Saneamiento de Medios de Almacenamiento

Administrando la confidencialidad de la i f
información:
ió
Saneamiento de Medios de Almacenamiento
Jeimy J. Cano, Ph.D, CFE
GECTI – Uniandes
[email protected]
Advertencia
•
LLos detalles
d ll ilustrados
il
d en esta presentación
ió son procesos que afectan
f
d
de
manera definitiva a los medios de almacenamiento que se les aplique.
•
Por tanto, es responsabilidad de cada profesional o área de tecnología
entrenar y formalizar este tipo de procedimientos en sus organizaciones, pues
mal utilizados puede ocasionar pérdidas de datos irreversibles.
•
Esta presentación tiene un propósito educacional y académico y no pretende
ser instrumento para atentar contra los medios de almacenamiento de las
organizaciones.
JCM07‐All rights reserved
2
Agenda
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Advertencia
Introducción
¿Dónde se almacena la información?
Consideraciones técnicas de los medios de almacenamiento
Contexto del saneamiento en la Admon de Seguridad Informática
¿Porqué adelantar el saneamiento de un medio de almacenamiento?
Tipos y métodos para el saneamiento de medios
¿Qué método usar?
Valoración de riesgos
Herramientas disponibles para saneamiento
Recomendaciones para Gerentes de TI
¿Qué dice la ISO 27001:2005?
¿Qué dice Cobit 4.1?
Ciclo de vida de los datos y su seguridad
Responsabilidad del Gerente de Seguridad de la Información
Reflexiones finales
Referencias
JCM07‐All rights reserved
3
Introducción
•
¿Ha efectuado un inventario de los medios que se utilizan en la organización
para el almacenamiento de información corporativa?
•
¿Cuando se dona un equipo de la empresa, se tiene un procedimiento formal
para “sanear” el disco duro del mismo?
•
¿Las cintas de almacenamiento que se reutilizan son previamente preparadas
para tal fin?
•
¿La disposición
p
ffinal de los medios de almacenamiento responde
p
a una
clasificación
l ifi ió de
d la
l información
i f
ió en ellos
ll residente?
id t ?
•
¿Se tiene acordado con el área de archivo físico, los tiempos de retención,
descarte y eliminación de la información, de acuerdo con su sensibilidad?
JCM07‐All rights reserved
4
¿Dónde se almacena la información?
¿Dónde se almacena la información?
• Físico
– Papel
P l y sus derivados
d i d
– Microfilm
• Electrónico
– Memory cards
• Compact Flash
• SmartMedia
– Memory Stick ‐ EEPROM
– USB Flash Memory
– Ipods
JCM07‐All rights reserved
5
¿Dónde se almacena la información?
• Magnético
– Diskettes
– Discos duros
– Arreglos
A
l de
d discos
di
( AI )
(RAID)
– Discos Zip
– Cintas
• Magneto‐Óptico
– Superdisk – LS‐120
JCM07‐All rights reserved
6
¿Dónde se almacena la información?
•
Óptico
– CD
– DVD
•
g
Holográfico
– Imágenes holográficas de tres dimensiones definen estructura de
almacenamiento
•
Molecular
• Basado en una bacteria denominada bacteriorhodopsin y con un
láser se cambia su estado, con lo cual se codifica el
almacenamiento en el medio.
JCM07‐All rights reserved
7
Consideraciones técnicas de los medios de almacenamiento
•
Físico
– Textura del papel
– Gramaje – ¿De cuántos gramos es?
– Capacidad de absorción
– Tiempo de envejecimiento
– Duración
ó
•
Magnético – Nacen en los 70’s
– Inicialmente del mismo material de las cintas de audio – Óxido ferroso
– Se establece una geometría para su almacenamiento (Discos duros y
diskettes)
• Pistas, cilindros y sectores
– Se debe dar formato físico al medio – Formato de bajo
j nivel ((define los
sectores en el disco). Requiere software del fabricante.
