Centro Nacional de Seguridad Informática de EE. UU.

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 15 de enero de 2018; las comprobaciones requieren 86 ediciones .
Centro Nacional de Seguridad Informática
Centro Nacional de Seguridad Informática
País  EE.UU
Creado 1981
Jurisdicción Departamento de Defensa de EE. UU.
Presupuesto clasificado
Población media clasificado
administración
Supervisor clasificado
Diputado ex diputado
Sitio web nsa.gov

El Centro Nacional de Seguridad Informática de EE. UU . forma parte de la Agencia de Seguridad Nacional de EE . UU .  Es el responsable de la seguridad informática a nivel federal. [1] A finales de los años 80 y principios de los 90, la Agencia de Seguridad Nacional y el Centro Nacional de Seguridad Informática de EE. UU. [2] publicaron un conjunto de criterios para evaluar la confiabilidad de los sistemas informáticos en la serie de libros del arco iris.

Información general

El Centro Nacional de Seguridad Informática (NCSC) es parte de la organización gubernamental de la Agencia de Seguridad Nacional de EE. UU . Constituye un criterio para evaluar la seguridad de los equipos de cómputo. Estos criterios garantizan que las instalaciones de procesamiento de información confidencial utilicen solo sistemas y componentes informáticos confiables [3] . La organización trabaja en la industria, la educación y el gobierno, en áreas relacionadas con la confidencialidad o un alto grado de sigilo de la información. El centro también apoya la investigación científica y la estandarización de proyectos para el desarrollo de sistemas de seguridad de la información. El nombre más antiguo del Centro Nacional de Seguridad Informática es el Centro de Seguridad Informática (CSC) del Departamento de Defensa, el centro de protección informática del Departamento de Defensa.

Orígenes

En octubre de 1967 , se reunió un consejo científico operativo para discutir temas de seguridad informática, en particular, el almacenamiento y procesamiento de información clasificada en sistemas informáticos de acceso remoto [4] . En febrero de 1970 , el grupo de trabajo publicó un informe, "Controles de seguridad para sistemas informáticos [5] ". Hizo una serie de recomendaciones sobre las medidas políticas y técnicas necesarias para reducir la amenaza de fuga de información clasificada. A principios y mediados de la década de 1970, se demostraron los problemas técnicos asociados con el intercambio de recursos e información en los sistemas informáticos. La Iniciativa de Seguridad Informática del Departamento de Defensa [6] se inició en 1977 bajo los auspicios del Secretario de Defensa para abordar los problemas de seguridad informática. Simultáneamente con los esfuerzos del Secretario de Defensa, se inició otro estudio. Consistía en identificar y resolver problemas de seguridad informática para construir un sistema informático seguro y evaluar su seguridad. El estudio fue dirigido por la Oficina Nacional de Normas (NBS) . Como parte de este trabajo, la Oficina Nacional de Normas realizó dos talleres sobre pruebas y evaluación de seguridad informática. La primera tuvo lugar en marzo de 1977 y la segunda en noviembre de 1978 . El segundo taller produjo un documento final sobre los desafíos que implica proporcionar criterios de evaluación de la seguridad informática. El Centro de Seguridad Informática del DoD fue formado en enero de 1981 por el Departamento de Defensa para ampliar el trabajo iniciado por la Iniciativa de Seguridad Informática del DoD y cambió su nombre actual a Centro Nacional de Seguridad Informática en 1985. Parte de la Agencia de Seguridad Nacional de EE.UU.

Objetivos del Centro Nacional de Seguridad Informática de EE. UU.

El objetivo principal del centro, como se indica en su estatuto [7] , es fomentar la amplia disponibilidad de sistemas informáticos fiables que manejen información clasificada o confidencial. Los criterios presentados en este documento han evolucionado a partir de los criterios anteriores de la Oficina Nacional de Normas .

Los objetivos de creación indicados en los documentos:

  1. Proporcionar una base para definir los requisitos de seguridad.
  2. Proporcionar un estándar para la fabricación de productos comerciales que cumplan con los requisitos de confianza (con especial énfasis en la prevención de fugas y divulgación) de aplicaciones confidenciales y secretas , y garantizar que estos productos estén ampliamente disponibles.
  3. Proporcione a las unidades del Departamento de Defensa de EE. UU. una métrica para evaluar el grado de confianza que se puede depositar en los sistemas informáticos para manejar información confidencial o confidencial de forma segura. La métrica proporciona puntuaciones de dos tipos: una puntuación realizada en la máquina, sin incluir el entorno de la aplicación; o una evaluación que muestre si se han tomado las medidas de seguridad adecuadas para permitir el uso operativo del sistema en un entorno particular. El último tipo de evaluación se denomina evaluación de certificación. Debe entenderse que aunque una evaluación se denomina evaluación de certificación, no es una certificación o acreditación del sistema para su uso en cualquier entorno de aplicación. Aprobar la certificación proporciona una evaluación de un sistema informático junto con datos relacionados que describen las fortalezas y debilidades del sistema en términos de seguridad informática. La certificación de la seguridad del sistema es un procedimiento que se realiza de acuerdo con las normas vigentes para la emisión de certificados. Todavía debe hacerse antes de que el sistema pueda usarse para procesar información clasificada. Sin embargo, la aprobación otorgada por las autoridades es decisiva para determinar la seguridad del sistema.

