documento que servidores. contiene los nombres del grupo es: Sig_server_operator s.xls
Local
Sus miembros administran las Sin Usuarios cuentas de los usuarios y los grupos. Sus miembros administran las Sin usuarios impresoras. Sus miembros efectan tareas Cuentas de usuario de generacin/restauracin de utilizadas por el copias de respaldo. software de backup
Local
Up Local
Local
Todas las cuentas de usuarios Todos los usuarios que han establecido una conectados conexin con el servidor. Sus miembros tienen los permisos necesarios para ejecutar aplicaciones y administrar ciertos archivos. Usuarios dominio privilegios especiales. del sin
Users
Local
Guests
Local
Permite que cualquier persona TSInternetUser sin una cuenta definida acceda a
Pgina # 163 ESPOL
EDCOM
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Nombre Grupo
del Alcance
Descripcin la red.
Miembros Grupo
del
Grupo con derechos especiales En funcin del rol de operacin. del servidor, se deben identificar los usuarios con privilegios especiales sobre el mismo.
Se crearn Grupos Globales basados en la funciones o roles de trabajo del personal. Se agregarn las cuentas de usuarios a estos grupos globales y estos ltimos dentro de los grupos locales a los cuales se les asigno los permisos apropiados. Siempre se deber evitar asignar permisos directamente a las cuentas de usuario.
CONSIDERACIONES MNIMAS SOBRE PERMISOS PERMITIDOS/NO PERMITIDOS A continuacin se detallan los servicios que podrn estar ejecutndose o no, en los servidores de Banco. Cualquier otro servicio que no est en este listado, o que no cumpla una funcin especfica en el servidor, deber ser analizado, para verificar si puede ser inhabilitado o es necesario para el normal funcionamiento del servidor en cuestin.
EDCOM
Pgina # 164
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
CONTROLADORES DE DOMINIO
Servicio Automatic Updates(P) DHCP Server Distributed File System(P) DNS Server(P) Event Log(P) File Replication(P) Intersite Messaging(P) Kerberos Key Distribution Center(P) Net Logon(P) NT LM Security Support Provider(P) Remote Procedure Call (RPC)(P) Windows Time(P) Distributed Link Tracking Server(P) Fax FTP Publishing Service IIS Admin Service Simple Mail Transport Protocol (SMTP) Telnet(P) Modo activacin Automtico Deshabilitado Automtico Automtico Automtico Automtico Automtico Automtico Automtico Automtico Automtico Automtico Deshabilitado Deshabilitado Deshabilitado Deshabilitado Deshabilitado Deshabilitado Tabla 0-6: Controladores de Dominio de
EDCOM
Pgina # 165
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
8Intersite Messaging(P) Deshabilitado3 * En la plantilla de AseguramientoBase Plus sin Disco w2k3-v10-exchange est como Not Defined. 9Kerberos Key Distribution Center(P) Deshabilitado 10NT LM Security Support Provider(P) Deshabilitado4 * En las plantillas de AseguramientoBase Plus sin Disco w2k3-v10-MSQ. AseguramientoBase Plus sin Disco w2k3-v10-exchange est con automtico. Simple Mail Transport Protocol (SMTP) Telnet(P) File Replication(P) Deshabilitado3 Deshabilitado Manual
Net Logon(P) Manual En las plantillas la opcin queda con Automtico. Tabla 0-7: Member Servers y Stand Alone 1 Habilitar en servidores FTP 2 Habilitar en servidores IIS 3 Habilitar en servidores Exchange o SMTP 4 Habilitar en servidores Exchange
EDCOM Pgina # 166 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Para los servicios especficos deben tenerse en cuenta los diferentes estndares de configuracin, segn las funcionalidades brindadas por los servidores. Los servicios se encuentran tambin implementados en las plantillas de polticas implementadas en el GPO de Active Directory y que se encuentran detalladas anteriormente. Nota: En el cuadro de servicios para Controladores de Dominio y Servidores Miembro/Stand Alone existe una (P) que indica las opciones que estn implementadas en la plantillas de poltica.
EDCOM
Pgina # 167
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Preliminar Fecha
MBITO DE APLICACIN
Todos los servidores de base de datos MS SQL Server 2008 de Banco. Normativa Marco (Normativas Superior de Referencia) PC.POL.1- Poltica General de Seguridad de la Informacin Normativa Derogada Ninguna. Otras Normativas Asociadas Ninguna. Vigencia Este Estndar de Configuracin entrar en vigencia a partir del mes de Agosto de 2011. Disposiciones Generales y Transitorias Este estndar de configuracin deber ser revisado anualmente por el rea de Seguridad de la Informacin de Banco. Los resultados de la revisin, y los cambios que se sucedan, sern reportados al Comit de Seguridad de la Informacin y comunicados a los involucrados antes de ser implementados. La falta de cumplimiento de las definiciones descriptas en el presente procedimiento, estar sujeta a las sanciones disciplinarias que amerite cada caso.
EDCOM
Pgina # 168
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ROLES Y RESPONSABILIDADES
rea de Seguridad de la Informacin: Responsable de Seguridad de la Informacin: Tendr a su cargo el mantenimiento del presente estndar, junto con las tareas de verificacin del cumplimiento del mismo. Gerente de Sistemas: Deber garantizar que los funcionarios del rea de sistemas, encargados de realizar la administracin de los servidores de base de datos MS SQL Server 2008, implementen los estndares de configuracin definidos en forma efectiva y oportuna. Administradores de plataforma MS SQL Server 2008: Sern encargados de implementar el presente estndar, siguiendo los lineamientos y tareas mencionadas en el mismo. Asimismo, debern informar al Gerente de Sistemas sobre las configuraciones de seguridad que no puedan ser implementadas por restricciones tcnicas y/o de negocio, las cuales debern quedar adecuadamente documentadas.