– Requiere sistema que represente los archivos para el sistema operacional
– File System – FAT, NTFS, EXT3/2, HFS, ISO9660
JCM07‐All rights reserved
8
Consideraciones técnicas de los medios de almacenamiento
•
Óptico – Nacen en los 80
80’ss
– Incrementa la capacidad de
almacenamiento hasta el
momento disponibles en
diskettes
– CD – 1982‐
1982 Tiene
Ti
cuatro
t
capas
–
base
de
policarbonato (substrato),
capa reflectiva, capa de
protección y superficie de
etiqueta
http://electronics.howstuffworks.com/cd.htm
• Entre el policarbonato y la
capa reflectiva: Material
fotoreactivo
– Verde (utilizados en los
primeros CD),
p
), Oro y Azul
(P
(Patentado
d por Verbatim)
V b i )
– DVD – 1996 – Es más ancho
que el CD – 1.2 mm (CD
generalmente 0,6mm).
JCM07‐All rights reserved
http://electronics.howstuffworks.com/dvd2.htm
9
Consideraciones técnicas de los medios de almacenamiento
• Electrónicos – Nacen en
los los 90’s
– Memory sticks
– USB Flash Memory –
Creadas por IBM en
1998
http://electronics.howstuffworks.com/flash-memory.htm
JCM07‐All rights reserved
http://es.wikipedia.org/wiki/Memoria USB
http://es.wikipedia.org/wiki/Memoria_USB
10
Consideraciones técnicas de los medios de almacenamiento
• Holografic Versatile Disc
– Incrementa
la
capacidad
de
almacenamiento.
l
i t
200
veces más que un DVD
– Láser se divide en dos:
un rayo de referencia y
otro de información
– 300
Gbytes
de
almacenamiento
http://electronics.howstuffworks.com/hvd.htm
JCM07‐All rights reserved
11
Contexto del Saneamiento en la C
d lS
i
l
Admon de la Seguridad Informática
Admon de la Seguridad Informática
Administración de la Seguridad
Políticas de Seguridad
g
Clasificación de la Información
Estrategias de almacenamiento
Medios de Almacenamiento
Estándares de Seguridad
g
Métodos de Saneamiento
Procedimientos de seguridad
Herramientas seleccionadas
Verificación y control
Validación de resultados
JCM07‐All rights reserved
12
¿Porqué adelantar el saneamiento ¿Porqué
adelantar el saneamiento
de un medio de almacenamiento?
• Para prevenir fugas de información voluntarias o involuntarias
p con la regulaciones
g
y estándares de seguridad
g
de la
• Para cumplir
información.
• Para contar con una estrategia confiable de reutilización de medios
• Para asegurar la confidencialidad de la información y fortalecer la
clasificación de la misma
• Para disponer de la información conforme a su clasificación y los
medios de almacenamiento disponibles.
JCM07‐All rights reserved
13
Tipos y métodos para el saneamiento de medios
•
Tipos
¾
– Descartar
• Deshacerse del medio sin medidas de saneamiento.
– Distorsionar
• Protege la confidencialidad de la información. Resistente a la recuperación por medio de la entrada estándar o herramientas de barrido físico del medio.
– Purgar
• Protege la confidencialidad de la información frente a estrategias de recuperación en laboratorios avanzados por medio de técnicas no estándares
ed o de éc cas o es á da es
– Destruir
• Desaparición física del medio bien sea por: desintegración, incineración, pulverización o derretido.
Métodos
é d
ª
Deshacerse del medio
o
Generalmente
asociado
con
información en papel que no está
clasificado como sensible.
ª
Sobreescritura
b
i
o
Del espacio lógico y físico de los
archivos con secuencias de
caracteres aleatorios. Generalmente
útiles y limitan recuperación
ª
Desmagneti ar
Desmagnetizar
o
Exposición del medio a intensos
campos magnéticos con el fin de
destruir los dominios o campos
presentes
en
el
mismo.
p
Generalmente son dispositivos
hardware.
ª
Destruir
o
Desintegración,
incineración,
pulverización o derretido.
JCM07‐All rights reserved
14
Tomado de: NIST. Guidelines for media sanitization.
¿Qué método usar?
¿Qué método usar?
Clasificación de la info
BAJA
SI
Deja la
Organización?
