DISEÑO DE UN ESQUEMA DE SEGURIDAD PARA LA RED DE DATOS DE UNA INSTITUCIÓN EDUCATIVA Rosa Verónica Martínez Espinel
RESUMEN El diseño diseño de un esquem esquemaa de seguri seguridad dad para para una red red de datos, datos, tiene como como objeti objetivo vo garant garantiza izarr la integr integrida idad, d, disponibilidad y confidencialidad de la información, frente a las amenazas internas y externas a las que está expuesta continuamente. El diseño para este propósito, se construye fundamentándose en los requerimientos de seguridad obtenidos en base a la descr descripc ipción ión genera generall de la organi organizac zación ión educati educativa, va, el análisis análisis de la situació situación n actual actual de la red de datos y las vulnerabil vulnerabilidade idadess y amenazas amenazas determinada determinadass utilizando utilizando la metodologí metodologíaa de test de penetrac penetración, ión, así como también también basándose en el Modelo de Seguridad “SAFE” “SAFE” de Cisco para redes redes medianas y las normas normas ISO/IEC ISO/IEC 27002. Con la aplicación del esquema, se mejora significativamente la seguridad de la red, complementada con la elaboración de normas y procedimientos basados en los controles especificados en las normas ISO/IEC 27002, creando de esta manera una verdadera cultura de seguridad informática en la institución.
INTRODUCCIÓN
a tomarse en cuenta para determinar el estado actual de la red de datos.
Debido a la creciente necesidad de comunicación de datos precisa y oportuna, dentro y fuera de las instituciones educat educativa ivas, s, que permit permitee agiliz agilizar ar tanto tanto las activi actividad dades es pedagógicas y administrativas; y, a la vez la proliferación de amenazas a la que está expuesta la red, es imperiosa la implem implement entaci ación ón de mecan mecanism ismos os de seguri seguridad dad que la protejan.
Esta información, se obtiene del Centro de Informática y/o utilizando herramientas de software específicas y es recomendable presentarla organizada en tablas. En lo referente al hardware, es importante conocer con qué equipos cuenta cada uno de los departamentos y áreas de la institución institución,, así como también también las caracter característica ísticass principales de los servidores. servidores.
Una de las alternativas válidas para este propósito es la que se encuentra planteada en el presente artículo.
Con respecto al software, es necesario detallar el o los sistem sistemas as operat operativo ivos, s, los progra programa mass institu institucio cional nales es y adicionales que se utilizan en la institución.
Análisis de riesgos “La probab probabili ilidad dad de que una amenaz amenazaa se mater material ialice ice,, utiliz utilizand ando o la vulner vulnerabi abilid lidad ad existe existente nte de un activo activo o grupos grupos de activ activos, os, generá generándo ndole le pérdid pérdidas as o daños daños a la empresa” {1}, se define como riesgo tecnológico según la Organización Internacional por la normalización.
Para obtener un inventario de hardware y software, el uso de OCSI OCSInv nven ento tory ry 1.02 1.02.1 .1,, prog progra rama ma libr libre, e, perm permit itee recopilar recopilar la informac información ión de los equipos conectad conectados os a la red, red, haci hacien endo do uso uso de un serv servid idor or con con inte interf rfaz az We Web b encargado de almacenar y gestionar la información y un agente instalado en cada equipo.
Un procedimiento apropiado para realizar el Análisis de Riesgos toma en cuenta los siguientes aspectos: •
El estado del cableado de la red, los equipos activos, el direccionamiento y el diseño de la red también deben ser examinados.