EDCOM
Pgina # 169
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
CUENTA DE SERVICIO
Para los equipos Stand-Alone: En caso que el servicio de MSSQL Server no requiera la conectividad o utilizacin de otros recursos de la red (como ser link de bases de datos) deber utilizar la cuenta local de sistema Local Service para inicializar los servicios de la instancia. En caso contrario, se deber utilizar la cuenta Network Service. Para los equipos Miembros del Dominio: Se deber asignar una cuenta de dominio con la nomenclatura Admin_SQL_nnn, donde nnn es un nmero interno adecuado asignado por el Responsable de Seguridad de la Informacin de la Entidad. La misma deber ser incluida en los grupos de servicio de MSSQL (los cuales se detallan en las siguientes secciones del presente documento) y ser configurada como cuenta inicializadora de los servicios de SQL Server de la instancia (a excepcin del servicio SQL Server VSS Writer, para el cual debern mantenerse los permisos por defecto sobre la cuenta SYSTEM), segn se muestra a continuacin: La contrasea asignada a la cuenta de servicios utilizada deber poseer asignada una contrasea compleja, con una contrasea de al menos 8 caracteres de longitud, y ser almacenada en sobre cerrado, de acuerdo a lo establecido en el procedimiento de administracin de usuarios de mximos privilegios de la Entidad. Como complementos adicionales de seguridad, durante la instalacin de la instancia de bases de datos, sern generados seis grupos especiales a nivel de sistema operativo. Cada uno de los grupos mencionados se encuentra asociado a un servicio particular de la instancia y poseen asociados los privilegios mnimos requeridos sobre el sistema operativo para que estos funcionen de manera consistente. A continuacin se detallan dichos grupos, con sus correspondientes privilegios asignados:
EDCOM
Pgina # 170
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Grupo
Log on as a service Log on as a batch job Replace a process-level token Instancia renombrada (el nombre no es Bypass traverse checking por defecto): Adjust memory quotas for SQLServerMSSQLUser$ComputerNa a process me$InstanceName Permisos para iniciar el servicio SQL Server Active Directory Helper Permisos para iniciar el servicio SQL Writer Permisos para leer el servicio de Event Log Permisos para servicio de Procedure Call leer el Remote
Log on as a service Log on as a batch job Replace a process-level token Instancia renombrada (el nombre no es Bypass traverse checking por defecto): Adjust memory quotas for SQLServerSQLAgentUser$ComputerN ame$InstanceName a process
Analysis Services
Instancia por defecto: Log on as a service SQLServerMSOLAPUser$ComputerNa me$MSSQLSERVER Instancia renombrada (el nombre no es por defecto): SQLServerMSOLAPUser$ComputerNa me$InstanceName
SSRS
EDCOM
Instancia
por
Pgina # 171
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Grupo
SQLServerReportServerUser$Compute rName$MSRS10.MSSQLSERVER Instancia renombrada (el nombre no es por defecto): SQLServerReportServerUser$Compute rName$MSRS10.InstanceName Integration Services Instancia por defecto o renombrada: SQLServerDTSUser$ComputerName Log on as a service Permisos para escribir en el application event log. Bypass traverse checking Impersonate a client after authentication Log on as a service
Full-text Search
Instancia por defecto: SQLServerFDHostUser$ComputerNam e$MSSQL10.MSSQLSERVER Instancia renombrada (el nombre no es por defecto): SQLServerFDHostUser$ComputerNam e$MSSQL10.InstanceName
SQL
Log on as a service
Browser
SQL Server Instancia por defecto o renombrada: Active SQLServerMSSQLServerADHelperUs Directory er$ComputerName Helper N/A SQL Writer Tabla 0-1: Cuentas de Servicio
Ninguno(2)
Ninguno(2)
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Tabla 0-1: Directorios de Instalacin Debern asignarse los siguientes permisos sobre los directorios C:\MSSQL y <drive>\MSSQL, replicndolos sobre los subdirectorios dependientes:
Tabla 0-2: Permisos en Windows Debern asignarse los siguientes permisos sobre los directorios C:\MSSQL\DATA y <drive>\MSSQL\DATA, <drive>\MSSQL\AUDITORIA y <drive>\MSSQL\BACKUP replicndolos sobre los subdirectorios dependientes:
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Todos los archivos del sistema operativo que contienen bases de datos deben ubicarse en el directorio <drive>\MSSQL\DATA, tanto para los archivos primarios (extensin .mdf), secundarios (extensin .ndf), y de log (extensin .ldf). Los usuarios no debern poseer permisos sobre estos archivos, ya que SQL Server se encarga de gestionar los accesos a travs de su propia seguridad. Por lo tanto, regirn para este subdirectorio los mismos permisos mencionados para el directorio principal de la base de datos. Poltica de Contraseas
CUENTA DE ADMINISTRADOR
La contrasea de la cuenta del usuario administrador SA (System Administrator) ser cambiada, deber poseer una longitud mnima de 8 caracteres y ser administrada de acuerdo al Procedimiento de Administracin de Usuarios de Mximos Privilegios de la Entidad. Si bien la cuenta SA deber contar con las polticas de contraseas y cuentas de usuario definidas en el estndar de la plataforma Windows 2000/2003, dicha cuenta deber contar con la excepcin a la poltica de expiracin de contraseas, tal como se muestra a continuacin:
MODO DE SEGURIDAD
El modo de autenticacin a utilizar para el acceso al servidor de base de datos es el basado en SQL Server y Windows, tal como se muestra a continuacin:
EDCOM
Pgina # 174
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
LINKED SERVERS