Purgar
NO
Destruir
Distorsionar
NO
Validar
NO
Clasificación de la info
MODERADA
Será reutilizado
el medio?
SI
Deja la
Organización?
SI
Purgar
NO
Clasificación de la info
ALTA
Será reutilizado
el medio?
SI
Deja la
Organización?
SI
Destruir
NO
JCM07‐All rights reserved
15
Tomado de: NIST. Guidelines for media sanitization.
Valoración de Riesgos
Valoración de Riesgos
Nivel
Riesgo
g
de Deja
la Deja
la NO deja la
organización y organización y organización y
seráá reutilizado
tili d
NO
seráá seráá reutilizado
tili d
reutilizado
NO deja la
organización y
NO
seráá
reutilizado
BAJO
Purgar
Purgar
Distorsionar
Distorsionar
MEDIO
Purgar
Destruir
Distorsionar
Destruir
ALTO
Purgar/Destruir
Destruir
Purgar
Destruir
JCM07‐All rights reserved
Tomado de: National Institutes of Health. NIH Sanitization guide. Draft document. 2007
16
Herramientas disponibles para el saneamiento (Software)
Tomado de: GARFINKEL, S. y SHELAT, A. (2003) “Remembrance of Data Passed: A Study of Disk Sanitization Practices,” IEEE Security & Privacy, vol. 1, no. 1, 2003, pp. 17–27.
JCM07‐All rights reserved
17
Herramienta disponibles para el saneamiento (Hardware)
http://www.degausser.co.uk/degauss/6000.htm
http://www.veritysystems.com/degaussers/degausser.asp?id=157&processor=true
JCM07‐All rights reserved
18
Herramienta disponibles para el saneamiento (Discos y Cintas)
http://www.veritysystems.com/degaussers/degausser chart.asp
http://www.veritysystems.com/degaussers/degausser_chart.asp
JCM07‐All rights reserved
19
Recomendaciones para Gerentes de TI y SI
•
El saneamiento de los medios de almacenamiento responde directamente a la
clasificación de la información.
•
Debe existir una política formal de saneamiento de medios y los procedimientos
asociados para su ejecución por parte de personal autorizado.
•
Se debe contar con un inventario de medios de almacenamiento y su
caracterización requerida para ser saneados según sea el caso.
•
Cuatro
C
t variables
i bl son críticas
íti
para ell saneamiento
i t de
d medios:
di la
l clasificación
l ifi ió de
d la
l
información, el tipo de medio, si será reutilizado y si éste saldrá de la organización.
•
Las herramientas de software o hardware que soporten los procedimientos de
saneamiento deben ser validadas y probadas previa puesta en operación
JCM07‐All rights reserved
20
Recomendaciones para Gerentes de TI y SI Recomendaciones
para Gerentes de TI y SI
(Algunas políticas asociadas)
•
Fuera de los horarios regulares, los empleados deben mantener limpios los escritorios.
•
Durante los horarios no laborales, los empleados que laboran en áreas con información
sensible deben mantener asegurada tal información.
•
Toda información clasificada como sensible cuando no esté en uso deber estar
protegida contra cualquier acceso no autorizado.
•
Si existe información clasificada como sensible en un disco duro o dispositivo interno o
externo de almacenamiento, ésta debe estar debidamente protegida con mecanismos
de control de acceso o cifrado de datos
•
Si existe una tabla de retención documental, con tiempos de almacenamiento y
descarte ésta debe ser revisada anualmente por los propietarios de la información para
descarte,
su actualización (cambio de clasificación) o destrucción.
JCM07‐All rights reserved
21
R
Recomendaciones para Gerentes de TI y SI
d i
G
t d TI SI
Tomado de: NIST. Guidelines for media sanitization.
JCM07‐All rights reserved
22
¿Q é di l ISO 27001 2005?
¿Qué dice la ISO 27001:2005?
JCM07‐All rights reserved
23
¿Q é di COBIT 4 1?
¿Qué dice COBIT 4.1?
