1 / 51

Seguridad de la Información : Evaluación de Amenazas

Seguridad de la Información : Evaluación de Amenazas. Tecnológico de Monterrey Departamento de Ciencias Computacionales Juan Arturo Nolazco Flores. Clase del 28 de Octubre. Actividad en la Clase: Introducción Exposici ón Aclaración de dudas Actividad en clase.

Download Presentation

Seguridad de la Información : Evaluación de Amenazas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad de la Información:Evaluación de Amenazas Tecnológico de Monterrey Departamento de CienciasComputacionales Juan Arturo Nolazco Flores

  2. Clasedel 28 de Octubre • Actividad en la Clase: • Introducción • Exposición • Aclaración de dudas • Actividad en clase. • Actividad previa a la Siguiente clase: • Haga una oración que ejemplifique una amenaza; la oración debe de incluir el agente amenazante, y los factoresde capacidad, motivación, inhibidores y amplificadores. • Enviarresumen a Ramiro Nava, con el subject: L0NNNNNNN Capitulo 6: Analisis de Amenazas • Resumen de Capítulo 6 del libro de Texto 2: • Risk Management for Computer Security, A. Jones and D. Ashenden, Elsevier, 2005 . • Formato: libre. • Enviarresumen a Ramiro Nava, con el subject: L0NNNNNNN Capitulo 6: Analisis de Amenazas

  3. Definición • Threat – the potential cause of an unwanted incident, which may result in harm to a system and organization as a whole. • It is a circunstance or event that may cause damage.

  4. Actividad: • Levante la manoparacompartir con suscompañeros un ejemplo de Amenazas; • Justifiqueporquéesunaamenaza.

  5. TemasGenerales: • Análisis de Riesgos • Análisis de Amenazas • Análisis de Amenazas de un AgenteAmenaza

  6. Matriz de Riesgos: Probabilidad de queunaamenaza se realice vs. Severidad del dañogenerado

  7. Evaluaciónde Amenazas: Probabilidad de que la Amenaza se materialce

  8. Flujo de ConocimientorequeridoparaCalcular el nivel de Riesgo de unaAmenaza Evaluación de Impactos • Con este tabla de Riesgos podemos obtener la Evaluación de Riesgo en general. • Si deseamos obtener el Nivel de Riesgo de un ciudadano, entonces necesitamos un análisis más complejo. Nivel de Riesgo Evaluación de Riesgos Probabilidad de de la Amenaza

  9. Agentes de Amenaza: • Amenaza (“threat”) • describe a aquellas “cosas” queposeen (porsualtaprobabilidad) un peligropara lo que se quiereproteger. • Agentes de Amenaza(“threat agents”) • son agentes, queintencionalmente o accidentalmente, tienen la oportunidad de y quepuedeexplotarunavulnerabilidad en la seguridad del sistemaquesiquiereproteger. • Tipos de Agentes de Amenazas: • Naturales (en caso de aplique): tornado, huracán, etc. • Accidentes: falta de capacitación, aceite sobre el pavimento, falla en la máquina, etc. • Maliciosos (acciones intencionales)

  10. AmenazasMaliciosas Grupos de AgentesMaliciosos AgenteMalicioso Patrocinadopor un Estado Empleados Molestos Hackers Terroristas Criminales GruposComerciales Grupos de Presión

  11. Flujo de ConocimientorequeridoparaDetectar un PosibleIncidente Evaluación de Impactos Nivel de Riesgo Evaluación de Riesgos Evaluación de Amenazas OtrosDatos

  12. El objetivoesobtenerunaprobabilidadde amenaza • Mapas de Probabilidades de Terremotos • Mapas de Probabilidades de Fuego

  13. ¿Cómocalcularlasprobabilidades de cadaAgenteAmenazante? • Alternativas: • Historial • Empresa • Obteniendo la información de revistasespecializadas • HistorialllenadoporExpertos • Caracterización de AgentesAmenazantes

  14. Métodoparaobtener el Nivel de Amenaza 2a. Historial de Probabilidades de quecadaAgente sea unaAmenaza 1. Identificación de AgentesAmenazantes 2b. Consulta a Expertos de Datos de Probabilidades de quecadaAgente sea unaAmenaza Base de datos 1 Base de datos 2 Base de datos N 1. AgenteEspecífico a Evaluar 2. Evaluación de Probabilidad.

