Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D.4.3.1 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Version 2.0 26/06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. The course is proprietary of UCBL and INSA of Lyon. No copying or distributing, in any form or by any means, is allowed without the prior written agreement of the owner of the property rights. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which
Módulo 3 objetivos El objetivo de este módulo es capacitar al alumno para analizar los riesgos y las implicaciones legales asociadas al proceso de migración y para valorar su influencia sobre datos, procesos y aplicaciones ------------------------------------------------------------------- Nota: por razones de propiedad intelectual, el logotipo de UCBL debe figurar en todos los usos de los contenidos del curso, así como la nota "derechos de autor DUNOD" que aparece en algunas diapositivas con figuras.
PRESENTACIÓN Apartado 1: Identificación de riesgos Apartado2: Organizaciónde unaarquitecturaen la nube segura Apartado 3: Gestión de privacidad y seguridad Apartado 4: Protección, derechos y obligaciones legales Apartado transversal: Comunicación
Riesgo, seguridad y análisis jurídicopara la migración ala nube APARTADO 1: Identificación de riesgos
APARTADO 1 PRESENTACIÓN 1. Retos 2. Requisitos 3. Amenazas 4. Seguridad
Qué elementos deberían estar protegidos en una migración a la nube? Qué debería protegerse? Afectará la migración a la nube a la seguridad global del sistema informático? Conoce alguna norma de seguridad? Sabe cómo evaluar un nivel de riesgo? Cree que la organización de la SOA (Service-Oriented Arquitecture) requiere una nueva organización de seguridad?
Qué elementos deberían estar protegidos en una migración a la nube? En este apartado, aprenderemos A identificar los retos de seguridad Qué debería protegerse? Qué es la usabilidad de seguridad? \ cuáles son los requisitos de seguridad? Normas relacionadas con la seguridad Cuál es la perspectiva histórica? Qué normas incluye actualmente la protección SOA?
Retos del sistema de protección de la información (1) El sistemade informaciónesun ídolo... Sistema de información Patrimonio intangible Contenidos Patrimonio tangible Servidores, discos... Arquitectura compleja Sistema centralizado vs. distribuido Hard/ Soft/ Red Componente esencial de la actividad de la empresa Disponibilidad Apoyo al proceso empresarial
Retos del sistema de protección de la información (2) Ídolo, sí, pero con pies de barro... Sistema complejo Diferentes componentes y sistemas de gestión Dominado? Cómoespercibidala importancia/ el valor? Un simple sistema de soporte... Valor patrimonial de la información? Diversidad de actores Numerosos Diferentes derechos Diferentes objetivos La gestión de la seguridad suele considerarse una partida cara(e inútil)
Migración a la nube: Retos para la seguridad del SI Mutaciones técnicas y organizativas La importancia del SI vs. apertura Difusión de las TIC Disponibilidad Universalidad Contexto económico Alianzas y redes colaborativas de empresas Recursos compartidos y mutualizados Perímetro de protección La empresa y su SI Servicios en la nube Gestión de acceso a los servicios
Seguridad de los SI: principales limitaciones Contexto Limitaciones internas debidas a la organización empresarial Estrategia de apertura Infraestructura de comunicación Soluciones técnicas Panacea? Impacto en la organización Impactos organizativos Principales limitaciones Decisiones estratégicas de la empresa Integración de las restricciones legales Dimensión económica
Seguridad del SI: Quéusabilidad? Pasos para que el sistema sea seguro Análisis de riesgos Identificación de contramedidas Implementación y auditoría Política de seguridad para evitar ataques Identificación de posibles ataques Definir contramedidas para mitigar vulnerabilidades Soluciones técnicas y de organización Definir un plan de continuación de actividades/ de rescate del SI Comprensión del sistema empresarial y de los recursos clave Lanzamiento de la identificación de las condiciones de rescate
Requisitos (desde un punto de vista estricto) 3 servicios principales Confidencialidad Integridad Disponibilidad Requisitos relativos a Procesos: Organización Sistema informático: Organización y tecnologías Infraestructura: Tecnologías Otros servicios Autenticación No repudio Control de acceso / autorización "Capacidad de supervivencia"
Requisitos para proteger los sistemas de información Etiquetas asociadas a la información Confidencialidad/ nivel de sensibilidad Control de acceso Organización de procesos de negocio Partes públicas/ privadas Definición recursiva Control de flujo de trabajo multiniveles Infraestructura Organización lógica de subredes "Áreas de control" Protecciónfísica(control de acceso, proteccióncontra incendios...)
Política de seguridad Sistemas abiertos Comunicación entre empresas Gestión de riesgos Amenazas externas Información compartida Seguridad Riesgos = Amenazas X Vulnerabilidades Identificación de Amenazas Política de seguridad Reducir (controlar) las vulnerabilidades Necesita adaptación a los contextos (amenazas y vulnerabilidades internas / externas )
Amenazas... Dependientes del contexto... Del lado de la empresa Destrucciones accidentales Peligro "involuntario" (virus...) Peligro voluntario / robo de datos Asegurar la protección jurídica de los empleados Amenazas externas... Entorno empresarial ampliado Trabajo con competidores... Accesos abiertos a los SI Relaciones de confianza? Otros socios / entorno Gestión de la coherencia!
Quéhabríaqueproteger? Sistema informático Almacenamiento Uso Control de acceso Protección de aplicaciones Máquinas Disponibilidad "Recuperación de arquitecturas" Sistema de comunicación Transferencia de información CdS(Calidad del Servicio) y disponibilidad
Amenazasclásicas Amenazas Servicio de seguridad Confidencialidad Integridad Disponibilidad Acceso no autorizado 1 X X Ataque a aplicaciones X 1 2 Virus, Troyanos X 1 2 Ataques a contraseñas 1 2 3 Suplantación de IP 1 2 3 Denegación del servicio X X 1 Analizador de paquetes 1 X X Reconocimiento de red 1 2 3 Ataques basados en la Redireccionamiento confianza de puerto 1 1 2 2 3 3
Diferentesnubes... Definiciónde NIST: La computaciónen la nubeesun modeloque permiteel accesoadecuadoy a demandaa un conjuntode recursosinformáticosconfigurables(p.ej. redes, servidores, almacenamiento, aplicacionesy servicios) que puedenserrápidamentesuministradosy puestosa disposicióndel clientecon un mínimoesfuerzode gestióny de interaccióncon el proveedordel servicio Los diferentestiposde nubesdependende quése comparte Conjunto de diversos componentes Amenazas relacionadas con La red (virtualizada o no) Los componentes de software del SI Las aplicaciones
Estándaresde seguridad Diferentes enfoques Fiabilidad del sistema de ordenadores Fiabilidad del sistema informático Gestión de riesgos Criterios canadienses Criterios federales TCSEC (Trusted ITSEC Computer (Information System Technology Evaluation BorradorSecurity Criteria) Evaluation BS779 Criteria) BS779 Criterios comunes V1 V2 ISO 17799 1985 1991 1993 1996 1998 1999 12/2000
Certificación de los componentes: Sistemas de ordenadoresfiables Serie DoD Rainbow: 1983... Algunos conceptos Objetos Dispositivos Ruta de acceso Diferentes niveles Controles obligatorios / facultativos Diseño del sistema / prueba... 7 clases de certificación Relacionadas con la calidad de componentes de software Básico: Orange book Instancia orientada a red: Aplicación de red Instancia orientada a SI: Adaptación de base de datos
Estándar orientado atecnología de la información EU ITSEC (1991) Trabajo realizado por varios países de la UE Orientado a sistema de información Certificación de componentes de software pero ampliados a la visión DoD 2 ejes 8 conjuntos de criterios Identificacióny autenticación, control de acceso, responsabilidad, auditoría, reutilizaciónde objetos, fiabilidaddel servicio, precisión, intercambio de datos Análisis de vulnerabilidades 7 clases Vida útil del sistema(diseño/ desarrollo/ implementación) Ausencia de visión organizativa
TCSEC vs. ITSEC 2 enfoques diferentes "Objeto fiable" Diferente organización de los criterios de evaluación Pero niveles de protección similares Enfoques basados en la "Infraestructura" Restricciones similares debido a los controles Clase TCSEC D C1 C2 B1 B2 B3 A1 Clase ITSEC E0 E1 E2 E3 E4 E5 E6 Convergencia Criterios Comunes Sin protección Estado Describir Explica r
Criterios Comunes (1) Marco de Seguridad Criterios de evaluación Método de evaluación Registro de certificados Criterios de evaluación (i.e. CC - Common Criteria) Método de evaluación Esquema de evaluación Evaluación Aprobación / Resultados finales de la evaluación certificados Lista de certificados / Registro
Criterios Comunes (2) Lo que cambia: Conceptosrelacionadoscon el modelo de seguridad Amenazas Responsabilidades Componentes Propietarios Desean minimizar Imponen Contramedidas Para reducir Pueden serque pueden ser Que pueden contener conscientes reducidas de por Vulnerabilidades Que llevan a Que Agentes de amenaza explotan Riesgo Crean Eso aumenta De Amenazas De Desean engañar y/o pueden dañar Valor Activos
Clase CC No definida Clases de criterios Comunes Clase TCSEC D: Protección mínima Clase ITSEC E0 EAL1: Probado funcionalmente EAL2: Probado estructuralmente EAL3: Probado y verificado metódicamente EAL4: Diseñado, probado y revisado metódicamente EAL5: diseñado y probado semioficialmente EAL6: Diseño verificado semioficialmente EAL7: Verificación formal del diseño y la prueba C1: Protección de seguridad optativa C2: Protección de acceso controlado B1: Protección de seguridad certificada B2: Protección estructurada B3: Dominios seguros A1: Diseño verificado E1 E2 E3 E4 E5 E6
ISO 17799 (1) Origen Arquitectura de seguridad ISO OSI Norma británica BS 7799 Características principales Orientado a sistemas de información Método para definir, implementar y probar una política de seguridad Perímetro Comunicación Acceso físico Control de acceso lógico Abarca aspectos técnicos y organizativos Análisis de riesgos