Esta facilidad debe habilitarse slo en caso de ser requerida para asegurar la funcionalidad de alguna aplicacin. En particular, no debe utilizarse para fines administrativos. Las opciones deben configurarse de la siguiente manera: Data access: Habilitarse slo en caso de precisarse la ejecucin de consultas contra el servidor remoto. RPC: Debe estar inhabilitado. RPC out: Habilitarse slo en caso de precisarse la ejecucin de stored procedures en el servidor remoto. Lazy Schema Validation: siempre debe estar en False Distributor/Publisher: habilitarse solo en caso de querer publicar informacin que sea accesible desde otros db-links. Las opciones de seguridad deben configurarse de la siguiente manera: Seguridad para usuarios no definidos especficamente: Debe seleccionarse la primera opcin, a fin de denegar el acceso a usuarios no especificados. Lista de usuarios: De acuerdo al esquema de permisos utilizado por la aplicacin, se presentan las siguientes alternativas:
VNCULO USUARIO-USUARIO
El administrador de Base de Datos deber vincular, en una relacin de uno a uno, los usuarios del servidor local, que necesiten acceso, con los usuarios del servidor remoto.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 176
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Figura 7: Configuracin de SQL Asimismo, dichas casillas debern parametrizarse teniendo en cuenta los siguientes lineamientos: Se deber seleccionar el sistema de correo SQLMail, para poder asignar una cuenta de correos Exchange. El perfil de correos (Mail profile) deber ser un perfil vlido en Exchange (una cuenta de correos vlida). Se deber configurar al menos la lnea de destinatario principal. Las dems propiedades de la casilla deben completarse segn las consideraciones sobre casillas genricas descriptas en el Estndar de Seguridad
EDCOM Pgina # 177 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
de Microsoft Exchange. Se deber crear una lista de distribucin denominada Alertas SQL, en la cual se incorporar al personal involucrado de los sectores de Administracin de Bases de Datos, Seguridad de la Informacin, o los funcionarios que se considere necesario. Las tareas programadas en los equipos debern enviar un mensaje, a la lista de distribucin mencionada previamente, una vez finalizada en forma exitosa o fallida. Consideraciones adicionales Usuario Guest: No debe crearse el usuario guest en ninguna base de datos. Cualquier login id que no tenga un usuario propio es asociado a guest, lo cual permitira a un usuario no autorizado acceder a una base de datos, y obtener los derechos del grupo Public. En el caso de las bases de datos master, tempdb, el usuario guest es creado por el servidor SQL automticamente y no debe eliminarse. En el caso de la base msdb, si bien el usuario tambin es creado por defecto, debe ser eliminado. Asimismo, este usuario deber eliminarse de la base de datos model, para que las futuras bases que sean generadas no lo incluyan.
EDCOM
Pgina # 178
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ESQUEMA DE ROLES
La responsabilidad de administracin de servidores SQL descansa exclusivamente sobre las reas de Sistemas (sector de Ingeniera) y Seguridad de la Informacin de Banco Se identifican las siguientes funciones o roles de administracin a tener en cuenta: Administrador de Base de Datos Tiene a su cargo las siguientes tareas: Creacin y mantenimiento de bases de datos Generacin de copias de respaldo adicionales a las programadas Restauracin de bases de datos Administracin de alertas, tareas y operadores Monitoreo y revisin de los servidores Resolucin de problemas tcnicos y de mantenimiento del producto Instalacin de actualizaciones. Para cumplir esta funcin se requieren los privilegios de acceso del rol predefinido System Administrator. Debido al nivel de acceso que este perfil posee, deber ser auditada toda su actividad (ref. Seccin Auditoria de Eventos del presente documento).
ADMINISTRADOR DE SEGURIDAD
Tiene a su cargo las tareas relacionadas con la administracin de logins, contraseas, usuarios, y sus autorizaciones en las bases de datos. Para esto, precisar las autorizaciones pertinentes por parte del Propietario de los Datos. Para cumplir esta funcin se requieren los privilegios de acceso de los siguientes roles predefinidos: Security administrator (rol de servidor securityadmin) db_accessadmin (rol de base de datos) db_securityadmin (rol de base de datos) Debido al nivel de acceso que este perfil posee, debe ser auditada toda su actividad (ref. Seccin Auditora de Eventos del presente documento).
EDCOM Pgina # 179 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ADMINISTRACIN DE CONTRASEAS
A fin de posibilitar al Administrador de Seguridad la reasignacin de contraseas en caso de solicitud por parte del responsable de la cuenta, debe modificarse el stored procedure sp_password. El procedimiento por defecto restringe el cambio de contraseas al titular de una cuenta, y a los integrantes del rol sysadmin. La modificacin a incorporar consiste en extender esta capacidad a miembros del rol securityadmin.
EDCOM
Pgina # 180
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
BASES DE DATOS
OBJETIVO
Definir pautas de seguridad para las bases de datos.
CRECIMIENTO DE ARCHIVOS
En caso de especificarse que el o los archivos que contienen la base de datos puedan crecer automticamente, debe restringirse su tamao a un valor mximo a travs de la opcin Restrict filegrowth, tanto para los datos, como para el log de transacciones. Debe seleccionarse un valor adecuado para cada base de datos, en funcin al tamao inicial del archivo y al espacio disponible en disco.
EDCOM
Pgina # 181
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
PAGE VERIFY
Esta opcin debe configurarse en CHECKSUM, a fin de permitir la deteccin temprana de fallas durante operaciones de lectura/escritura.
ENCRYPTION ENABLED En caso de el contenido de la base de datos deba ser encriptado (por ej. debido a requerimientos regulatorios), se debern seguir los pasos detallados en la seccin Encripcin de Datos del presente documento para su configuracin.