Requisitos básicos de seguridad informática

El Centro Nacional de Seguridad Informática de EE. UU. ha desarrollado seis requisitos básicos: cuatro se relacionan con el control de acceso a la información; y dos se refieren a la obtención de fuertes garantías de que se accederá a la información en un sistema informático de confianza [8] .

Requisito 1 - política de seguridad

Debe haber una política de seguridad claramente definida que guíe el sistema. Dados los sujetos y objetos identificados, se debe definir un conjunto de reglas que son utilizadas por el sistema para poder determinar si un sujeto dado puede acceder a un objeto en particular. Los sistemas informáticos deben estar guiados por una política de seguridad que incluya reglas de acceso a la información confidencial o secreta para su posterior procesamiento. Además, se necesita un control de acceso discrecional para garantizar que solo los usuarios o grupos de usuarios seleccionados puedan acceder a los datos.

Requisito 2 - etiquetado

Las etiquetas de control de acceso deben estar asociadas con los objetos. Para controlar el acceso a la información almacenada en una computadora, debe ser posible, de acuerdo con las reglas obligatorias de la política de seguridad, etiquetar cada objeto con una etiqueta que lo identifique de manera confiable. Por ejemplo, la clasificación de sujetos y objetos para dar acceso a aquellos sujetos que potencialmente pueden acceder al objeto.

Requisito 3 - Identificación

Los sujetos individuales deben ser identificados. El acceso a la información debe basarse en quién solicita acceso y a qué clases de información tiene acceso. La identificación y la autorización deben ser mantenidas de forma segura por el sistema informático y asociadas a todo elemento activo que realice actividades en el sistema relacionadas con su seguridad.

Requisito 4 - Responsabilidad

La información de auditoría debe almacenarse y protegerse de manera selectiva para que las actividades que afectan la seguridad puedan rastrearse hasta la parte responsable de esas actividades. Un sistema confiable debe poder registrar eventos relacionados con la seguridad. Los datos de registro mantenidos con el fin de investigar violaciones de seguridad deben protegerse contra modificaciones y destrucción no autorizada.

Requisito 5 - Garantía

El sistema informático debe contener mecanismos de hardware o software que puedan evaluarse de forma independiente. Esto se hace para estar razonablemente seguro de que el sistema cumple con los requisitos 1-4 anteriores. Para garantizar que un sistema informático aplique la política de seguridad, el marcado, la identificación y la rendición de cuentas, se necesita una colección definida y unificada de hardware y software que realice estas funciones. Estos mecanismos generalmente están integrados en el sistema operativo y están diseñados para realizar una tarea de manera segura. La base para confiar en tales mecanismos debe estar claramente documentada de tal manera que sea posible una revisión independiente para probar la suficiencia de estos mecanismos.

Requisito 6 - protección continua

Los mecanismos confiables que cumplan con estos requisitos básicos deben estar permanentemente protegidos contra la falsificación y los cambios no autorizados. Ningún sistema informático puede ser realmente seguro si los mecanismos subyacentes de hardware y software que implementan la política de seguridad son susceptibles de modificaciones o subversiones no autorizadas .

Medidas en el ámbito de la seguridad de la información

El Centro de Seguridad Informática difunde información sobre temas de seguridad informática con fines educativos. La organización también alberga la Conferencia Nacional Anual sobre Sistemas de Seguridad de la Información. La conferencia contribuye a aumentar la demanda y aumentar la inversión en el campo de la investigación en seguridad de la información. La primera conferencia nacional es NISSC - la Conferencia Nacional de Seguridad de Sistemas de Información [9] . Durante 23 años, 10 años antes de que se aprobara la Ley de seguridad informática en 1987, la conferencia ha sido el principal foro mundial sobre sistemas de seguridad informática y de la información.

