Tema 2 (2017)

Resumen Español
Universidad Universidad Autónoma de Barcelona (UAB)
Grado Ingeniería Informática - 3º curso
Asignatura Garantia de la Informació i Seguretat
Año del apunte 2017
Páginas 2
Fecha de subida 10/06/2017
Descargas 1
Subido por

Vista previa del texto

Garantía y Seguridad Tema 2 – Administración de vulnerabilidades La administración de vulnerabilidades es importante en la seguridad informática. Se dedica a identificar vulnerabilidades que pueden ser una amenaza para un sistema para poder evitar un ataque.
Computer Security Incident Response Team (CSIRT) La CSIRT es una entidad que estudia redes y ordenadores para proveer servicios de respuestas de incidentes a las víctimas de ataques, publicar alertas de vulnerabilidades y amenazas y ofrecer información para mejorar la seguridad.
Common Vulnerabilities and Exposures (CVE) CVE es un diccionario de identificadores que provee una descripción estándar de cada vulnerabilidad. NO es una base de datos.
Identificador  <CVE prefix> - <year> - <sequential number> Base de datos de vulnerabilidades Las BBDD coleccionan, mantienen y diseminan información sobre vulnerabilidades.
Información de una vulnerabilidad:        Identificador CVE Timeline Descripción básica Quien reporto la vulnerabilidad Referencias Impacto (CVSSv2) Software vulnerable y versiones Common Vulnerability Scoring System (CVSS) CVSS provee un framework para comunicar las características e impactos de una vulnerabilidad.
Métricas de CVSSv3:    Base: características de una vulnerabilidad que son constantes en el tiempo.
Temporal: pueden cambiar en el tiempo.
Entorno: son únicas para el entorno, es la importancia de los recursos afectados.
Métrica Base:         Attack Vector (AV): desde donde es explotado – physical (componente vulnerable) /local/adjacent (red local) /network (internet) Attack Complexity (AC): dificultad de repetir un ataque – low/high Privileges Required (PR): privilegios necesarios para el ataque – none/low/high User Interaction (UI): interacción necesaria del usuario – none/required Scope (S): componente vulnerable = componente impactado – changed/unchanged Confidentiality (C): none/low/high Integrity (I): none/low/high Availability (A): none/low/high Métrica Temporal:    Exploit Code Mature (E): disponibilidad del exploit – High (funcional y público) / Functional/ Proof of Concept (Existe, pero no en casos prácticos) /Unproven (No disponible) / Not defined Remediation Level(RL): Estado del arreglo – Unavailable/ Workaround (solución no oficial) / Temporary fix (“parche” oficial) / Oficial fix Report Confidance (RC): grado de confianza de la existencia de la vulnerabilidad – Confiremed / Reasonable (se sabe de su existencia, pero no de la causa) / Unknown Métrica de Entorno:  Security Requirements (CR, IR, AR): importancia de los recursos afectados, medidos en términos de Confiabilidad, Integridad y Disponibilidad – Low/Medium/High ...

Tags: