Universidad
Autónoma de Baja California
Facultad
de Ciencias
Desarrollo
de un Prototipo de un Sistema Manejo de Información de Seguridad Computacional
y Análisis de una Red de Cómputo
Proyecto
de Tesis de
Salvador
Mora Ruiz
Como
requisito parcial para obtener el título Profesional de Lic. En Ciencias
Computacionales.
Maestro
Asesor: Judith Luna Serrano
Introducción:
En la
sociedad actual se hace inherente la transferencia de información por medio de
las redes de computadoras, sin embargo mucha de esa información es de carácter
privado o incluso secreto. Inclusive la información almacenada en los
servidores puede estar en esta clasificación (Villalón, 2000). Es por eso que
se debe garantizar que esta información
no esté al alcance de cualquier persona, o que no caiga en manos inadecuadas (Atkins et al.,
1997).
La forma de garantizar que la información esté a salvo es mediante la
seguridad informática. Ésta, está definida por 3 aspectos: confidencialidad,
integridad y disponibilidad. La confidencialidad nos dice que los objetos de
un sistema han de ser accedidos únicamente por elementos autorizados a ello, y
que esos elementos autorizados no van a convertir esa información en disponible
para otras entidades; la integridad significa que los objetos sólo pueden ser
modificados por elementos autorizados, y de una manera controlada, y la
disponibilidad indica que los objetos del sistema tienen que permanecer
accesibles a elementos autorizados (Villalón, op cit.).
Un adecuado análisis de la red y
la implementación de políticas o cambios en la topología de la red pueden
ayudar a la detección y contención de intrusos en los servidores. (Atkins et al., op cit.)
Es importante que exista un espacio donde se pueda encontrar información
acerca de cómo resolver problemas que se hayan presentado anteriormente. Por lo
general esta información solo está en una persona; la que lo resolvió, eso
tiene la desventaja de que en caso de que esa persona se fuera y llegara uno
nuevo tendría que aprender de nuevo como resolver los problemas, lo cual es una
pérdida de tiempo. El uso de un sistema de manejo de información de seguridad podría ayudar a
evitar estos problemas, además ahorrar tiempo y en un determinado caso entrenar
a alguien. (Favela,
1997).
Antecedentes:
Desde finales de la década de los 80’s se le empezó a dar importancia a
la seguridad de las redes de cómputo, en gran parte debido a que se empezaron a
presentar casos que alarmaron a los administradores de redes y además a la expansión
que se estaba dando en ese momento de Internet (Villalón, op cit.).
El caso más conocido fue el de Morris (1998),
considerado como el primer incidente de la seguridad informática: uno de sus
programas se convirtió en el famoso worm o gusano de Internet.
Miles de computadoras conectadas a la red se vieron inutilizadas durante días,
y las pérdidas se estiman en millones de dólares. Desde ese momento el tema de
la seguridad en sistemas operativos y redes ha sido un factor a tener muy en
cuenta por cualquier responsable o administrador de sistemas informáticos (Longstaff et al,
1997).
Desde ese entonces a la fecha los sistemas de cómputo y las redes han
cambiado drásticamente tanto en su capacidad como en la facilidad para
adquirirlos. También el costo relativamente bajo de una conexión casera a
Internet ha permitido que casi cualquier persona pueda ponerse en línea
(Villalón, op cit.).
Esto permite que sea relativamente sencillo para alguien con experiencia
el entrar ilegalmente a un sistema o interceptar información que pueda tener
carácter privado o secreto. Hay que tener en cuenta que la seguridad no solo se
refiere a un posible ataque externo sino también a uno interno (Tanenbaum, 1996). Un adecuado monitoreo o cuidado de los
servidores puede ayudar a prevenir un desastre del servidor (Klander, 1997).
En el área de administración de sistemas, se cuenta
con bitácoras de trabajo. En ellas se
registra cualquier cambio o ataque que ocurra a un servidor. Sin embargo
por lo general estas entradas a la bitácora no son explícitas y además cuando
la bitácora es muy grande es difícil
recuperar una información en específico (Stewart et al., 2000).