  15. Probabilidadesparacadauno de los AgentesAmenazantes

  16. Por Caracterización de Agentes Amenazantes • Se puede desarrollar un modelo más completo, PERO también con más inconvenientes, por ejemplo, requiere de más personal para completar las bases de datos, requiere de actualización de datos más continua, requiere de personal más especializado…

  17. AmenazasMaliciosas Secuencia de relaciones de AgentesMaliciosos AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza

  18. AmenazasMaliciosas Secuencia de relaciones de AgentesMaliciosos AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza

  19. AmenazasMaliciosas Componentes (Elementosprincipalesquecomponen): Capacidad Recursos Tecnología Software Conocimiento Equipo Métodos Financiamiento Instalaciones Libros y Manuales Personal / Tiempo Educación y Entrenamiento

  20. AmenazasMaliciosas AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza

  21. AmenazasMaliciosas Motivación VentajaCompetitiva Política Terrorismo Secular Criminalidad Religión Creencias Ganancia Personal Venganza Curiosidad GanarDinero Poder Conocimiento o Información Reconocimiento de compañeros

  22. AmenazasMaliciosas AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza

  23. AmenazasMaliciosas AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza

  24. AmenazasMaliciosas Inhibidores Temores DificultadTécnica Costo de Participación Sensitividad Percepción de los compañeros De fallar en el intento De ser capturado PercepciónPública

  25. AmenazasMaliciosas Secuencia de relaciones de AgentesMaliciosos AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza

  26. AmenazasMaliciosas Amplificadores Acceso a la Información Presión del grupo Seguridadpobre Solo seguirinstrucciones Cambios en la tecnología Fama Habilidades y Educación

  27. Ejemplo: Empleadomolesto • Amenaza: El aumento de salarioen esteañofue mucho menor a l inflación. Por lo tanto, hay unaprobabilidad de un 30% de quealgúnempleado molesto del área de TI aproveche los huecos de seguridad y “haquee” el sitio de Web durante las ventas navideñas. • Análisis: • Agenteamenazante: Hacker. • Catalizador: Época de muchasventas (Navidad). • Capacidad: Conocimientossobrea) Software : Fishing, Troyanos, etcb) Tecnología: Redes de computadorasc) Conocimiento: Técnico de computaciónd) Ingeniería Social. • Motivación: Venganza • Inhibidores: En los últimosmeses, la compñaía ha despedido a variosempleadospordeshonestidad. • Amplificadores: El área de Seguridad de la Información no tiene personal capacitado y hay muchsavulnerabilidades en los sistemas de Información

  28. Clasedel 31 de Octubre • Actividad en la Clase: • Introducción • Exposición • Aclaración de dudas • Actividad en clase. • Actividad previa a la Siguiente clase: • Calcule la Capacidad de que Inglaterra (Agente Amenazante) patrocine a un ciudadano para atacar. Ahora, haga el mismo cálculo para Belice. • Enviarresumen a Ramiro Nava, con el subject: L0NNNNNNN Capitulo 6: Analisis de Amenazas

  29. Definición de Niveles, Rúbricas y Pesos relativos entre factores Cap. 4 Cap. 5 y Ejemplo en Cap. 6 Para cadaagenteAmenazante 2. Definición de “Factores” Componentes de lascaracterísticas 3. Definición de Niveles y “Rúbrica de Evaluación” 4. Definición de “Pesos Relativos entre Factores”

  30. Métodoparaobtener el Nivel de Amenaza 5. Definición de “DatosRequeridos” y de dondeextraerlos 2. Definición de “Factores” 3. Definición de Niveles y “Rúbrica de Evaluación” 1. Identificación de AgentesAmenazantes Base de datos 1 4. Definición de “Pesos Relativos entre Factores” Base de datos 2 Base de datos N 6. AgenteEspecífico a Evaluar 7. Evaluación de Rúbrica.

  31. Ejemplo • Organización: CompañíaAeroespacial en MedioOeste EU, y unasucursal en Inglaterra. • Giro: Desarrollo y manufactura de aeroplanosligeros y VehiculosAutónomoultraligerosquemejoran el estado del arte. En desarrollovehiculosaún mas modernos a utilizarse en unosañosmás. • Desarrollatrabajoscomerciales y de defensa. • Tamaño: 5000 empleados.

  32. Identificación de AgentesAmenazantes: • Financiadoporuna Nation: seleccionadopor el giro de la compañía. • Terrorista: seleccionadoporsugiro. • Criminal: no-seleccionadoporque no se creeque sea unaamenaza. • Commercial: Seleccionadoporqueestá en el estado del arte. • Hacker: seleccionadoporsugrupo. • Grupos de Presión: No-seleccionado, en EU no se ve mal realizartrabajosmilitares. • EmpleadoDesvinculado: No-seleccionadopor el cuidado de la compañia con susempleados.