Determinación Determinación de la institución educativa:
Es de suma importancia el ubicar la actividad principal de la inst instit ituc ució ión, n, su hist histor oria ia,, dire direcc cció ión, n, su estr estruc uctu tura ra organizacional, plan estratégico y funciones del Centro de Informática; porque, esto le permite conocer con claridad a la institución como tal, su misión, visión y objetivos, su realidad geográfica y en especial, las funciones de los miembros del Centro de Informática. •
Los Los serv servic icio ioss de red red exis existe tent ntes es y las las polí políti tica cass de admini administr straci ación ón de la misma misma,, deben deben ser descr descrito itoss con detalle. Para el monitoreo y análisis del tráfico de la red, el uso de Wireshark 1.2.1, que es un analizador de protocolos de red Open Source registrado bajo la licencia GNU GPL (General (General Public Licence), permite capturar, filtrar, buscar, impor importar tar,, export exportar ar,, crear crear estad estadíst ística icass y examin examinar ar el conten contenido ido de paquet paquetes es desde desde una interfaz interfaz de red red que trabaja en modo promiscuo.
Estado actual de la red de datos:
El hardware, software, redes y comunicaciones, servicios, protocolos, administración de la red y actividades inusuales detectadas, constituyen los aspectos principales
Finalmente, un detalle de la actividad inusual detectada en la red, ayuda a detectar problemas potenciales. 1
•
Previa a la ejecución de la siguiente fase, es conveniente realizar una selección de las herramientas de escaneo a utilizar, tomando en cuenta los siguientes criterios:
Determinación Determinación de vulnerabilidades y amenazas
Para determinar las vulnerabilidades y amenazas de la red de dato datoss de la Unida nidad d Educ Educat ativ iva, a, la meto metodo dolo logí gíaa “Pen “Penet etra rati tion on Test Testin ing g Meth Method odol olog ogy” y”,, esta establ blec ecee un procedimiento estructurado para realizar un test de intrusión específico.
• • • • •
Esta metodología fue emitida por BSI (Federal Office for Information Security), la agencia del gobierno alemán a cargo cargo de la gestió gestión n de la seguri seguridad dad informá informátic ticaa y la comu comuni nica caci ción ón,, cuya cuyass área áreass de espe especi cial aliz izac ació ión n y responsabilidad incluyen la seguridad de las aplicaciones inform informáti ática cas, s, protec protecció ción n de infrae infraestr struct uctura urass crític críticas, as, seguridad seguridad en Internet, Internet, criptografía, criptografía, contra contra espionaje espionaje,, la certificación de productos de seguridad y acreditación de laboratorios de prueba.
Instalación y configuración Tipo de distribución y plataforma Facilidad para generar generar reportes reportes Flexibilidad de la herramienta Documentación adecuada
Entr Entree las las herr herram amie ienta ntass de soft softwa ware re que que pued pueden en ser ser tomadas en cuenta están: • • • • •
Nmap 5.21 ScanLine 1.01 Nessus 4.0 GFILANguard ParosProxy
Los Los obje objetiv tivos os que que se alca alcanz nzan an medi median ante te un test test de En la Fase de “Reconocimiento” se comienza a reunir información acerca del objetivo, ejecutando los módulos de reconocimiento con la finalidad de obtener una visión completa y detallada de los sistemas instalados mediante: el análisis de los datos publicados, escaneo de puertos, identificación de sistemas y aplicaciones, identificación de equip quipos os activ ctivos os de la red e inve invesstiga tigaci ción ón de vulnerabilidades.
penetración son:
“Mejorar la seguridad de los sistemas técnicos.
Identificar las vulnerabilidades.
Tene Tenerr la segu seguri rida dad d de TI (Tec (Tecno nolo logí gías as de Información), Información), confirmada por un tercero externo.
Mejora Mejorarr la seguri seguridad dad de la infrae infraestr struct uctura ura de organización y del personal.” {2}
Es recomend recomendable able presentar presentar un resumen resumen organizad organizado o en tablas de la información destacada destacada obtenida en esta esta fase, donde donde se incluy incluya: a: equipo equipo objeti objetivo, vo, tipo tipo de escane escaneo, o, protocolo, puerto, servicio, aplicación, sistema operativo, banner, vulnerabilidades y los correspondientes correspondientes identi identific ficado adores res CVE CVE (Comm (Common on Vulne Vulnerab rabili ilitie tiess and Exposures), entre otros.