EDCOM
Pgina # 182
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
ENCRIPTACIN DE DATOS
OBJETIVO
Definir las consideraciones necesarias para la encripcin transparente de los datos en la instancia (TDE de sus siglas en ingls Transparent Data Encryption). Descripcin del funcionamiento de la encripcin transparente El siguiente diagrama presenta la funcionalidad de TDE:
EDCOM
Pgina # 183
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
PARA
GENERAR
LA
CLAVE
DE
Generar la clave maestra de encripcin. Para ello, ejecutar los siguientes comandos SQL en el gestor de consultas, reemplazando las variables que contienen signos <>: USE master; GO CREATE MASTER KEY ENCRYPTION BY PASSWORD = '<PasswordCompleja>'; GO Generar el certificado del servidor. Para ello ejecutar los siguientes comandos SQL en el gestor de consultas, reemplazando las variables que contienen signos <>: CREATE CERTIFICATE <MiCertificadoDeServidor> WITH SUBJECT = '<Mi Certificado>' go Seleccionar la base de datos (esquema) que se desea encriptar y generar la clave de encripcin. Para ello ejecutar los siguientes comandos SQL en el gestor de consultas, reemplazando las variables que contienen signos <>: USE <BaseAplicacion> GO CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_128 ENCRYPTION BY SERVER CERTIFICATE <MiCertificadoDeServidor> GO Activar la encripcin en la base de datos. Para ello ejecutar los siguientes comandos SQL en el gestor de consultas, reemplazando las variables que contienen signos <>: ALTER DATABASE <BaseAplicacion> SET ENCRYPTION ON GO
EDCOM
Pgina # 184
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 185
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 186
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
PARA
INTERNET
Definir las medidas necesarias para implementar el esquema de seguridad en el ambiente de servidores Web Microsoft Internet Information Services (IIS) versin 7, segn la normativa de Seguridad de la Informacin. mbito de Aplicacin Todos los servidores Web de Banco que brinden servicio Web basado en Internet Information Services 7 (IIS), los cuales pertenezcan al entorno de produccin de la Entidad. Normativa Marco (Normativas Superior de Referencia) PC.POL.1 - Poltica General de Seguridad de la Informacin Normativa Derogada Ninguna. Otras Normativas Asociadas Ninguna. Vigencia Este estndar de configuracin entrar en vigencia a partir de Marzo de 2011. Disposiciones Generales y Transitorias Este estndar de configuracin deber ser revisado anualmente por el rea de Seguridad Informtica de Banco. Los resultados de la revisin, y los cambios que se sucedan, sern reportados al Comit de Seguridad de la Informacin y comunicados a los involucrados antes de ser implementados. La falta de cumplimiento de las definiciones descriptas en el presente estndar, estar sujeta a las sanciones disciplinarias que amerite cada caso.
EDCOM
Pgina # 187
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Roles y Responsabilidades Seguridad Informtica: Responsable de Seguridad Informtica: Tendr a su cargo el mantenimiento del presente estndar, junto con las tareas de verificacin del cumplimiento del mismo. Gerencia de Sistemas: Gerente de Sistemas: Deber garantizar que los funcionarios del rea de sistemas, encargados de realizar la administracin de los servidores Web, implementen los estndares de configuracin definidos en forma efectiva y oportuna. Administradores y Operadores de la plataforma: Sern encargados de implementar el presente estndar, siguiendo los lineamientos y tareas mencionadas en el mismo. Asimismo, debern informar al Gerente de Sistemas sobre las configuraciones de seguridad que no puedan ser implementadas por restricciones tcnicas y/o de negocio, las cuales debern quedar adecuadamente documentadas.
EDCOM
Pgina # 188
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
CONSIDERACIONES OPERATIVO
OBJETIVO
GENERALES
DEL
SISTEMA
Definir las consideraciones de seguridad necesarias para el correcto funcionamiento de la plataforma Microsoft Windows 2008 sobre la cual se encuentra instalado el servicio Internet Information Services. Seguridad a nivel de sistema operativo Windows 2008 Se deber configurar la plataforma Microsoft Windows 2008 de acuerdo a los parmetros definidos en el Estndar de Seguridad para Microsoft Windows 2008 de Banco. Cuentas de usuario creadas por defecto en la instalacin Durante la instalacin de IIS se crea por defecto una cuenta integrada, garantizada por el sistema operativo para tener siempre un SID nico. El nombre real que es utilizado para la nueva cuenta nunca ser localizado. Por ejemplo, independientemente del idioma de Windows que se instala, el nombre de cuenta de IIS siempre ser IUSR. Esto le indica a IIS utilizar la nueva cuenta integrada para todas las solicitudes de autenticacin annima. La cuenta IUSR sustituye a la cuenta IUSR_MachineName de IIS 6 (donde MachineName es el nombre del equipo donde reside IIS). La cuenta IUSR_MachineName seguir siendo creada y utilizada si se instala el servidor FTP 6 compatibles que se incluye en Windows Server 2008. Si no instala el servidor FTP que se incluye con Windows Server 2008, esta cuenta no se crear. Asimismo, esta versin de IIS utiliza varias cuentas de usuarios propias del sistema operativo, estas son: Local System: Esta cuenta tiene por defecto permisos de Full access. Es par te del grupo de administradores locales con alto nivel de permisos de acceso. Si un proceso de trabajo se ejecuta con la cuenta de usuario Local System, entonces este proceso tendr acceso full al sistema. Network Service: Esta cuenta de usuario negocia con otro sistema teniendo credenciales de la cuenta de la computadora. Tiene menos permisos que Local System sobre el sistema.
