Académique Documents
Professionnel Documents
Culture Documents
Fsica y Lgica
T22: Contenidos mnimos de los Planes Estratgicos Sectoriales
Enrique Bilbao Lzaro
Responsable de Produccin
Cuevavaliente Ingenieros
ndice
1. Introduccin
2. Entorno Normativo
3. Fundamentos de la Metodologa
1 Introduccin
Introduccin
Metodologa particular y concreta de Anlisis de Riesgos que permite unificar dos
metodologas de anlisis de riesgos tradicionalmente independientes: riesgos lgicos y
riesgos fsicos.
Cumple con los estndares ISO 31000 e ISO 27001, lo que permite usar terminologa
comn y el mismo ciclo de vida de gestin de riesgos
Resuelve problemas muy habituales como son:
2 Entorno Normativo
Fundamento normativo de la metodologa
Esta metodologa se ajusta al marco normativo de ISO 27001 para la gestin de
Riesgos de Seguridad Lgica, y de ISO 31000 para la gestin de riesgos de Seguridad
Fsica. Se emplea un modelo nico que surge de la unin de ambos: el modelo SGSC
(modelo del Sistema de Gestin Corporativa de Seguridad)
Seguridad Fsica ISO 31000
Decisin y
Compromiso
Mejora continua
del SGSF
Implementacin
del SGSF
Seguimiento y
Revisin del
SGSF
SGSF:
Sistema de Gestin de Seguridad Fsica
MODELO SGSC
SGSC: Sistema de Gestin Corporativa de Seguridad
Requerimientos
Polticas
Requerimientos de
la Seguridad de la
Informacin
Gestin de la
Seguridad
Seguridad de la
Informacin
gestionada
Plan del
SGSI
Planificacin
Mantenimiento y
mejora del SGSI
Actuacin
Implementacin
del SGSI
Implementacin
Medicin
del SGSI
Medicin
SGSI:
3 Fundamentos de la Metodologa
Bases de la Metodologa
Metodologa basada en la confluencia de dos metodologas maduras de Anlisis de
Riesgos que son especficas para cada sector:
3 Fundamentos de la Metodologa
Aspectos adoptados de Magerit II
Activos
Valor de Sustitucin
Activos
Criticidad
Leyenda
Elemento
Dependencias
entre activos
Dependencias
Valor Estimado
Valor Calculado
Amenazas
Impacto
Probabilidad
Probabilidad de
Ocurrencia
Impacto
PASOS A SEGUIR:
Riesgo Intrnseco
Nivel de Riesgo
Nivel de Riesgo
Salvaguardas/
Controles
Riesgo Efectivo
Salvaguardas
Riesgo Efectivo
Nivel de Riesgo
Madurez de
Salvaguardas
1. Determinar activos
2. Determinar amenazas
3. Estimar Impactos/probabilidad
4. Estimar el coste/criticidad
5. Estimar madurez de salvaguardas
6. Clculo de los riesgos
Riesgo Mitigado
Nivel de Riesgo
3 Fundamentos de la Metodologa
Aspectos adoptados de Magerit II
La metodologa propuesta tiene en cuenta estas etapas, aunque las agrupa segn la
estructura del estndar ISO 31000.
El mtodo propuesto por MAGERIT II da cumplimiento en lo establecido en:
ISO 27005, epgrafe 4.2.1.d, Identificar Riesgos
3 Fundamentos de la Metodologa
Aspectos adoptados de las Normas ISO 31000 y AS/NZS 4360
Adopcin de las etapas definidas por las normas ISO 31000 y AS/NZS 4360, para una
correcta gestin de los riesgos y su relacin para un continuo proceso de mejora.
IDENTIFICACIN DE RIESGOS
ANLISIS DE RIESGOS
EVALUACIN DE RIESGOS
MONITORIZACIN Y REVISIN
ESTABLECIMIENTO DE CONTEXTO
ASESORAMIENTO
DEL RIESGO
COMUNICACIN Y CONSULTA
ANLISIS DE RIESGOS
3 Fundamentos de la Metodologa
Aspectos adoptados de las Normas ISO 31000 y AS/NZS 4360
Las etapas referidas por las normas son asumidas por los dos conjuntos de actividades:
el Anlisis de Riesgos y la Propuesta de Medidas de Seguridad
MODELO SGSC
REQUERIMIENTOS
POLTICAS
IDENTIFICACIN DE RIESGOS
ANLISIS DE RIESGOS
EVALUACIN DE RIESGOS
RISK ASSESSMENT
IMPLEMENTACIN
MONITORIZACIN Y REVISIN
ACTUACIN
COMMUNICACIN Y CONSULTA
GESTIN DE LA
SEGURIDAD
PLANIFICACIN
TREAT RISKS
MEDICIN
A. Establecimiento de Contexto
Activos
Amenazas
Tiempos
B. Identificacin de Riesgos
Situaciones de Riesgo
C. Anlisis de Riesgos
Impacto
Probabilidad
Criticidad
Nivel de Necesidad de Salvaguardas
D. Evaluacin de Riesgos
Riesgo Intrnseco
Riesgo Reducido
Riesgo Efectivo
10
Aplicaciones (Software)
Redes de Comunicaciones
Equipamiento Auxiliar
Personal
Datos/informacin
Equipos Informticos (Hardware)
Soportes de informacin
Instalaciones
11
12
13
14
MA
A
M
B
MB
IMPACTO
Impacto Muy Alto/Muy Grave o Severo para la Organizacin
Impacto Alto/Grave para la Organizacin
Impacto Medio/Moderado/Importante para la Organizacin
Impacto Bajo/Menor para la Organizacin
Impacto Muy Bajo/Irrelevante para la Organizacin
15
Activos Lgicos
MB
M
A
MA
MA
MA
NIVEL CMMI
Optimizado
Gestionado
Definido
Repetible
Inicial
No Existente
17
NECESIDAD DE
SALVAGUARDAS
NIVEL CMMI
MB
OPTIMIZADO
Las salvaguardas han sido implementadas y revisadas hasta un nivel de "best practice", sobre la base de mejora continua.