Propuesta:
Desarrollar un prototipo del Sistema de Manejo de Información de Seguridad. Además Realizar el
análisis y diagnóstico de la red de cómputo del Instituto de Investigaciones
Oceanológicas. Además desarrollar un
manual de procedimientos para
ayudar a los usuarios y administradores en cuanto a la seguridad de los servidores
que utilizan.
·Analizar la seguridad con que
cuenta la red del Instituto de
Investigaciones Oceanológicas y los principales servidores conectados a ella.
·Desarrollo de documentación para
educación, en cuanto a seguridad, de usuarios y administradores.
·Obtención de documentos que permitan
generar una política de seguridad “interna” y/o reglamento interno apegado al
reglamento general que proporcione la Dirección General de Informática.
·Creación de un “Sistema de Manejo de
Información de Seguridad”
con el fin de que los administradores documenten detalladamente los ataques.
Metodología:
Para el Análisis y diagnóstico de la
red del Instituto de Investigaciones Oceanológicas:
La metodología que se utilizará se basará en la descrita por Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) desarrollada por el grupo Survivable Enterprise Management (SEM) perteneciente al Computer
Emergency Response Team (CERT) http://www.cert.org/octave.
El método OCTAVE se desarrolla en tres fases, que se conforman por
varios pasos, para analizar los aspectos organizacionales y tecnológicos; y
obtener una visión de las necesidades requeridas en cuanto a seguridad. Cada
Fase se desarrolla de la siguiente forma
Fase 1: Desarrollar una lista de elementos a
proteger y ataques que los afectan.
En esta fase
se determinan qué recursos o elementos son los más importantes, qué es lo que
se hace actualmente para protegerlos y cómo pueden ser amenazados estos elementos.
Fase 2: Identificar los puntos vulnerables en
la infraestructura.
A través de
esta fase se conocerán cuales son los puntos vulnerables en cuanto a la
infraestructura actual que puedan permitir acciones no autorizadas a los
elementos que se desean proteger.
Fase 3: Desarrollo de planes y estrategias de
seguridad.
En esta fase
se analizarán los riesgos que pueden afectar a los elementos críticos y se
decidirá cómo protegerlos de dichos riesgos.
El método OCTAVE se
puede utilizar para evaluar toda la infraestructura de tecnologías de
información de cualquier institución, como pueden ser información, sistemas,
software y hardware. Para este proyecto solo nos limitaremos a evaluar los
sistemas (servidores) que mantienen información crítica para el Instituto de
Investigaciones Oceanológicas.
La meta 1 se obtendrá al finalizar
la aplicación de las Fases 1 y 2.
La metas 2 se obtendrá al terminar
de aplicar la Fase 3.
Como complemento al resultado de la
Fase 3 se desarrollarán las herramientas propuestas en las metas 3 y 4.
En
determinados momentos, durante el desarrollo del proyecto, se utilizarán las
técnicas descritas en el documento “DRAFT
Guideline on Network Security Testing”
desarrollado por Computer Security Division del National Institute of Standards and
Technology, para apoyar la aplicación del método
Octave, principalmente en la Fase 1. Este documento hace referencia las
siguientes técnicas:
Mapeo de las Red mediante Herramientas. En esta etapa se analizarán las subredes y tratando de detectar
los sistemas conectados a ellas, además de los servicios que prestan, al igual
que las vulnerabilidades detectadas en dichos servicios.
Escanéo de Vulnerabilidades conocidas. Utilización de Herramientas para la detección
de vulnerabilidades en los sistemas.
Verificación y pruebas de Penetraciones en los
Sistemas. Verificación
de intentos fallidos de penetración en los sistemas, además de pruebas de
penetración propios en los sistemas.
Evolución y Verificación de Seguridad. Verificación de la evolución del
sistema y sus mecanismos de seguridad
hasta el momento; incluyendo actualizaciones, y parches en los sistemas
Cracking de passwords. Verificación de la clase de contraseñas que
implementan los usuarios, y la fuerza que tienen; al tratar de correr
aplicaciones como Crack, las cuales intenten descifrar las claves de los
usuarios.