EDCOM
Pgina # 189
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Local Service: Esta cuenta de usuario tiene menos privilegios que Network Service y limita los permisos de usuario solo a la computadora local. La misma es utilizada por procesos que no requieren acceso a servidores externos. A fin de reforzar la seguridad del servicio Web, y segn corresponda, debern implementarse las siguientes consideraciones de seguridad: En caso de ser requerido el acceso annimo, dichas cuentas debern estar definidas a nivel local en el equipo (No debern utilizarse cuentas de dominio), No deber permitirse el cambio de las contraseas de las mismas y la contrasea No deber expirar, segn se muestra en la siguiente figura:
Figura 10: Creacin de cuentas de usuario La cuenta de usuario IUSR_MachineName que se crea si se instala ser servidor de FTP 6, debe ser renombrada con el objetivo de eliminar todo tipo de configuraciones propias de la instalacin. La nomenclatura a utilizar en la misma es la siguiente: IUSR_NombreAplicacion_NombreServidor Para cambiar el nombre de la cuenta de usuario mencionada, se debern ejecutar las siguientes tareas: Hacer clic con el botn secundario del mouse en My Computer y, a continuacin, hacer clic en Manage. Hacer doble clic en Configuration, luego en Local Users and groups y, a continuacin, hacer clic en la carpeta Users. Hacer clic con el botn secundario del mouse en la cuenta IUSR_<NombreEquipo> y, a continuacin, seleccionar Rename. Escribir el nuevo nombre y presionar Enter.
EDCOM Pgina # 190 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
SEPARACIN DE APLICACIONES EN GRUPOS Las aplicaciones se pueden separar en grupos. Un grupo de aplicaciones es un grupo de una o varias direcciones URL que ofrece un proceso de trabajo o un conjunto de ellos. Estos pueden ayudar a mejorar la confiabilidad del servidor Web, ya que cada aplicacin funciona de forma independiente con respecto a las dems. En IIS 7, los grupos de aplicaciones se ejecutan en uno de los siguientes modos: el modo integrado y el modo clsico. El modo del grupo de aplicaciones afecta a cmo el servidor procesa las solicitudes de cdigo administrado. Si una aplicacin administrada se ejecuta en un grupo de aplicaciones con el modo integrado, el servidor utilizar la arquitectura integrada de procesamiento de solicitudes de IIS y ASP.NET para procesar la solicitud. Sin embargo, si una aplicacin administrada se ejecuta en un grupo de aplicaciones con el modo clsico, el servidor seguir a las solicitudes de las rutas de cdigo administrado a travs de Aspnet_isapi.dll, es decir procesa las solicitudes de la misma forma que si la aplicacin se ejecutara en IIS 6.0. La mayora de las aplicaciones administradas se debe ejecutar con xito en grupos de aplicaciones con el modo integrado, pero puede que tenga que ejecutarse en el modo clsico por razones de compatibilidad. Todos los procesos en ejecucin en un sistema operativo Windows disponen de una identidad, que determina el modo en que el proceso tiene acceso a los recursos del equipo. Cada grupo de aplicaciones cuenta adems con una identidad de proceso, que es una cuenta ejecutada con los permisos mnimos que requiere la aplicacin. Esta identidad de proceso se puede utilizar para permitir el acceso annimo al sitio o a las aplicaciones Web. En caso de utilizar Pools de Aplicaciones, debern configurarse para utilizar la cuenta predefinida NetworkService, si no se requieren privilegios superiores. Para configurar la identidad para un pool de aplicaciones: Hacer Clic derecho sobre un pool de aplicaciones; Seleccionar Advanced Settings en el men contextual; En la ventana Advanced Settings, seleccionar la seccin ProcessModel; Seleccionar la opcin Identity y luego hacer clic en el botn que aparece al lado derecho. En la ventana que aparece Aplication Pool Identity en la seccin de Built -in account seleccionar Network Service.
EDCOM Pgina # 191 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
DEFINICIN DE GRUPOS
Con el objetivo de organizar y administrar los usuarios relacionados al IIS y asignarle privilegios a los mismos, se debern crear los siguientes grupos locales y se deber relacionar a los mismos los usuarios indicados: Grupo WebAdmins IIS_IUSRS Miembros Usuarios administradores de los sitios. Network Service
(Se crea por Local Service defecto) LocalSystem Tabla 0-1: Definicin de Grupos Por otra parte, la cuenta IUSR_NombreEquipo o IUSR deber quitarse del grupo Guests.
DERECHOS DE USUARIOS
Finalmente, al grupo creado para las cuentas de servicio de IIS (IIS_IUSRS) y a las cuentas de usuario de servicio, debern asignrsele los derechos de usuario que se detallan a continuacin: Derechos de Usuario Permisos
Access this computer from the Administrators network Users Backup Operators Adjust memory quotas for a LOCAL SERVICE process NETWORK SERVICE Administrators Allow log on locally Administrators Users Backup Operators LOCAL SERVICE NETWORK SERVICE Administrators
EDCOM Pgina # 192 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Impersonate a authentication
client
LOCAL
SERVICE
NETWORK SERVICE Tabla 0-2: Derechos de Usuarios Dicha configuracin deber ser aplicada a travs de la utilizacin de polticas de grupo aplicadas a nivel de la OU Member Servers 2008\Web Servers, en caso de tratarse de un servidor miembro del dominio, o aplicadas a nivel local en caso de tratarse de un servidor Stand-Alone.