Para Para esco escoge gerr un test test de pene penetr trac ació ión n adec adecua uado do a las las nece necesi sida dade dess de la empr empres esa, a, se debe debe dete determ rmin inar ar una una combinación válida que tome en cuenta los siguientes criterios: • •
• • •
•
Información Información Base: Caja Negra o Caja Blanca. Agres Agresivi ividad dad:: Pasivo Pasivo,, Cautel Cauteloso oso,, Calcul Calculado ado o Agresivo. Alcance: Completo, Limitado o Enfocado Enfoque: Sigiloso o Evidente Técn Técnic ica: a: Basa Basado do en Red, Red, Otra Otrass Rede Redess de Comu Comuni nica caci ción ón,, Acce Acceso so Físi Físico co o Inge Ingeni nier ería ía Social. Punto de Partida: Exterior o Interior
En la fase de “Análisis de Información y Riesgos” se analiz analizaa y evalúa evalúa la inform informac ación ión obteni obtenida da en la fase fase anterior, identificando los riesgos potenciales de aplicar una penetración activa posterior. La realización de intentos activos de intrusión, implica un riesgo muy alto; por lo cual, en caso de realizarse, deben tomarse las medidas respectivas. Esta Esta fase fase puede puede ser excluida excluida,, si se consid considera era que los riesgos son demasiado altos.
Una Una vez vez dete determ rmin inad ado o el tipo tipo de Test Test de Intr Intrus usió ión n a realizar, la Metodología plantea la ejecución ordenada de cinco fases: • • • • •
Final Finalme mente nte,, en la Fase Fase de “Anál “Análisi isiss Final” Final” se deben deben evalua evaluarr las vulner vulnerabi abilid lidade adess detec detectad tadas, as, los riesgo riesgoss potenciales y las recomendaciones recomendaciones para eliminarlos. eliminarlos.
Fase 1: Preparación Fase 2: Reconocimiento Fase 3: Análisis de Información y Riesgos Fase 4: Intentos de Intrusión Activos Fase 5: Análisis Final
Definición de requerimientos de seguridad Con los resultados obtenidos en las fases anteriores, se dispon disponee de la inform informaci ación ón sufici suficient entee para para defini definirr los requ requer erim imie ient ntos os de segu seguri rida dad d de la red red de dato datos, s, contemplando los siguientes aspectos:
En la Fase de “Preparación” se definen los objetivos y el alcance del test de penetración, tomando en cuenta los riesgos asociados con su ejecución.
• •
2
Físicos Lógicos
• • •
Los controles establecidos en las normas ISO/IEC 27002, son un buen punto de partida para elaborar políticas y procedimientos de seguridad que permitan complementar el diseño.
De red y comunicación De gestión y De licencias
Deberán ser examinados los siguientes controles: Organización de la seguridad de la información Gestión de activos Seguridad ligada a los recursos humanos Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de Accesos Adquis Adquisici ición, ón, desar desarrol rollo lo y manten mantenimi imient ento o de sistemas de información Gest Gestió ión n de inci incide dent ntes es de segu seguri rida dad d de la información Capacitación de personal
Diseño del esquema de seguridad
• •
Una vez establecidos los requerimientos de seguridad, se procede a diseñar el esquema esquema de seguridad.
• •
Para el diseño de la seguridad física, las normas ISO/IEC 27002, establecen varios controles que deben ser tomados en cuenta en lo referente a los ámbitos de áreas seguras y seguridad de los equipos.
• • •
•
En lo refer referent entee a áreas áreas segura segurass deberá deberá examin examinar arse se el perímetro de seguridad física, los controles físicos de entrada, la seguridad en oficinas, despachos y recursos y el aislamiento de las zonas de carga y descarga.