Parte Organizativa Responsabilidades ISO 17799 (2) Todos HAN DE SER CONSCIENTES de la política de seguridad (noticias, foros...) Responsable de seguridad del sistema de información: Identificación clara de la misión Proceso de control de accesos Proceso de gestión de permisos Organización de la infraestructura Acceso específico para expertos externos Cooperación con otras entidades (socios, instituciones...) Sistema de control de acceso dedicadoa control de terceros Integración de requisitos de seguridad en los contratos
ISO 17799 (3) Servicios de seguridad Confidencialidad Disponibilidad Integridad Control continuo Evaluación de infracciones Identificación de incidentes y borrados "Procesos de recuperación" Diferentes componentes Orientado a datos (SI) Comunicación (VPN, enrutamiento de datos...) Equipo de red (cortafuegos, controles de registro...) Controles de accesos físicos Gestión de alarmas
ISO 17799 (4) Método de los 8 pasos Necesita el apoyo de la alta dirección para empezar Definir el perímetro de seguridad Crear una política de seguridad informática Crear un sistema de gestión de la seguridad informática Realizar la evaluación de riesgos Seleccionar y aplicar los controles Documentar formalmente las responsabilidades Auditoría
ISO 17799 (5) Riesgo = probabilidad temida de eventos * Grado de daño de los eventos Event probability Frequency Negligible Unelikely to occur 0 Very low 2-3 times every 5 years Low <= once per year 2 Medium <= once every 6 months High <= once per month 4 Very high => once per month 5 Extreme => once per day 6 Rating 1 3 Event harm Degree of harm Rating Insignificant Minimal to no impact 0 Minor Significant Damaging No extra effort required to repair Tangible harm, extra effort required to repair Significant expenditure of resources required Damage to reputation and confidence Serious Extended outage and / or loss of connectivity. Compromise of large amount of data and services Grave Permanent shutdown Complete compromise. Risk R (R=P*H) 0 1-3 4-7 8-14 15-19 20-30 Rating None Low Medium High Critical Extreme 1 2 3 4 5
ISO 17799 (6) Ventajas Método global Mezcla tecnología y BP Inconvenientes Método general Parte tecnológica limitada Características de los riesgos Ausencia de análisis de riesgos Probabilidad de ataques estructurado Daños Amenazas percibidas? Política de seguridad Evaluación de riesgos? Acceso físico Sistema de información Política de seguridad Auditoría y gestión Arquitecturamodular y Requisitos mezclados Implantación y auditoría? orientada a componentes Gestiónde la seguridadfrentea Componentes estándar la CdS(Calidad del Servicio)? Gestión de acceso múltiple Arquitecturamodular y orientadaa componentes Configuraciónde los componentes? Varios sistemas de gestión
ISO 27000 Conjunto de normas publicadas desde 2005 Norma 27002 => ISO 17799 revisadaen 2005 Organizaciónsimilar a las normasiso 14000 e ISO 9000 Integración Criterios de seguridad Gestión de seguridad informática Permite la convergencia de los diferentes trabajos de normalización Gestión de buenas prácticas
Arquitectura orientada a seguridad y servicios (1) SOA Modelo distribuido Proveedores y usuarios de servicios Comunicación entre servicios Interoperable Protocolos Middleware Gestión de propiedades no funcionales a través de políticas Modelos de referencia Arquitectura de referencia OASIS Servicios web y protocolos relacionados
Arquitectura orientadaa seguridad y servicios (2) Modelo de confianza Gestión de permisos Autenticación Centralizada Diferentes subáreas Noción de delegación Descentralizada Los derechos son gestionados de forma independiente Fuente: Servicio OASIS Service reference architecture p. 91 y 92
Arquitectura orientadaa seguridad y servicios (3) Arquitectura de seguridad de tres capas Transporte: protocolos de red asociados a los niveles 3 y 4 Mensaje: confidencialidad e integridad Aplicación: confidencialidad, integridad y no repudio... Fuente: WS-Security roadmap
Arquitectura orientadaa seguridad y servicios (4) Fuente: Tesis doctoral de W. F. Ouedraogo p.90
Elementos aintegrar en una política deseguridad Organización Patrimonio informacional Confidencialidad Control de acceso Organización del proceso de negocio Quién consigue qué, (desde) dónde, cuándo, con quién y cómo Reglasde control de accesoaptas Infraestructura y tecnología Gestión de la seguridad Sistema de comunicación Sistema de Información vs. Sistena Informático? Nivel suficiente
Estudio de caso Definirel sistemade informaciónque debeser migradoa la Nube Límites del sistema Razonespara unaimplementaciónbasadaen la nube Cuálessupercepciónde la seguridad Organización Tecnología