IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD
INFORMACIÓN ADICIONAL / Ejecución, Estado, Clase, Control
Ejecución de la Política
Al Administrador de la Red se le dará la oportunidad de elaborar políticas mediante el Gestor para que este ordene a los Agentes que la ejecución de una política específica se realice de forma dinámica (ejecución inmediata, temporal y no residente en la memoria, lo que significa que una vez el Agente interprete esta opción pasará directamente a la ejecución del control que constituye el propósito de dicha política, sin escribir la información en la SIB, y retornará la respuesta de forma inmediata al Gestor). Por el contrario, el Administrador puede elegir gestionar una política de forma estática para que esta se ejecute de forma permanente o durante un período especificado sin la necesidad de que el Agente esté en conexión con el Gestor, pues puede leer las directrices de control que constituyen el propósito de dicha política desde la estructura de archivos que componen la SIB del Agente (esto significa que la ejecución de dicha política se realizará una vez el Agente logre extraer la información vital de su correspondiente SIB, además, esta política se catalogará estática por estar “escrita” en memoria en un archivo de datos dentro de la SIB del Agente, y no se requiere conexión directa con el Gestor lo que significa que el control se puede llevar de forma asíncrona).
Para definir esta semántica dentro de la trama que se transfiere entre el Gestor y el Agente se utilizará un segmento de tres caracteres descritos a continuación (este segmento es no secuencial):
EXE / Ejecución. Una vez el intérprete identifique este segmento, tomará el valor que se recibe a continuación y reacciona con la acción correspondiente de acuerdo a la definición de cada valor. Solo se pueden tomar dos valores:
DYN / Dinámica. El control de la política que se transferirá a continuación debe realizarse de forma dinámica, instantáneamente, y además el Gestor está esperando una respuesta de la ejecución de dicha política.
STT / Estática. La información que se transferirá a continuación debe escribirse en la SIB, y su control se realizará de forma asíncrona. Los resultados del control de dicha política se escribirán en la SIB.
El intérprete de tramas analizará el segmento que contiene la información de tipo EXE dentro de la trama para determinar si la información que recibirá a continuación corresponde a una acción de control cuya ejecución es de tipo estática o dinámica. La sintaxis es la siguiente:
EXE="DYN" //implementa una política que se ejecuta dinámicamente
EXE="STT" //implementa una política que se ejecuta estáticamente
Estado de la política
Este operador sirve para determinar si una política se encuentra en estado activo o inactivo, ya que en un determinado momento, el diseñador de políticas puede decidir desactivar el control de una política específica con el fin de realizar distintas operaciones. La trama se describe a continuación.
STD / Estado. Determina si una política está vigente o inactiva. Solo puede asumir dos posibles valores, los cuales se especifican a continuación.
ENB / Activa. La política se encuentra activa y su control está vigente.
DSB / Inactiva. Por el momento la política no está vigente por lo cual su procedimiento de control no se ejecuta.
La sintaxis es la siguiente:
STD="ENB"//Política habilitada
STD="DSB"//Política inhabilitada
Clase de la Política (Naturaleza)
El Autor o diseñador de políticas en conjunto con el Aprobador debe elegir la naturaleza de las políticas que se implementarán según especifica la trama que se describe a continuación.
CLS / Clase. Define el carácter de la política, que puede tener dos órdenes de control, de tipo educativo o educativo-restrictivo. El tipo educativo debe añadir la información que se desea desplegar de forma visual para guiar al usuario en el cumplimiento de las políticas o informar de su infracción. El tipo restrictivo debe añadir la información que contiene la secuencias de control que ejecutan operaciones sobre el sistema operativo (por ejemplo denegando la autorización para la visita de un sitio web específico, o impidiendo la ejecución de un programa software determinado, o entrar en estado de espera hasta que el usuario realice una operación solicitada, en realidad depende del grado de restricción que el Administrador desee implementar para la protección de la Red). Existe un tipo híbrido que asume los dos modelos; educativo + restrictivo y que toma los dos tipos de control de la política. Este segmento de trama es obligatorio, no secuencial y puede tomar tres valores: “EDU” si se desea implementar la política de forma Educativa, “RES” si se desea implementar la política solo de forma Restrictiva y “HYB” si se desea implementar la política de forma educativa y restrictiva simultáneamente. A continuación se hace una descripción de los posibles valores
EDU / Educativo. El carácter de la política que se está implementando es solo de tipo educativo, lo que significa que no existirán operaciones de restricción sobre ciertas funciones del sistema operativo. Se manejará información de tipo visual que se desplegará en el momento de una solicitud por parte de un usuario para recibir información acerca de las políticas, o en el caso de una infracción de dicha política.