JCM07‐All rights reserved
24
Ciclo de vida de los DATOS
Ciclo de vida de los DATOS
JCM07‐All rights reserved
25
Tomado de: HYDEN, E. 2008
Responsabilidad del Gerente de Seguridad de la Información
d dd l f
ó
• De acuerdo con las
normas de archivo y
conservación..
conservación
• Periodos de retención y
descarte..
descarte
• De
acuerdo
con
regulaciones
fiscales,
ttributarias,
buta as,
contables,
co tab es,
locales..
locales
JCM07‐All rights reserved
Tomado de: NASCIO – Representing the Chief Information Officers of the States. 2008
26
Reflexiones finales
Reflexiones finales
•
La inseguridad de la información toma múltiples formas y estrategias, por tanto
entenderla y enfrentarla implica reconocer las formas de materializarla.
•
No es posible alcanzar mayores niveles de confidencialidad sin una adecuada
clasificación de la información
•
El saneamiento de medios de almacenamiento es un procedimiento obligatorio
para toda empresa que sigue estándares y regulaciones internacionales sobre
seguridad informática.
•
Sin una adecuada
Si
d
d conciencia
i i sobre
b la
l importancia
i
t i del
d l activo
ti información,
i f
ió seráá muy
poco lo que se pueda avanzar en fortalecimiento de la confidencialidad de la
misma
•
Luchar contra la inseguridad de la información, es hacerle más complicado el
acceso al posible atacante interno o externo.
JCM07‐All rights reserved
27
Referencias
•
•
•
•
•
•
•
•
•
•
•
•
KISSEL, R., SCHOLL, M., SKOLOCHENKO, S. y LI (2006) Guidelines for media sanitization. NIST Special
Publication 800‐88.
GARFINKEL, S. y SHELAT, A. (2003) Remembrance of Data Passed: A Study of Disk Sanitization
Practices, IEEE Security & Privacy, vol. 1, no. 1, 2003, pp. 17–27.
GUTMANN, P. (1996) Secure Deletion of Data from Magnetic and Solid‐State Memory. San Jose: Sixth
USENIX
Security
Symposium
Proceedings.
Disponible
en:
www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
GEIGER, M., FAITH CRANOR, L. (2006) Scrubbing Stubborn Data: An Evaluation of Counter
Counter‐Forensic
Forensic
Privacy Tools. IEEE Security and Privacy, vol. 4, no. 5, pp. 16‐25, Sept/Oct.
US DoE Cybersecurity Program (2007) Media clearing, purging and destruction guidance. Disponible
en: http://cio.energy.gov/documents/CS‐11_Clearing_and_Media_Sanitization_Guidance.pdf.
US DoE ((2006) ) National Industrial Security Program Operating Manual‐NISPOM. NISPOM 5520.22‐
M. Disponible en: http://www.dss.mil/files/pdf/nispom2006‐5220.pdf
ISO/IEC 17799:2005 (2005) Code of Practice for Information Security Management,
Management Control 10.7.2
10 7 2
(Disposal of Media).
National Institutes of Health (2007) NIH Sanitization guide. Draft document. Disponible en:
http://irm.cit.nih.gov/security/SanitizationGuide‐1‐16‐07.doc
ZETTERSTROM, H. (2002) Deleting sensitive information. Why hitting delete isn’t enough. Reading
Room
SANS
Institute.
Sección
Privacy.
Disponible
en:
http://www sans org/reading room/whitepapers/privacy/691 php
http://www.sans.org/reading_room/whitepapers/privacy/691.php
University of Cincinnati (2006) Software Guide ‐ File Shedders. Disponible en:
http://www.uc.edu/infosec/SoftwareShredders.htm#Software
HYDEN, E. (2008) Data lifecycle security essentials. Information Security Magazine. Agosto.
NASCIO (2008) Protecting the Realm: COnfronting the reality of State Data at Risk. Disponible en:
http://www.nascio.org/publications/documents/NASCIO‐ProtectingRealm.pdf
JCM07‐All rights reserved
28
Administrando la confidencialidad de la i f
información:
ió
Saneamiento de Medios de Almacenamiento
Jeimy J. Cano, Ph.D, CFE
GECTI – Uniandes
GECTI Estéganos International Group ‐ EIG
Socio Fundador http //www esteganos com
http://www.esteganos.com
[email protected]