La política de seguridad define qué es lo que desea
proteger, y los objetivos de seguridad expresan lo que espera de los
usuarios del sistema.
La política de seguridad
Cada servicio de
Internet que utilice o preste supone riesgos para el sistema y para
la red a la que está conectado. La política de seguridad es
un conjunto de reglas que se aplican a las actividades del sistema y a los
recursos de comunicaciones que pertenecen a una organización.
Estas reglas incluyen áreas como la seguridad física, personal, administrativa y de la red.
La
política de seguridad define qué es lo que desea
proteger y qué espera de los usuarios del sistema. Proporciona una base para la
planificación de la seguridad al diseñar nuevas aplicaciones o ampliar la red
actual.
Describe responsabilidades del usuario como las de proteger
información confidencial y crear contraseñas no
triviales. La política de seguridad también debe describir cómo se va a
supervisar la efectividad de las medidas de seguridad. Esta supervisión le
ayudará a determinar si alguna persona podría intentar
burlar sus defensas.
Para desarrollar una política de seguridad, debe definir claramente sus
objetivos de seguridad.
Cuando haya creado una política de seguridad, el siguiente paso es
poner en práctica las reglas de la política. Este paso incluye la
formación de los empleados y la adición de piezas de hardware y programas de
software que se necesiten para poner en vigor las reglas. Asimismo, cuando
realice cambios en el entorno informático, deberá actualizar la política de
seguridad. De esta forma se cubren los posibles riesgos que puedan
implicar estos cambios.
Los objetivos de seguridad
Cuando cree y desarrolle una política de seguridad, deberá tener
claros los objetivos. Los objetivos de seguridad entran dentro de una o más
de estas categorías:
- protección de recursos
- El esquema de protección de recursos garantiza que solo los usuarios
autorizados podrán acceder a los objetos del sistema. La capacidad de
asegurar todo tipo de recursos del sistema es una de las ventajas
del System i. Primero
deberá definir con precisión las distintas categorías de usuarios que pueden
acceder al sistema. Asimismo, cuando cree la política de seguridad, deberá
definir qué tipo de autorización de acceso desea otorgar a estos grupos de
usuarios.
- autenticación
- Es la seguridad o la verificación de que el recurso (persona o máquina)
situado en el otro extremo de la sesión es realmente el que dice ser. Una
autenticación convincente defiende el sistema contra riesgos de seguridad como
las imitaciones, en las que el remitente o el destinatario utiliza una identidad falsa
para acceder al sistema. Tradicionalmente, los sistemas han utilizado contraseñas y nombres de usuario para la autenticación;
los certificados digitales pueden ofrecer un método más seguro de autenticación, a la vez que proporcionan otras ventajas de seguridad. Cuando
enlaza su sistema con una red pública como Internet, la autenticación de usuario
toma nuevas dimensiones. Una diferencia importante entre Internet y una
intranet es la capacidad de confiar en la identidad del usuario que inicia la
sesión.
Por lo tanto, debe considerar seriamente la posibilidad de utilizar
unos métodos más potentes de autenticación que los que proporcionan los
procedimientos tradicionales de conexión mediante nombre de usuario y
contraseña.
Los usuarios autenticados podrían tener distintos tipos de permisos,
según su nivel de autorización.
- autorización
- Es la seguridad de que la persona o el sistema situado en el otro extremo
de la sesión tiene permiso para llevar a cabo la petición. La autorización es
el proceso de determinar quién o qué puede acceder a los recursos del sistema o
ejecutar determinadas actividades en un sistema. Normalmente, la autorización se realiza en el contexto de la autenticación.
- integridad
- Es la seguridad de que la información entrante es la misma que la que se
ha enviado. Para entender la integridad, primero deberá comprender los
conceptos de integridad de los datos e integridad del sistema.
- Integridad de los datos: los datos están protegidos
contra cambios o manipulaciones no autorizados.
La integridad de los datos los
defiende contra riesgos de seguridad como la manipulación, donde alguien
intercepta y modifica la información sin estar autorizado para ello.
Además de proteger los datos que están almacenados en la red, podría
necesitar medidas de seguridad adicionales para garantizar la
integridad de los datos cuando estos entran en su sistema procedentes
de fuentes que no sean de confianza. Cuando los datos que entran en
su sistema proceden de una red pública, necesitará métodos de
seguridad para realizar estas tareas:
- Proteger los datos para que no se puedan husmear ni interpretar,
lo que se suele hacer cifrándolos.
- Asegurar que las transmisiones no han sido alteradas (integridad de los
datos).
- Demostrar que se ha producido la transmisión (no repudio). En el futuro, es
posible que necesite el equivalente electrónico del correo certificado.
- Integridad del sistema: el sistema proporciona
resultados coherentes con el rendimiento esperado. En el caso del sistema operativo
i5/OS,
la integridad del sistema es el componente de seguridad más vigilado,
porque es una parte fundamental de la arquitectura del
i5/OS.
Por ejemplo, la arquitectura del
i5/OS
dificulta enormemente que los intrusos puedan imitar o cambiar un programa
del sistema operativo cuando se utiliza el nivel de
seguridad 40 ó 50.
- No repudio
- Prueba de que se ha producido una transacción o de que se ha
enviado o recibido un mensaje. El uso de certificados digitales y de
la criptografía de claves públicas para firmar transacciones,
mensajes y documentos es la base del no repudio. El remitente y el
destinatario están ambos de acuerdo en que el intercambio tiene
lugar. La firma digital de los datos es
una prueba suficiente.
- Confidencialidad
- Es la seguridad de que la información confidencial permanece privada y no
es visible para los escuchas intrusos. La confidencialidad es fundamental para
la seguridad total de los datos. El cifrado de los datos con
certificados digitales y la capa de sockets segura (SSL) o
con una conexión de redes privadas virtuales (VPN) permite asegurar la confidencialidad
al transmitir datos entre varias redes que no sean de
confianza. La política de seguridad debe indicar qué métodos se emplearán para proporcionar la confidencialidad de la información dentro de la red y de la
información que sale de ella.
- Actividades de seguridad de auditoría
- Consisten en supervisar los eventos relacionados con la seguridad para
proporcionar un archivo de anotaciones de los accesos satisfactorios y de los no
satisfactorios (denegados). Los registros de accesos satisfactorios indican
quién está haciendo cada tarea en los sistemas. Los registros de accesos no
satisfactorios (denegados) indican que alguien está intentando abrirse paso a
través de las barreras de seguridad del sistema o que alguien tiene
dificultades para acceder al sistema.