EDCOM
Pgina # 193
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Subcomponentes de Internet Information Services (IIS) Subcomponente Configuraci Observaciones n por defecto Background Deshabilitad Habilitar este componente si un software Intelligent Transfer o depende de, por ejemplo Windows Service (BITS) Update para aplicacin automtica de services packs, o instalacin de otro software en el servidor Web. Common Features (FTP) HTTP Habilitado En servidores Web dedicados, estos archivos son requeridos por IIS. servidores Web dedicados. Si no es requerido este servicio, debe quedar deshabilitado. Interfaz de administracin para IIS. Deshabilitar si el servidor Web no es administrado localmente. Deshabilitad Permite que las impresoras sean o compartidas usando HTTP. Si no se requiere esta caracterstica, debe permanecer deshabilitado.
IIS Console
Management Habilitado
Internet Printing
IIS 6 Management Deshabilitad Provee compatibilidad con la Console o administracin de componentes de IIS 6, necesario para la administracin de SMTP y FTP. SMTP Service Deshabilitad Soporta la transferencia de correo o electrnico. Este componente debe quedar habilitado en caso de que se requiera. Web Habilitado Provee servicios de Internet, como contenido esttico y dinmico, a clientes. Si este componente no esta habilitado, sus subcomponentes tampoco lo estn.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Subcomponentes de World Wide Web Subcompo Configur Observaciones nente Active Server Pages acin por defecto Deshabilit Provee soporte para ASP. Debe ado deshabilitarse este componente cuando no se necesite su uso. El mismo deber ser evaluado y en caso de ser requerido, habilitado. Deshabilit Provee conexin para clientes remotos al ado servidor para su administracin. Permite la restriccin por IP de dichos clientes. Server Side Includes - Deshabilit Provee soporte para archivos .shtm, .shtml ado y .stm. Sino se requiere este componente, debe permanecer deshabilitado.
Manageme nt Service
Tabla 0-1: Reduccin de los Componentes www Los sub componentes nombrados pueden ser habilitados o deshabilitados desde la consola de administracin del servidor en la parte de roles, ya sean dentro o fuera de la funcionalidad de IIS.
EDCOM
Pgina # 195
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
COMPONENTE FILESYSTEMOBJECT(FSO)
Este componente proporciona mtodos y propiedades para trabajar con unidades, carpetas y ficheros. Si no se requiere utilizar estas caractersticas, se deber deshabilitar este componente. Para deshabilitar este componente: Abrir la ventana del Command Prompt; Localizar el directorio %windir%\system32; Escribir regsvr32 scrrun.dll /u y presionar Enter. Aparecer el siguiente mensaje DllUnregisterServer un scrrun.dll suceded; Clic OK; Renombrar el archivo scrrun.dll con el nombre scrrun_dll.bak. Permisos sobre los archives de configuracin IIS 7.0 incluye un nuevo sistema de configuracin. La metabase XML ya no se utiliza. La raz del archivo de configuracin de IIS 7.0 es applicationHost.config Dado que dicho archivo es sensitivo, se deber velar por la seguridad del mismo a partir del cumplimiento de los siguientes lineamientos: Se debern realizar copias de seguridad del mismo; Solo los miembros del grupo Administradores y LocalSystem deben tener permisos de acceso Full sobre este archivo. Nota: El archivo se almacena Windows\System32\inetsrv\config. en la siguiente ruta %SystemDrive%\
EDCOM
Pgina # 196
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
IIS 7.0 tambin incluye la caracterstica de compatibilidad de metabase (un servicio de funcin opcional) que permite a los usuarios modificar las configuraciones de IIS 7.0 con la estructura clsica de la metabase en IIS 6.0 o 5.x (por ejemplo: a travs de WMI o ADSI). Para obtener informacin detallada acerca de IIS 7.0 nuevo sistema de configuracin, puede referirse a: http://learn.iis.net/page.aspx/122/getting-started-with-iis-7-configuration/
%SystemDrive%\inetpub Full Control \temp\IIS Temporary Compressed Files Directorio de publicacin Read & Execute
Acceso al directorio raz para el contenido Web. Almacena los datos de la configuracin de los servicios
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Ubicacin
%windir%\System32\Inet NT srv\MBSchema.xml AUTHORITY\SYSTE M : Full control BUILTIN\Administrato rs : Full control WebAdmins: Modify %windir%\System32\Inet NT srv\History AUTHORITY\SYSTE M : Full control BUILTIN\Administrato rs : Full control WebAdmins: Modify %windir%\System32\Inet NT srv\MetaBack AUTHORITY\SYSTE M : Full control BUILTIN\Administrato rs : Full control WebAdmins: Modify
Almacena el esquema para los archivos de configuracin. El esquema define que propiedades del IIS son configuradas a ciertas claves de la metabase. Almacena los archivos del historial de la metabase que son creadas automticamente por el IIS.
Almacena los archivos de backup de la metabase, que son creados bajo demanda por la configuracin de Backup/Restore.
Tabla 0-1: Permiso de Acceso a Directorios Asimismo, se debern definir los permisos mnimos requeridos en el filesystem para restringir el acceso a los archivos utilizados a travs de IIS. El esquema bsico que deber ser evaluado se presenta a continuacin: Tipos de archivos Archivos CGI (.exe, .dll, .cmd, .pl) Permisos NTFS IIS_IUSRS (execute) Administrators (full control) System (full control) WebAdmins (Modify)
EDCOM
Pgina # 198
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Permisos NTFS IIS_IUSRS (execute) Administrators (full control) System (full control) WebAdmins (Modify) IIS_IUSRS (execute) Administrators (full control) System (full control) WebAdmins (Modify)
IIS_IUSRS (read-only) Administrators (full control) System (full control) WebAdmins (Modify)
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
AlwaysLogEvents Registry Path: HKLM\System\CurrentControlSet\Services\WAS\Parameters Data Type: REG_DWORD Default Value: 0 (disabled) Range: 0 1 Determina la grabacin de actividades errneas en el archivo log EnableLogging Registry Path: HKLM\SOFTWARE\Microsoft\WebManagement\Server Data Type: REG_DWORD Default Value: 1 (enabled) Range: 0 1 Determina la grabacin de actividades exitosas en el archivo log Tabla 0-3: Configuracin del Registro de Windows
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
OPCIN AUTENTICACIN
No se deber aplicar un esquema de autenticacin. A este nivel se deber utilizar el esquema basado en accesos annimos nicamente.