GESTIONADO
DEFINIDO
MA
REPETIBLE
MA
INICIAL
MA
NO EXISTENTE
GRADO DE
MADUREZ
NECESIDAD DE
SALVAGUARDAS
NIVEL CMMI
MB
OPTIMIZADO
Los procesos han sido revisados hasta un nivel de best practice, sobre la base de una mejora continua.
Los procesos estn en mejora continua y proporcionan mejores prcticas. Se usan herramientas automatizadas de
manera aislada o fragmentada.
Se conocen las necesidades y se han planteado las necesidades a implementar basadas en "best practices".
Se conocen las necesidades y se han planteado las necesidades a implementar, aunque no basadas en "best practices".
Se conocen las necesidades, aunque no se han planteado las salvaguardas a implementar para solventarlas.
No se conocen las necesidades.
GESTIONADO
DEFINIDO
MA
REPETIBLE
MA
INICIAL
MA
NO EXISTENTE
18
19
Riesgo Reducido: Nivel de Riesgo o medida del dao probable sobre un sistema, una
vez consideradas las salvaguardas que pudieran proteger a ste.
20
Probabilidad
*
Impacto
Riesgo intrnseco
Riesgo
Reducido
Mxima
(Criticidad)
Riesgo
Efectivo
*
*
21
4 Conclusiones
Conclusiones e Impactos
Nueva metodologa propuesta, fruto de la experiencia de Cuevavaliente Ingenieros con
sus partners expertos en Seguridad Lgica.
Presenta una solucin prctica a uno de los problemas ms complejos en el diseo de un
Sistema de Gestin de Seguridad Fsica y Lgica.
Actualmente se est empezando a utilizar con xito en diferentes empresas espaolas
Permite proponer Planes de Seguridad comunes a la Alta Direccin de las
organizaciones.
En el caso de Espaa, y otros pases europeos, permite cumplir con la legislacin
especfica de Proteccin de Infraestructuras Crticas, donde se exige a las empresas que
operan servicios crticos a la ciudadana, que presenten Planes de Conjuntos de
Seguridad Fsica y Lgica.
22
5 Referencias
Referencias
[1] Legislacin sobre Infraestructuras Crticas Espaola:
a) Ley 8/2011, de 28 de abril, por la que se establecen medidas para la proteccin
de las infraestructuras crticas.
b) Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de
proteccin de las infraestructuras crticas.
[2] Alfonso Bilbao, Enrique Bilbao, Koldo Pecia; Physical and Logical Security Risk
Analysis Model, International Carnahan Conference on Security Technology
Proceedings, Barcelona 2011
[3] Alfonso Bilbao; TUAR, a model of Risk Analysis in the Security Field, International
Carnahan Conference on Security Technology Proceedings, Atlanta 1992
[4] Alfonso Bilbao, Enrique Bilbao, Alejandro Castillo; A risk management method based
on the AS/NZS 4360 Standard, International Carnahan Conference on Security
Technology Proceedings, Ottawa 2008
[5] Metodologa MAGERIT II; Metodologa de Anlisis y Gestin de Riesgos de los
Sistemas de Informacin. Ministerio de Administraciones Pblicas de Espaa.