Publicaciones

El Centro Nacional de Seguridad Informática es el encargado de publicar los Libros Naranja y Rojo que detallan el uso seguro de los sistemas y redes informáticas en materia de seguridad de la información. Los criterios para determinar la seguridad de los sistemas informáticos forman parte de las publicaciones de la Serie Rainbow , que en su mayoría se repiten en los Criterios Comunes . Asimismo, el Centro de Seguridad Informática ha lanzado varias publicaciones sobre el tema de la seguridad informática.

Lista principal

[CSC] Departamento de Defensa, "Pautas de administración de contraseñas" [10] , CSC-STD-002-85, 12 de abril de 1985, 31 páginas.

La guía describe los pasos para minimizar la vulnerabilidad de la contraseña en cada uno de los escenarios de autenticación basada en contraseña.

[NCSC1] NCSC, "Una guía para comprender AUDIT en sistemas confiables" [11] , NCSC-TG-001, Versión-2, 1 de junio de 1988, 25 páginas.

Una guía de auditoría en sistemas confiables para detectar intrusiones en un sistema informático e identificar el mal uso de sus recursos.

[NCSC2] NCSC, "Una guía para comprender el CONTROL DE ACCESO DISCRECIONAL en sistemas confiables" [12] , NCSC-TG-003, Versión-1, 30 de septiembre de 1987, 29 páginas.

Una guía para auditar en sistemas confiables sobre control de acceso discreto. El control de acceso discrecional es el tipo más común de mecanismo de control de acceso implementado en los sistemas informáticos en la actualidad.

[NCSC3] NCSC, "Una guía para comprender la GESTIÓN DE LA CONFIGURACIÓN en sistemas confiables" [13] , NCSC-TG-006, Versión-1, 28 de marzo de 1988, 31 páginas.

Orientación sobre la auditoría en sistemas confiables para el control de la configuración. El control de configuración consta de los siguientes pasos: identificación, control, registro de estado y auditoría.

[NTISS] NTISS, "Memorándum consultivo sobre las pautas de seguridad de la automatización de oficinas" [14] , NTISSAM CONPUSEC/1-87, 16 de enero de 1987, 58 páginas.

Este documento es una guía para los usuarios o administradores responsables de la seguridad y de la provisión de software y hardware en la UA. Esta guía describe lo siguiente: seguridad física, seguridad del personal, seguridad de procedimientos, medidas de software y hardware, protección contra PEMIN y seguridad de comunicación para SS autónomos, SS utilizados como terminales conectados a un host y SS utilizados en una LAN. Se diferencia entre altavoces equipados con disquetera (floppy disk drive) y HDD (unidad de disco duro).

Publicaciones adicionales [14]

[NCSC4] Centro Nacional de Seguridad Informática, "Glosario de Términos de Seguridad Informática", NCSC-TG-004, NCSC, 21 de octubre de 1988.

Glosario de términos en seguridad informática.


[NCSC5] Centro Nacional de Seguridad Informática, "Criterios de evaluación de sistemas informáticos de confianza", DoD 5200.28-STD, CSC-STD-001-83, NCSC, diciembre de 1985.

Publicación sobre los Criterios de Evaluación de Sistemas Informáticos Confiables


[NCSC7] Centro Nacional de Seguridad Informática, "Orientación para aplicar los criterios de evaluación de sistemas informáticos de confianza del Departamento de Defensa en entornos específicos", CSC-STD-003-85, NCSC, 25 de junio de 1985.

Una publicación sobre la aplicación por parte del Departamento de Defensa de criterios para evaluar sistemas informáticos fiables en condiciones específicas.


[NCSC8] Centro Nacional de Seguridad Informática, "Razones técnicas detrás de CSC-STD-003-85: Requisitos de seguridad informática", CSC-STD-004-85, NCSC, 25 de junio de 85.

La publicación explica técnicamente CSC-STD-003-85: Requisitos de seguridad informática


[NCSC9] Centro Nacional de Seguridad Informática, "Guía de seguridad de remanencia magnética", CSC-STD-005-85, NCSC, 15 de noviembre de 1985.

Este manual es "Solo para uso oficial" según la Parte 6 de la Ley 86-36 (50 Código de EE. UU. 402). La distribución se realiza únicamente a las agencias del gobierno de EE. UU. y sus agentes para proteger los datos confidenciales técnicos, operativos y administrativos relacionados con el trabajo de la NSA.


[NCSC10] Centro Nacional de Seguridad Informática, "Pautas para Sistemas de Verificación Formal", lista de envío n.º: 89-660-P, The Center, Fort George G. Meade, MD, 1 de abril de 1990.

Una publicación sobre los principios básicos de los sistemas formales de verificación.


[NCSC11] Centro Nacional de Seguridad Informática, "Glosario de Términos de Seguridad Informática", número de lista de envío: 89-254-P, The Center, Fort George G. Meade, MD, 21 de octubre de 1988.