Figura 11: Autenticacin de usuarios OPCIN DEFAULT DOCUMENT Se recomienda que el administrador proporcione siempre un documento por defecto, el que todos los usuarios vern al tener acceso a los sitios. Esto ayuda a evitar la exhibicin de la estructura del directorio del sitio a un usuario. Por lo tanto dicha opcin debe estar habilitada.
EDCOM
Pgina # 201
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 202
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Figura 14: Errores de Pginas Una de las principales fuentes de informacin utilizadas por los atacantes para vulnerar la seguridad de los sitios Web, son los mensajes de error presentados por los componentes de infraestructura y aplicaciones. Dichos mensajes son comnmente utilizados para comprender la naturaleza de la infraestructura utilizada por la vctima y de aqu planificar nuevos ataque de mayor impacto. Debido a ello, las mejores prcticas
EDCOM Pgina # 203 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
de seguridad para sitios web establecen que los mensajes de error presentados a los usuarios finales no deben ser descriptivos y/o contener informacin de las plataformas y versiones de software utilizadas. Seleccionando la opcin de Error Pages podremos cambiar la configuracin de las pginas por defecto que se presentan al usuario cada vez que ocurre un error en el servicio Web. Las mismas debern ser establecidas de acuerdo a los criterios mencionados anteriormente, evitando divulgar informacin alguna de la plataforma o tipo de error. Por ejemplo se podr presentar la siguiente leyenda: Se ha detectado un error en la aplicacin, por favor sepa disculpar las molestias Los mensajes de error personalizados debern ser almacenados dentro de la nueva ubicacin (diferente a la de sistema operativo) del sitio web por defecto y debern ser comunes para todos los directorios virtuales del sitio web.
OPCIN LOGGING
En todos los servidores Web ser mandatario que la auditora se encuentre habilitada. Para activar las pistas de auditora (LOGs) se debe tener habilitada esta opcin. Se deber configurar un log por servidor en formato W3C. As mismo, en la lista desplegable que se activa al hacer click en el botn Select Fields se debern seleccionar los siguientes componentes. Client IP Address User Name Service Name Method URI Stem URI Query Win32 Status User Agent Server IP Address Server Port Las opciones restantes debern quedar configuradas con los valores otorgados al momento de la instalacin, como se muestra en la siguiente figura:
EDCOM
Pgina # 204
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 205
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
AVANZADAS
DE
SEGURIDAD
DEL
Luego de implementar las consideraciones mnimas de seguridad detalladas en las secciones anteriores, las cuales aplican a todos los sitios Web publicados en el servidor, se debern aplicar las configuraciones avanzadas detalladas en esta seccin. Deber considerarse que dichas configuraciones aplican a cada uno de los sitios virtuales definidos, dependiendo de los requerimientos especficos de seguridad del servicio brindado. Las configuraciones detalladas a continuacin debern aplicarse utilizando la consola de administracin de IIS, modificando las propiedades de los sitios Web y directorios virtuales definidos en la seccin Sites de dicha consola.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 207
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
OPCIN AUTHENTICATION
Con el objetivo de realizar un acceso seguro a los recursos del servidor Web, se deber definir cul es el tipo de autenticacin que el mismo requerir soportar. En este aspecto deber aplicarse alguna de las configuraciones que se presentan a continuacin dependiendo del servicio que se est brindando:
ACCESO ANNIMO
A ser utilizado en casos donde no se requiera autenticacin para acceder a las pginas publicadas, como en el caso de servidores pblicos o internos que utilicen controles de acceso a nivel de formularios aplicativos. Esta opcin podr ser seleccionada para servidores Web pblicos. Acceso Restringido: Autenticacin integrada con Windows: A ser utilizado en el caso de servidores Web que soportan servicios internos, los cuales utilizan controles de acceso a archivos a partir de listas de control de accesos NTFS. En servidores pblicos deber evitarse la utilizacin de autenticacin integrada de Windows, dado que la misma podra ser utilizada por un potencial atacante para realizar ataques del tipo Fuerza Bruta.
EDCOM
Pgina # 208
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Siempre que se trate de un servidor pblico y se requiera autenticacin, se deber priorizar la autenticacin basada en formularios de aplicacin y no mtodos propios del servicio Web.
El mismo que es habilitado cuando en los Servicios del Rol de IIS en la parte de seguridad se habilita la opcin Ip and Domain Restrictions. Los pasos para habilitar esta opcin son: Abra el Administrador de IIS y navegue hasta el nivel que desee administrar. En Features View, haga doble clic en IPv4 Address and Domain Restrictions.