•
Espec pecific ificac ació ión n y cálc álculo ulo de los costo ostoss de los los componentes del esquema de seguridad
En lo refer referent entee a la seguri seguridad dad de los equipos equipos deber deberáá examinarse la ubicación y protección de los equipos, el sumi sumini nist stro ro eléc eléctr tric ico, o, la segu seguri rida dad d del del cabl cablea eado do,, el mantenimiento de los equipos, la seguridad de los equipos fuera de la organización, la seguridad en la reutilización o eliminación de los equipos y el traslado de activos.
Dete etermina inar las las carac aracte terrísti ística cass téc técnic nicas de los los componentes de seguridad del esquema es imprescindible; por cuanto, permite detallar las características mínimas requeridas para los equipos activos, seguridades físicas, así así como como las caract caracter eríst ística icass para para el softw software are,, con el obje bjetivo ivo de sol solicit icitaar prof profor orm mas a las las empre presas sas representativas del medio, para así establecer un cálculo del costo económico aproximado del proyecto.
Para el diseño de la seguridad lógica, el modelo SAFE de CISCO CISCO para para media medianas nas empres empresas, as, consti constituy tuyee una guía guía modular que permite el planteamiento de un esquema que mini minimi mice ce los los ries riesgo goss de segu seguri rida dad d y perm permit itaa el crecimiento de la red.
CONCLUSIONES
Este modelo plantea el establecimiento de tres módulos: • • •
• •
• •
•
•
La implementación de un esquema de seguridad para una red de datos, debe sustentarse en modelos y normas de conocimiento universal.
REFERENCIAS
Las políticas de seguridad garantizan que:
•
La etapa de análisis, análisis, debe reflejar la realidad realidad de la red de la institución, basada en los resultados obtenidos media mediante nte los tests tests de penetr penetraci ación ón realiz realizado adoss y las fuentes informativas analizadas.
Módulo de Internet Corporativo Módulo de Campo y Módulo WAN
Los equipos requeridos para el diseño seguro de la red, en los Módulos de Internet Corporativo, de Campo y WAN deben ser mencionados.
•
•
{1}
La información estará protegida contra cualquier acceso no autorizado. La confidencialidad de la información será garantizada. La integridad de la información se mantendrá. La disponibilidad de información para los procesos de la institución se mantendrá. Los requisitos legales y reglamentarios reglamentarios se cumplirán. Los planes de continuidad del negocio se desarrollarán, el mantenimiento y prueba de formación seguridad de la información estará disponible para todos los empleados. Todas las violaciones de seguridad, reales o presuntivas serán reportadas al Jefe del Centro de Informática y serán investigadas a fondo.
http://blogs.utpl.edu.ec/seguridadderedes/2008/11/17/adm inistracion-de-riesgos/,, Administración inistracion-de-riesgos/ Administración de Riesgos
{2} https://www.bsi.bund.de/cae/servlet/contentblob/471368/ publicationFile/27983/penetration_pdf.pdf , publicationFile/27983/penetration_pdf.pdf Penetration Test Methodology.
BIOGRAFÍA Rosa Verónica Martínez Espinel, nació en Quito Quito – Ecuador Ecuador un 25 de dici diciem embr bree de 1969 1969.. Es Tecn Tecnól ólog ogo o en Comp Comput utac ació ión n e Info Inform rmát átic icaa y egre egresa sada da de la Carrera de Ingeniería Informática 3
mención Redes de Información de la Escuela Politécnica Nacional. Se desempeña profesionalmente profesionalmente en la docencia a nivel bachillerato en la especialización de Aplicaciones Inform Informáti ática cass en el Colegi Colegio o Milita Militarr Nro. Nro. 10 “Abdó “Abdón n Calderón” de la ciudad de Quito.
FIRMA DEL DIRECTOR: ………...….……………
4