Revisión de registros del sistema.
Verificación de los registros de bitácoras en los sistemas y firewalls, IDS’s, y Proxis
implementados en este proyecto.
Además de los siguientes puntos:
·Recopilación de todo tipo de material
relacionado con cuestiones de seguridad en cómputo: manuales de procedimientos,
planes de contingencia, creación de políticas se seguridad, libros
relacionados, etc.
·Estudiar los tipos de ataques a servicios externos e
internos.
Para el desarrollo del
Sistema de Manejo de Información de Seguridad:
En este trabajo se utilizará la Metodología OMT, el modelo de
diagramación UML (Unified Modeling
Languaje) y el modelo de desarrollo de espiral.
Análisis de requerimientos. Se definen los requerimientos y las
especificaciones del programa. También se define la finalidad del proyecto y
cuales serán sus partes.
Plan de proyecto. En esta
etapa se realizan los planes para la creación del proyecto. Dentro de estos se
encuentra el calendario, con las actividades específicas y sus fechas.
Diagramas de casos de uso.
Se describe de manera gráfica la manera en que el usuario va a
interactuar con el programa.
Diagramas de secuencia.
Indican la secuencia en que el usuario puede realizar actividades dentro
del programa según las opciones que elija dentro del programa.
Diagramas de clases. El diagrama de clases sirve para crear y mostrar de manera sencilla los
atributos necesarios para cada clase del programa, así como también sirve para
ver las relaciones que hay entre las clases.
De esta manera se puede evitar la redundancia de clases.
Diagrama de pantallas.
Se representa cómo estarán distribuidas las pantallas, es decir, qué
pantalla se deriva de cuál y cuáles son las posibles siguientes pantallas,
dependiendo de la elección del usuario.
Diseño de pantallas. En el diseño de pantallas se
muestran las pantallas que se desean implementar. En esta fase, se consideran las entradas y
salidas necesarias, además de presentación amigable para el usuario.
Planes de pruebas. Se
describe el tipo y tiempo de las pruebas a realizar al sistema.
Para
realizar las diferentes etapas del proyecto se usará el modelo de desarrollo
conocido como Espiral. El modelo de
Espiral se basa en partir un proyecto grande en sub-proyectos
más sencillos. Un conjunto de sub-proyectos pueden formar una etapa (o fase) del
proyecto. Una vez que se ha concluido
una etapa es posible avanzar a la siguiente, las cuales cada vez son etapas más
complejas. Una etapa puede decirse
concluida sólo cuando todas las metas y objetivos de dicha etapa se han alcanzado satisfactoriamente. Como las primeras etapas de este modelo
contienen sub-proyectos poco complejos, en cada etapa
se puede hacer, por ejemplo, análisis de
los sub-proyectos a realizar en esa etapa específica.
En la fase
de planeación lo que se hace es organizar toda la información que se tiene para
definir de una manera general que es lo que se quiere hacer. Es decir qué clase
de programa, para qué va a servir, etc.
Bibliografía:
1.- Atkins Derek,
Buis Paul, Hare Chris, Kelley Robert, Nachenberg Carey, Nelson Anthony,
Phillips Paul, Ritchey Tim, Oteen William, 1997, Internet Security.
2.- Villalón Antonio, 2000, Seguridad
en Unix y en Redes.
3.- Longstaff Thomas, James T. Ellis, Shawn V. Hernan, Howard
F. Lipson,Robert D. Mcmillan, Linda Hutz Pesante, Derek Simmel, 1997, Security on Internet.
4.- Krause Micki, Tipton Hal, 1997, Handbook of Information Security Management.
5.- Jesús Favela,
1997, Capture and Dissemination of
Specialized Knowledge in Network Organization.
6.- Tanenbaum Andrew
S., 1996, Computer Networks, Third
Edition..
7.- Lars Klander,
1997, Hacker Proof, The ultimate
guide to network security.
8.- Stewart Andrew J.
, Kennedy Andrew D., 2000, Network
State Monitoring: A Network Security Assessment Concept.