jueves, 20 de febrero de 2014

MEJORES PRÁCTICAS Y ESTÁNDARES PARA LA IMPLEMENTACIÓN DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (TIC) EN EL ESTADO COLOMBIANO

REPUBLICA DE COLOMBIA
AGENDA DE CONECTIVIDAD
Camino a la sociedad del conocimiento

Cuadernos de la Agenda

MEJORES PRÁCTICAS Y ESTÁNDARES PARA LA IMPLEMENTACIÓN DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (TIC) EN EL ESTADO COLOMBIANO



C-AdC N°: 03
Políticas de Seguridad Informática


Versión N°: 01
Último revisor: Agenda de Conectividad – Subdirección Técnica
Fecha de última revisión: 15/03/2004


Gobierno en Línea – Políticas de Seguridad Informática

Para optimizar la seguridad de un sistema de información se deben realizar los siguientes procesos:

1. Análisis de riesgos

El análisis de riesgos, como su nombre lo indica, consiste en analizar el sistema de información y su entorno para detectar todos los riesgos que amenazan su estabilidad y su seguridad.

2. Análisis de requerimientos y establecimiento de políticas de seguridad informática

El análisis de requerimientos de seguridad informática consiste en estudiar la organización, su sistema de información (y todos sus componentes) y los riesgos que lo amenazan, y definir el nivel de seguridad informática necesario para el adecuado funcionamiento de la organización. A partir de dicho análisis, se define una serie de requerimientos que se deben satisfacer para alcanzar el nivel de seguridad deseado. El proceso de análisis también debe usarse para modelar el documento de políticas de seguridad informática, que debe reflejar el estado óptimo de seguridad informática que desea obtener la organización, y las políticas que se deben seguir para obtenerlo.

3. Aseguramiento de Componentes de Datos

La seguridad de datos busca garantizar que la información del sistema de información esté siempre disponible (disponibilidad), que se mantenga íntegra (integridad), y que solamente pueda ser accesada por personas autorizadas (confidencialidad).

4. Aseguramiento de Componentes de Software

La seguridad de software busca optimizar los sistemas operativos y las aplicaciones que trabajan en el sistema de información, de manera que sean configurados de manera segura y solo permitan su utilización dentro de parámetros de funcionamiento predefinidos y aceptados (aseguramiento), que funcionen de manera continua y estable (disponibilidad), que ofrezcan un servicio con un nivel de calidad aceptable (calidad del servicio), que no permitan su utilización por personas no autorizadas (control de acceso), y que permitan establecer las responsabilidad de uso (accountability).

5. Aseguramiento de Componentes de Hardware

La seguridad de software busca optimizar los componentes de hardware del sistema de información (equipos de cómputo, periféricos, medios de almacenamiento removibles, etc.), de manera que sean configurados de manera segura y solo permitan su utilización dentro de parámetros de funcionamiento predefinidos y aceptados (aseguramiento), que funcionen de manera continua y estable (disponibilidad), que ofrezcan un servicio con un nivel de calidad aceptable (calidad del servicio), que no permitan su utilización por personas no autorizadas (control de acceso), y que permitan establecer las responsabilidad de uso (accountability).

6. Aseguramiento de Componente Humano

La seguridad humana busca optimizar el componente humano del sistema de información (usuarios, administradores, auditores, etc.) para que su interacción entre ellos y con terceros sea segura, no filtre información que pueda permitir la vulneración del sistema de información, y permita detectar ataques de ingeniería social en su contra.

7. Aseguramiento de Componentes de Interconectividad

La seguridad del componente de interconectividad busca optimizar el componente de comunicaciones del sistema de información (cableado, dispositivos de interconexión –hubs, switches, routers, etc.-, antenas, etc.), de manera que los canales funcionen de manera continua y estable (disponibilidad)  se pueda establecer la identidad de los participantes (autenticación), los datos transmitidos puedan ser accesados únicamente por personas autorizadas (confidencialidad), los datos no puedan ser modificados durante su transmisión (integridad) y se pueda establecer el origen de toda comunicación (no repudio).

8. Aseguramiento de Infraestructura Física

La seguridad de la infraestructura física busca optimizar el entorno físico (las instalaciones) en las cuales opera el sistema de información, de manera que estas provean niveles de seguridad industrial adecuados para proteger los componentes del sistema de información que contiene.

9. Administración de la seguridad informática

La administración de la seguridad informática consiste en una serie de procesos que tienen como propósito mantener un nivel adecuado de seguridad informática en el sistema de información a lo largo del tiempo. Los procesos no se limitan al mantenimiento y la optimización de la seguridad informática en el presente, sino que incluyen también procesos de planeación estratégica de seguridad informática, que garanticen que el nivel de seguridad se mantendrá en el futuro, y que le permitan al sistema de seguridad informática anticiparse a los requerimientos de seguridad impuestos por el entorno, o por la organización a la cual el sistema de información sirve.