Glosario de términos de seguridad informática


[NCSC12] Centro Nacional de Seguridad Informática, "Fundamento del Trusted UNIX Working Group (TRUSIX) para seleccionar funciones de lista de control de acceso para el sistema UNIX", Lista de envío n.º: 90-076-P, The Center, Fort George G. Meade, MD , 1990.

Verificación del Grupo de trabajo de UNIX (TRUSIX) para permitir el acceso a las funciones de administración de listas para el sistema UNIX.


[NCSC13] Centro Nacional de Seguridad Informática, "Interpretación de redes de confianza", NCSC-TG-005, NCSC, 31 de julio de 1987. [NCSC14] Tinto, M., "Virus informáticos: prevención, detección y tratamiento", Centro Nacional de Seguridad Informática Informe técnico C1 C1-001-89, junio de 1989.

Virus informáticos: prevención, diagnóstico y tratamiento.


[NCSC15] Conferencia Nacional de Seguridad Informática, "12.ª Conferencia Nacional de Seguridad Informática: Centro de Convenciones de Baltimore, Baltimore, MD, 10 al 13 de octubre de 1989: Seguridad de los Sistemas de Información, Soluciones para Hoy - Conceptos para el Mañana", Instituto Nacional de Estándares e Informática Nacional Centro de Seguridad, 1989.

Resumen de la 12.ª Conferencia Nacional sobre Seguridad Informática, celebrada en el Centro de Convenciones de Baltimore del 10 al 13 de octubre de 1989. Tema principal: Seguridad de los sistemas de información. Soluciones hoy — Conceptos mañana",

Notas

  1. "El Centro de Seguridad Informática del DoD (DoDCSC) se estableció en enero de 1981..." y "En 1985, el nombre del DoDCSC se cambió a Centro Nacional de Seguridad Informática..." y "su responsabilidad por la seguridad informática en todo el gobierno federal". .." en Una guía para comprender la auditoría en sistemas confiables (enlace no disponible) . Centro Nacional de Seguridad Informática a través del Instituto Nacional de Estándares y Tecnología CSRC. Consultado el 30 de junio de 2013. Archivado desde el original el 6 de noviembre de 2012. 
  2. "NSA y su Centro Nacional de Seguridad Informática (NCSC) tienen la responsabilidad de..." en Computer Systems Laboratory Bulletin (enlace descendente) . Instituto Nacional de Normas y Tecnología CSRC (febrero de 1991). Consultado el 30 de junio de 2013. Archivado desde el original el 2 de julio de 2013. 
  3. Biblioteca de la serie Rainbow . Archivado desde el original el 19 de diciembre de 2018.
  4. CRITERIOS DE EVALUACIÓN DEL SISTEMA INFORMÁTICO DE CONFIANZA DEL DEPARTAMENTO DE DEFENSA , págs. 7.
  5. Corporación RAND. CONTROLES DE SEGURIDAD PARA SISTEMAS INFORMÁTICOS . - 1970. - S. 1 .
  6. OFICINA NACIONAL DE NORMAS. SEMINARIO SOBRE EL PROGRAMA DE INICIATIVA DE SEGURIDAD INFORMÁTICA DEL DOD . - 1979. - S. 111 .
  7. Donald C. Latham. CRITERIOS DE EVALUACIÓN DEL SISTEMA INFORMÁTICO DE CONFIANZA DEL DEPARTAMENTO DE DEFENSA . - 1983. - S. 6 .
  8. Donald C. Latham. CRITERIOS DE EVALUACIÓN DEL SISTEMA INFORMÁTICO DE CONFIANZA DEL DEPARTAMENTO DE DEFENSA . - 1983. - S. 9-10 .
  9. http://www.ieee-security.org/Cipher/ConfReports/ .
  10. CENTRO NACIONAL DE SEGURIDAD INFORMÁTICA. DIRECTRICES PARA EL MANEJO DE CONTRASEÑAS DEL DEPARTAMENTO DE DEFENSA . - 1985. - S. 2 .
  11. CENTRO NACIONAL DE SEGURIDAD INFORMÁTICA. Una guía para entender la auditoría en sistemas confiables . - 1987. - S. 2 .
  12. CENTRO NACIONAL DE SEGURIDAD INFORMÁTICA. Una guía para comprender el CONTROL DE ACCESO DISCRECIONAL en sistemas confiables . - 1987. - S. 2 .
  13. CENTRO NACIONAL DE SEGURIDAD INFORMÁTICA. Una guía para comprender la GESTIÓN DE LA CONFIGURACIÓN en sistemas de confianza . - 1988. - S. 2 .
  14. 1 2 Manual de seguridad del sitio, 1991 .

Literatura