http://www.csi.map.es/csi/pg5m20.htm
23
5 Referencias
Referencias
[6] ISO/IEC 27001 (BS7799-2:2002): Information security management systems Requirements
[7] ISO 31000 Risk management Principles and guidelines
[8] AS/NZS 4360:2004 Standard Risk Management; Standards Australia/Standards
New Zealand, 2004
[9] HB 436:2004 Risk Management Guidelines. Companion to AS/NZS 4360:2004;
Standards Australia/Standards New Zealand, 2004
[10] ISO/IEC 27001 / 2005 Information security management systems Requirements
[11] ISO/IEC 27002 / 2005 Code of practice for information security management
[12] ISO/IEC 27005 / 2008 Information security risk management
[13] ISO/IEC 15408-1 / 2009 Common Criteria for Information Technology Security
Evaluation
[14] www.cuevavaliente.com
24
Fin de la presentacin
Muchas gracias
25
Anexo 1 Ejemplos
Amenazas
WILLFUL ATTACKS
Manipulation of the Configuration
Masquerading of User Identity
Abuse of Access Privileges
Misuse
Malware Diffusion
[Re-]Routing of Messages
Sequence Alteration
Unauthorized Access
Traffic Analysis
Repudiation
Eavesdropping
Alteration of Information
Entry of False Information
Corruption of Information
Destruction of Information
Disclosure of Information
Software Manipulation
Denial of Service
Theft
Destructive Attack
Enemy Over-Run
Staff Shortage
Extortion
Social Engineering
26
Anexo 1 Ejemplos
Ejemplo de Contexto
Activos:
Campo de juego (Activo Fsico)
Sala tcnica de pantallas (Activo Fsico)
Ordenador que controla las pantallas (Activo Lgico)
Tiempo:
Durante el Partido
Despus del Partido
Amenazas:
Ocupacin Indebida (Fsica)
Vandalismo (Fsica)
Robo (Fsica)
Sabotaje (Fsica)
Acceso No Autorizado (Lgica)
AMENAZA/
ACTIVO Y TIEMPO
Campo de Juego
Sala tcnica de pantallas
Ordenador que controla las pantallas
Durante Partido Despus Partido Durante Partido Despus Partido Durante Partido
Despus Partido
Ocupacin Indebida
Vandalismo
Robo
Sabotaje
Acceso No Autorizado
X
X
X
X
X
27
Anexo 1 Ejemplos
Ejemplo de Impacto y Probabilidad
SITUACIN DE RIESGO
ACTIVO
TEMPO
Campo de Juego
Durante Partido
Campo de Juego
Durante Partido
Campo de Juego
Despus de Partido
Campo de Juego
Despus de Partido
Campo de Juego
Despus de Partido
Sala tcnica de pantallas
Durante Partido
Sala tcnica de pantallas
Despus de Partido
Ordenador que Controla las Pantallas Durante Partido
AMENAZA
Ocupacin Indebida
Vandalismo
Ocupacin Indebida
Vandalismo
Robo
Sabotaje
Sabotaje
Acceso No Autorizadp
IMPACTO PROBABILIDAD
A
M
B
B
B
A
B
A
A
A
MB
B
B
MB
B
B
28
Anexo 1 Ejemplos
Ejemplo de Criticidad
CRITICIDAD PARA CADA DIMENSIN DE SEGURIDAD
ACTIVOS
CONSEQUENCIAS
Reduccin Beneficio Salud y Daos
Reputacin y Medios
Legal
MAX
(CRITICIDAD)
Campo de Juego
M
M
H
VL
H
L
M
L
RISK SITUATION
ASSET
Campo de Juego
Campo de Juego
Campo de Juego
Campo de Juego
Campo de Juego
Sala tcnica de pantallas
Sala tcnica de pantallas
Campo de Juego
TIME
Durante Partido
Durante Partido
Despus de Partido
Despus de Partido
Despus de Partido
Durante Partido
Despus de Partido
Durante Partido
THREAT
Ocupacin Indebida
Vandalismo
Ocupacin Indebida
Vandalismo
Robo
Sabotaje
Sabotaje
Ocupacin Indebida
NECESIDAD
MAX
IMPACTO PROBABILIDAD SALVAGUARDIA
(CRITICIDAD)
S
A
A
L
H
L
H
M
A
B
MB
M
H
B
B
M
H
B
B
M
H
A
MB
M
H
B
B
M
H
A
B
H
H
29
Anexo 1 Ejemplos
Ejemplo de Necesidad de Salvaguardas
Salvaguardas en el Campo de Juego Durante el Partido:
Vigilantes (1/10 metros de borde de campo)
Lista Negra (espectadores no admitidos)
Redes evitando lanzamiento de objetos
Comprobacin de identificaciones
Cmaras cubriendo el 100% de la escena
Salvaguardas revisadas anualmente
Salvaguardas en el Campo de Juego Despus del Partido :
Puertas de estadio cerradas tras partido
Deteccin de Intrusin
Sin Vigilantes de Seguridad
Salvaguardas no revisadas/no suficientes
ACTIVO
Campo de Juego
Campo de Juego
Campo de Juego
Campo de Juego
Campo de Juego
SITUACIN DE RIESGO
TIEMPO
AMENAZA
Durante Partido
Ocupacin Indebida
Durante Partido
Vandalismo
Despus de Partido Ocupacin Indebida
Despus de Partido Vandalismo
Despus de Partido Robo
NECESIDAD DE
SALVAGUARDAS
NIVEL CMMI
L
L
M
M
M
GESTIONADO
GESTIONADO
DEFINIDO
DEFINIDO
DEFINIDO
30