10. Estándares

La siguiente tabla muestra los estándares a ser adoptados:

Componente            Estándar (*)
Análisis de riesgos ISO/IEC 17799, NIST SP 800-30, NIST SP 800-6
Análisis de requerimientos y establecimiento de políticas de seguridad informática ISO/IEC 17799, CSC-STD-001-83, ISO 15408, NIST SP 800-55, NIST SP 800-42, NIST SP 800-26, NIST SP 800-18, NIST SP 800-16
Aseguramiento de Componentes de Datos     ISO/IEC 17799, IEEE P1363, NIST SP 800-36, NIST SP 800-21, NIST SP 800-14, NIST SP 800-12
Aseguramiento de Componentes de Software            ISO/IEC 17799, NIST FIPS 73, NIST SP 800-44, NIST SP 800-41, NIST SP 800-36, NIST SP 800-14, NIST SP 800-5
Aseguramiento de Componentes de Hardware          ISO/IEC 17799, NSA/CSS Manual 130-2, NACSIM 5000, NIST SP 800-36, NIST SP 800-14
Aseguramiento de Componente Humano       ISO/IEC 17799, NSA Security Guidelines Handbook, NIST SP 800-50, NIST SP 800-36, NIST SP 800-16, NIST SP 800-14, NSTISSI 4011, NSTISSD 500, NSTISSI 4013, NSTISSI 4014, NSTISSI 4015, CSC-STD-002-85
Aseguramiento de Componentes de Interconectividad         ISO/IEC 17799, IEEE P1363, NIST SP 800-45, NIST SP 800-47, NIST SP 800-41, NIST SP 800-36, NIST SP 800-25, NIST SP 800-21, NIST SP 800-14, NIST SP 800-13
Aseguramiento de Infraestructura Física          ISO/IEC 17799, DoD 5220.22-M, NSA Security Guidelines Handbook, NSTISSI  7000, NIST SP 800-36, NIST SP 800-14, NIST SP 800-12
Administración de la seguridad informática     ISO/IEC 17799, ISO/IEC DTR 13335, ISO/IEC DIS 14980, NIST SP 800-64,
NIST SP 800-61, NIST SP 800-50, NIST SP 800-55, NIST SP 800-42, NIST SP 800-40, NIST SP 800-36, NIST SP 800-35, NIST SP 800-34, NIST SP 800-18, NIST SP 800-16, NIST SP 800-6, NIST SP 800-5

(*) Los estándares mencionados se especifican brevemente a continuación:

CSC-STD-001-83 DoD Trusted Computer System Evaluation Criteria, 1983
CSC-STD-002-85 DoD Password Management Guidelines, 1985
DoD 5220.22-M  National Industrial Security Program Operating Manual, 1995
ISO/IEC 17799 Information Technology, Code of Practice for Information Security Management, February 2001
ISO/IEC DTR 13335-1 Information technology -- Guidelines for the management of IT security
ISO/IEC 15408 Common Criteria for Information Technology Security Evaluation, August 1999
ISO/IEC DIS 14980 Information technology -- Code of practice for information security management
NSA Security Guidelines Handbook 
NSA/CSS Manual 130-2 Media Declassification and Destruction Manual
NACSIM 5000 TEMPEST Fundamentals
NSTISSI 7000 Tempest Countermeasures for Facilities, September 1993.
NSTISSI 4011 National Training Standard for Information Systems Professionals, June 1994.
NSTISSD 500          Information Systems Security Education, Training and Awareness, February 1993
NSTISSI 4013 National Training Standard for System Administration in Information Systems Security, August
1997
NSTISSI 4014 National Training Standard for Information Systems Security Officers (ISSO), August 1997
NSTISSI 4015  National Training Standard for Systems Certifiers, December 2000
IEEE P1363 Standard Specifications For Public-Key Cryptography, 2003
NIST FIPS 73           Guidelines for Security of Computer Applications, 1980
NIST SP 800-64 Security Considerations in the Information System Development Life Cycle, October 2003 
NIST SP 800-61 Computer Security Incident Handling Guide
NIST SP 800-50 Building an Information Technology Security Awareness and Training Program, October 2003 
NIST SP 800-55 Security Metrics Guide for Information Technology Systems, July 2003 
NIST SP 800-47 Security Guide for Interconnecting Information Technology Systems, September 2002 
NIST SP 800-45 Guidelines on Electronic Mail Security, September 2002 
NIST SP 800-44 Guidelines on Securing Public Web Servers, September 2002 
NIST SP 800-42 Guideline on Network Security Testing, October 2003 
NIST SP 800-41 Guidelines on Firewalls and Firewall Policy, January 2002 
NIST SP 800-40 Procedures for Handling Security Patches, September 2002 
NIST SP 800-36 Guide to Selecting Information Security Products, October 2003
NIST SP 800-35 Guide to Information Technology Security Services, October 2003
NIST SP 800-34 Contingency Planning Guide for Information Technology Systems, June 2002 
NIST SP 800-30 Risk Management Guide for Information Technology Systems, January 2002 
NIST SP 800-26 Security Self-Assessment Guide for Information Technology Systems, November 2001
NIST SP 800-25 Federal Agency Use of Public Key Technology for Digital Signatures and Authentication, October 2000 
NIST SP 800-21 Guideline for Implementing Cryptography in the Federal Government, November 1999 
NIST SP 800-18 Guide for Developing Security Plans for Information Technology Systems, December 1998 
NIST SP 800-16 Information Technology Security Training Requirements: A Role- and Performance-Based Model, April 1998 
NIST SP 800-14 Generally Accepted Principles and Practices for Securing Information Technology Systems,
September 1996
NIST SP 800-13 Telecommunications Security Guidelines for Telecommunications Management Network, October 1995 
NIST SP 800-12 An Introduction to Computer Security: The NIST Handbook, October 1995 
NIST SP 800-6 Automated Tools for Testing Computer System Vulnerability, December 1992 

NIST SP 800-5 A Guide to the Selection of Anti-Virus Tools and Techniques, December 1992  

No hay comentarios.:

Publicar un comentario