LENGUAJE
DE POLÍTICAS DE SEGURIDAD
PROCEDIMIENTOS
Los procedimientos contienen la información técnica y dinámica constituida por operaciones anteriormente descritas. Toda esta información permanecerá consignada en los archivos que constituyen la SIB tanto del gestor como del agente. Solo las operaciones especificadas dentro de los procedimientos se realizarán de forma repetitiva cada intervalo especificado en la variable Tiempo de Control (TMC). La trama se describe a continuación.
PRC / Procedimiento. Define que la secuencia de segmentos a continuación, conforman una o varias instrucciones de control que representan las operaciones que cumple el propósito para el cual fue diseñada dicha política. Los procedimientos no asumen valores estáticos pues pueden variar según los requerimientos que el administrador desee implementar como control de dicha política y además puede estar compuesto por varios módulos funcionales que corresponden a operaciones específicas que relacionadas con las demás logran constituir de forma completa la implementación de la política de seguridad.
La sintaxis es la siguiente:
{OPR1;OPR2;...;OPRn;} // Procedimiento
{OPR1;OPR2;...,OPRn;} // Procedimiento
Donde:
OPR / Operación. Contiene la operación específica que define el control de la política que se está implementando. Está compuesta por una cantidad operadores de acciones puntuales con parámetros específicos como tipos de objetos o valores.
El siguiente ejemplo define un procedimiento de búsqueda de archivos que contengan la palabra “basura” en su nombre de archivo dentro del directorio “Internet Files” de la carpeta “WINDOWS”, escribe el resultado en la SIB del Agente, luego despliega un mensaje al usuario, borra los archivos encontrados en la carpeta. Luego en otro procedimiento despliega un nuevo mensaje de notificación al usuario.
{FND(FIL(”*basura*”),(DIR(“c:/WINDOWS/Internet Files/”));
WRT(RSL,FIL(”c:/WINDOWS/System32/hegconPs/SIB.dat”));
DSP(“Los Sitios Web”+RSL+”que está visitando no están autorizados y es una infracción que atenta contra la Seguridad de la Red de Datos”);
DEL(FIL(“*basura*”),DIR(“c:/WINDOWS/Internet Files/”));}
{DSP(“Se ha denegado el acceso a estos Sitios Web”);}
En el ejemplo anterior, el primer procedimiento está compuesto por varias operaciones. Todo el procedimiento está contenido dentro de los signos { //aquí adentro van las operaciones que constituyen el procedimiento }. Cada procedimiento está compuesto por ciertas acciones puntuales y que se desarrollan de forma secuencial. Para separar las operaciones se utiliza el signo (;) que identifica el fin de una operación. Las acciones que componen la operación deben estar relacionadas con el signo (;) si su control se realiza sobre el mismo conjunto de datos o porción de información, lo que significa que si la acción anterior retorna un resultado, este resultado es almacenado para ser utilizado dentro de la siguiente acción (la que continúa al signo (;), este es un concepto similar al de almacenar un dato en un buffer). Se recomienda que si se quiere definir una nueva acción cuyo control es de una naturaleza totalmente distinto de las acciones anteriores, entonces su sintaxis sea incluida en un nuevo procedimiento que contendrá una variable de tipo RSL (RESULTADO), que puede almacenar valores sin ser afectada por resultados obtenidos en operaciones anteriores (cada vez que se define un nuevo procedimento, RSL se “resetea” para estar disponible para su uso en tiempo de ejecución). En la primera operación encontramos la acción FND que simboliza BUSCAR el parámetro 1 (FIL(“*basura*”) todos los elementos de tipo archivo que contengan el elemento String “basura”). El uso de asterisco (*) es el mismo del comodín de DOS. La búsqueda debe realizarse en el elemento definido en el parámetro 2 que es un objeto de tipo directorio (DIR) que se encuentra en el path especificado (en el caso de este ejemplo la sintaxis es DIR(”c:/WINDOWS/Internet Files/”). El resultado es almacenado en la variable RSL. Luego el resultado se escribe en el archivo “SIB.dat” que se encuentra en la ruta “c:/WINDOWS/Internet Files/”, y a su vez, dentro de la misma operación se despliega la información recolectada con otra especificada para efectos de notificación. En la misma operación se procede a eliminar todos los objetos FIL que en su nombre contengan el String “basura” del directorio especificado (que debe ser el mismo de donde se encontraron). En un nuevo procedimiento se despliega un mensaje que notifica que se procederá a restringir el acceso a dichos sitios web.
ESTRUCTURA DE LAS POLÍTICAS DE SEGURIDAD
Naturaleza de las Políticas de Seguridad
Lenguaje de Políticas de Seguridad
Índice / Asistencia Web
contactos: samador@unicauca.edu.co/solivero@unicauca.edu.co/gjurado@unicauca.edu.co by nkt