RES / Restrictiva. El carácter de la política es de tipo restrictivo, y si se elige esta opción, se debe suministrar las distintas operaciones de control que constituirán la sanción a la infracción cometida. Este criterio de restricción está sujeto al criterio del diseñador de políticas en conjunto con el Aprobador. No se requiere despliegue de información como en el parámetro educativo, pues en un momento determinado el Administrador de la Red puede considerar urgente realizar el control de ciertas operaciones de seguridad sin que sea requisito dar información de estas operaciones a los usuarios.
HYB / Híbrida. Cuando el carácter de la política es educativo y restrictivo de forma simultánea. Debe suministrar tanto la información a desplegar como las operaciones que constituirán la sanción a la infracción cometida.
La sintaxis es la siguiente según la decisión del diseñador o autor de la política:
CLS="EDU" //política de orden educativo
CLS="RES" //política de orden restrictivo
CLS="HYB" //política de orden educativo y restrictivo
Tiempo de Control (Frecuencia de Ejecución) de la Política
En razón del rendimiento del equipo sobre el cual se está controlando la política, no se considera necesario estar realizando una lectura permanente del sistema (registro del sistema operativo o del sistema de archivos), ya que esto podría sobrecargar el sistema y perjudicar su rendimiento, por lo cual se brinda la opción de realizar chequeos periódicos según el diseñador de políticas considere necesario. Este periodo debe estar especificado en milisegundos. A continuación se describe la trama.
TMC / Tiempo Control. Especifica en su argumento el intervalo para realizar el chequeo de cumplimiento del procedimiento que constituye la política. Solo las operaciones descritas dentro del procedimiento (PRS) serán ejecutadas en de forma continua y persistente en este intervalo de tiempo. Por ello se debe ser cuidadoso en especificar bien las operaciones (OPR) que se consideran necesarias para controlar de forma continua la política (pues se permite realizar operaciones fuera del procedimiento de control de la política, como escribir archivos, cuya información no requiere modificarse y por lo tanto no se necesita realizar dicha operación sino solo una vez. La sintaxis es la siguiente:
TMC="Tiempo especificado en milisegundos y debe ser un entero"
La aplicación al ejemplo que se ha venido trabajando tomará como intervalo de control un periodo de 10 minutos que corresponde a 600000 milisegundos.
TMC="600000"
IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD
INFORMACIÓN ADICIONAL / Ejecución, Estado, Clase, Control
ALCANCE DE LA POLÍTICA DE SEGURIDAD / Sistemas, Personal
OBJETIVOS DE LA POLÍTICA DE SEGURIDAD / Procedimientos
ELEMENTOS INVOLUCRADOS / Entorno de Desarrollo de Políticas de Seguridad
RIESGOS Y CONSECUENCIAS / Proyección por Escenarios
APLICATIVOS Y/O SANCIONES / Operaciones de Control
NIVEL SEGURIDAD / Alto - Medio - Bajo
CONTENIDO / Información Explicativa
ACTUALIZACIÓN / Trayectoria Temporal de las Políticas de Seguridad
AUTORIDAD APROBATORIA / Autor - Gestor de Políticas de Seguridad, Ente Aprobador
ESTRUCTURA DE LAS POLÍTICAS DE SEGURIDAD
Naturaleza de las Políticas de Seguridad
Lenguaje de Políticas de Seguridad
Índice / Asistencia Web
contactos: samador@unicauca.edu.co/solivero@unicauca.edu.co/gjurado@unicauca.edu.co by nkt