  33. Análisis de AgenteMaliciosoTerrorista

  34. Factoresdel AgenteAmenazante: TERRORISTAS

  35. Evaluación de la Prob. De Amenaza de Alcaeda ThC=[ (A × 5) + (E) + (T × 2) + (CI × 2) + (F × 2) + (H × 6)]/108

  36. Evaluación de la Capacidad de Amenaza de Al Qaeda ThC= ((4 × 5) + (4) + (3 × 2) + (1 × 2) + (5 × 2) + (5 × 6)) = 72 de --> 72/108 = 66%

  37. Inhibidores de la Amenaza de TERRORISTAS • ThI(Ambiente) =(TD+LE)/2 • ThI(Objetivo)=(TD+ST+SS)/3 • ThI(Agenteamenazante)=(LE+SS+FC+FF+CP+PuP)/6 • ThI=(ThI(Ambiente) + ThI(Objetivo) + ThI(Agenteamenazante))/3

  38. Inhibidoresde la AgenteAmenazador: TERRORISTAS • ThI(Ambiente)= (2 + 1)/2 = 1.5 --> 1.5/2 = 75% • ThI(Objetivo)=(2 + 1 + 2)/3 = 1.67  1.67/2 = 83%. • ThI(Agenteamenazante)=(0+1+0+2+2+1)/6 = 1  1/2 =50% • ThI=(75 + 83 + 50)/3 = 69.33%.

  39. Ejemplo:AgenteMaliciosofinanciadopor un Estado

  40. Factores de tipoCapacidadesde AgenteMaliciosoFinanciadopor un Estado

  41. Cálculo de la “Probabilidad“ de que un Agente de Amenaza sea Patrocinadopor un estado

  42. Evaluación de queFranciarepresenta un agenteamenzante

  43. Factores de Amplificadorde AgenteMaliciosoFinanciadopor un Estado • Rúbrica: Ninguno=0, Débil=1, Fuerte=2 • Fórmula: • ThA(Ambiente)=(PuP+CT+LE)/3 • ThA(Objetivo)=(PuP+CT+Fa+AI+TV+TP)/6 • ThA(AgenteAmenazante)=(PuP+PeP+PP+Fa+AI+SL+DS+LE+TP)/9 • ThA=(ThA(Ambiente) +ThA(Objetivo)+ThA(AgenteAmenazante))/3

  44. Factoresde tipoInhibiciónde AgenteMaliciosoFinanciadopor un Estado • Influencias que afectan al Ambiente =(TD+LE)/2 • Influencias que afectan al Objetivo=(TD+ST+SS)/3 • Influencias que afectan al Agente Amenazante=(LE+SS+FC+FF+CP+PuP)/6 • Inhibidor de la Amenaza: (TIn(ambiente) +TIn(Objetivo) +TIn(AgenteAmenazante))/3 • Evaluarcadauna con Ninguno=0, Débil=1, Fuerte=2, el máximo valor paracadagrupoes 2

  45. Factores de tipoCatalizadorde AgenteMaliciosoFinanciadopor un Estado • CA(Ambiente) =(WF+SE+SA)/3 • CA(Objetivo) =(SE+SA+Cg)/3 • CA(Agente Amenazante) =(CC +SE+SA+ Cg)/4 • ThCA : (CA(Ambiente) +CA(Objetivo) +CA(AgenteAmenazante))/3

  46. Environment=(1+0+0)/3=1/3 -> 16.6% • Target=(1+2+0+2+2+2)/6 =9/6-> 75% • Threat agent=(1+0+0+0+0+2+2+0+0+1)/9= 6/9 -> 33% • Threat Amplifier=(16.6+75+33)/3=41.53% • Environment=(1+1)/2=1 -> 50% • Target=(2+2+2)/3= 2 -> 100% • Threat Agent=(1+2+0+2+1+0)/6= 1.0 -> 50% • Threat Inhibitor: (50+100+50)/3 • Environment=(2+1+1)/3=4/3 -> 66.5 • Target=(0+0+0)/3=0 • Threat Agent=(0+2+1+0)/4=3/4 -> 37.5 • Threat Catalyst (CA): (66.5+0+37.5)/3=34.75%

  47. AgenteAmenazante: Grupo HACKER

  48. Comparación de todos los agentesAmenazantes

More Related