EDCOM Pgina # 209 ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
En el panel Actions, haga clic en Add Allow Entry. En el cuadro de dilogo Add Allow Restriction Rule, seleccione Specific Ipv4 address, Ipv4 address range o Domain Name, agregue la direccin IPv4, intervalo, mscara o nombre de dominio y, a continuacin, haga clic en Aceptar. Para agregar nombres de dominio, debe habilitar primero las restricciones de nombre de dominio haciendo clic en Edit Feature Settings en el panel Actions y, a continuacin, seleccionando Enable domain name restrictions en el cuadro de dilogo Edit IP and Domain Restrictions Settings.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
DE
SEGURIDAD
SOBRE
EL
Como parte de los servicios incluidos en el producto IIS 7 se incluye un servidor FTP (File Transfer Protocolo) bsico, el cual presenta limitadas caractersticas de seguridad, principalmente en relacin a la ausencia de mecanismos de encripcin del canal de comunicaciones cliente servidor, y al pobre esquema de autenticacin brindado. Debido a ello, se debern tomar en cuenta las siguientes consideraciones generales: Siempre que sea posible se deber deshabilitar el servicio; En caso de requerir el servicio FTP en servidores pblicos, se deber estudiar la posibilidad de utilizar algn producto software alternativo que permita implementar SFTP (FTP con encripcin SSL); Ser recomendable configurar el servidor FTP de forma tal que se prohba la escritura de archivos en el mismo; En caso que sea necesario escribir archivos en el servidor, se deber crear un directorio independiente en el cual se alojarn los nuevos documentos. Sin embargo, en caso de ser requerido el servicio FTP provisto por el producto IIS 7, el mismo deber ser configurado siguiendo los lineamientos presentados a continuacin. Cabe recalcar que para poder administrar este servicio se debe tener instalada la compatibilidad con la consola administrativa de IIS 6.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
concurrentes. Tiempo de expiracin de las sesiones: Se deber establecer un tiempo menor a 30 minutos para la expiracin de sesiones inactivas. Preferentemente, y en caso de ser factible, dicho valor deber estar definido en 10 minutos (600 segundos). La siguiente figura muestra la configuracin discutida previamente:
Figura 19: Configuracin del servicio FTP Aquellos valores que no han sido especificados podrn adoptar el valor ms conveniente de acuerdo al criterio del administrador de la plataforma y/o a la naturaleza del servicio.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
Esta solapa permite configurar si el servicio FTP podr o no aceptar conexiones annimas, en la misma se deber, siempre que sea posible, deshabilitar la opcin Allow Anonymous Connections, ya que la misma permite ingresar al servicio y consultar informacin sin tener un usuario ni contrasea vlidos.
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
SECURITY
(SEGURIDAD
DE
Esta solapa permitir establecer filtros de acceso basados en la utilizacin de direcciones IP de origen. Dichos filtros debern ser establecidos contemplando que siempre que se pueda se deber permitir el acceso nicamente a aquellos usuarios que requieran acceder al servicio (Por ejemplo IPs de los administradores).
EDCOM
Pgina # 214
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
DE
SEGURIDAD
SOBRE
EL
El servidor SMTP no est instalado de forma predeterminada. SMTP se puede agregar a travs del rea Resumen Caractersticas de la herramienta Administrador de servidores en Windows Server 2008. Al igual que en el caso del servicio FTP, en caso de no ser necesaria la utilizacin de este servicio, no se debe instalar. Caso contrario, el mismo deber ser configurado siguiendo las correspondientes instrucciones. A continuacin se detallan las configuraciones que deben realizarse en las propiedades del servicio SMTP (Default SMTP Virtual Server Properties), para mitigar ciertos riesgos asociados con el mismo. Cabe recalcar que para poder administrar este servicio se debe tener instalada la compatibilidad con la consola administrativa de IIS 6.
SOLAPA GENERAL
En esta solapa se muestran las opciones generales del servidor SMTP, como ser la interfaz de red a travs de la cual atender las peticiones de los usuarios y las opciones de auditora. En esta seccin se debern configurar los siguientes aspectos: Habilitar la auditoria. Para eso debe estar seleccionada la opcin de Enable Logging; Definir el tipo de LOG a generar, seleccionando el formato de LOGs con formato W3C Extended Log File Format"; Establecer el tiempo mximo para desconexin de sesiones inactivas en 10 minutos; Limitar el nmero de sesiones concurrentes de ser posible a 50 conexiones, aunque dicho valor podr ser adaptado de acuerdo a los requerimientos del servicio.
EDCOM
Pgina # 215
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 216
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
CONTROLES DE ACCESO
Las opciones de autenticacin de SMTP son similares a las presentadas para el servicio HTTP. Siempre que sea posible se deber evitar el acceso annimo debiendo seleccionarse autenticacin Bsica con TLS o autenticacin integrada a Windows Windows Security Package
CONTROL DE CONEXIONES
Se deben definir, en el caso que existan, restricciones de IP o Nombres de Dominio al servidor SMTP, para mitigar el riesgo de acceso y utilizacin del servicio por parte de personal no autorizado.
RESTRICCIONES DE RELAY
Se deber permitir el Relay nicamente a servidores preestablecidos, los cuales debern ser listados en la seccin Relay Restrictions por direccin IP. As mismo, la opcin Allow all computers which successfully authenticate to relay, regardless of the list above, deber quedar deshabilitada.
EDCOM
Pgina # 217
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
EDCOM
Pgina # 218
ESPOL
Proyecto de Graduacin
Implementacin de un SGSI usando la norma ISO-27000 sobre un sitio de comercio electrnico para una nueva institucin bancaria aplicando los dominios de control ISO27000:2005 y utilizando la metodologa Magerit
DOCUMENTACIN DE REFERENCIA
Especificacin de servicios, grupos especiales y derechos de usuarios asignados http://technet.microsoft.com/en-us/library/ms143504.aspx Encripcin transparente de datos (TDE) http://technet.microsoft.com/en-us/library/bb934049.aspx#Mtps_DropDownFilterText Auditora de datos http://technet.microsoft.com/en-us/library/cc280663.aspx
EDCOM
Pgina # 219
ESPOL