Home

RMAT Análisis y Gestión de Riesgos Herramientas Adicionales Ayuda

image

Contents

1. 5 5 Consola de pruebas Permite indicar una clase de activos o una combinaci n de clases para estudiar las amenazas que PILAR asignar a un activo con esa combinaci n La interfaz tiene 3 partes versi n 5 4 49 RMAT AT consola para pruebas El primer panel es la pregunta una o m s clases de activos El segundo panel conserva la historia de preguntas Esto facilita recodar lo que ha preguntado previamente e incluso repreguntar con alguna variaci n El tercer panel despliega las amenazas acumuladas sobre la combinaci n planteada en el primer panel Ejemplo ET consola para pruebas S5W stdos HW pc Media electronic disk SWostd os HW pc Std o0s HW pc Media electronic disk amenaza frecuenc escal n 0 l C 4 m N 1 D Fuego 0 1 15d 100 5 N 2 D Da os por agua 0 1 Td 50 N 7 0 Desastres naturales 0 1 20d 100 1 1 D Fuego 0 55 15d 100 127 00 Da os por agua 0 5 Td 50 17 0 Desastres industriales 0 5 15d 100 131 00 Contaminaci n medioambiental 1 Td 50 4 0 Contaminaci n electromagn tica 1 2d 10 15100 Aver a de origen f sico o l gico 1 Td 50 1 6 D Corte del suministro el ctrico 1 1d 100 1 7 D Condiciones inadecuadas de temperatura 1 20d 100 1107 0 Degradaci n de los soportes de almacen 1 20d 100 1 11 Emanaciones electromagn ticas 1 1 E 1 D Errores de los usuarios 1 1h 1 10 10 E 2
2. MI l T a 4 8 1 Responsabilidad sobre los activos h 4 14 Adquisici n desarrollo y 8 Clasificaci n de la informaci n mantenimiento de los sistemas de Aaa o 4P 15 Relaciones con p e 18 3 Manipulaci n de los soportes T Fi r e AAA ee er pr a la 2 h LE s versi n 5 4 27 Guardar y cerrar 27002_mini JP 5 9 cinco a nueve s5 Pol ticas de seguridad de la informaci n o A 5 1 Direcci n de la gesti n de la seguridad de la informaci n 27002 2013 C digo de buenas pr cticas para la Gesti n de la Seguridad de la Informaci n o MP 5 Pol ticas de seguridad de la informaci o 6 Organizaci n de la seguridad de la s6 Organizaci n de la seguridad de la informaci n informaci n 3 a P des 7 Seguridad ligada a los recursos PA 6 1 Organizaci n interna humanos A 6 2 Dispositivos m viles y teletrabajo s7 Seguridad ligada a los recursos humanos o y 7 1 Antes del empleo 7 2 Durante el empleo o y 7 3 Cese del empleo o cambio de puesto de trabajo s8 Gesti n de activos o y 8 1 Responsabilidad sobre los activos o MP 8 2 Clasificaci n de la informaci n 8 3 Manipulaci n de los soportes o MP 8 Gesti n de activos o y 9 Control de acceso f 110 Criptografia o 11 Seguridad fisica y del entorno 12 Gesti n de operaciones
3. D Errores del administrador del sistema d 1 6h 20 20 20 E 8 0 Difusi n de software da ino 1 1d 10 10 10 E 15 Alteraci n de la informaci n 1 1 E 18 0 Destrucci n de la informaci n 1 1d 100 IE 401 Ena de informnmarci n i Ea versi n 5 4 50 RMAT 6 Expresiones condicionales para controles y preguntas RMAT usa expresiones condicionales para controles y preguntas para saber si el control es de obligado cumplimiento mandatory y para saber si es aplicable o no Se usa una notaci n XML para introducir expresiones expression lt and set gt expression 0 lt and gt lt or set gt expression 0 lt or gt xtrue 7 gt lt false gt lt var name gt lt family set gt lt under set gt lt dimension set gt lt threat set gt lt value dimension range gt lt risk dimension threat range gt Y se trata de saber si la expresi n eval a a CIERTO o FALSO en un dominio de seguridad dado lt and gt Eval a a CIERTO si todos los t rminos son CIERTOS Si no eval a a FALSO Cuando la f rmula incluye variables los nombres pueden meterse en el atributo SET Ejemplo lt and set CM gt lt family set COM gt lt and gt eval a a CIERTO cuando CM es CIERTA y hay activos de la clase COM lt or gt Eval a a CIERTO si alg n t rmino es CIERTO Si no eval a a FALSO Cuando la f rmula incluye variable
4. n de seguridad Un fichero TSV de alguna forma caracteriza un escenario de ataque See Preparaci n de perfiles TSV 1 1 Primera pantalla STIC_es licencia Gesti n de Riesgos Herramientas Adicionales licencia 3 usuario Gesti n de Perfiles de Seguridad 4 evi evli 5 An lisis de Amenazas f6 is Medidas de Protecci n de Activos cancelar 3 Fichero de configuraci n Haga clic para seleccionar El fichero de configuraci n se comparte con PILAR Ver Personalizaci n en la documentaci n de PILAR para m s informaci n versi n 5 4 4 RMAT Licencia Haga clic para seleccionar Se necesita una licencia v lida para ejecutar RMAT Licencia Haga clic para seleccionar Se necesita una licencia v lida para ejecutar RMAT Para editar un perfil de seguridad Ver Preparaci n de perfiles EVL Para editar un perfil de seguridad basado en otro perfil Ver Preparaci n de perfiles sobre perfiles EVL Para preparar perfiles de amenazas Ver Preparaci n de perfiles TSV Para preparar protecciones adicionales Ver Preparaci n de KB Cerrar la aplicaci n 1 2 Idiomas Permite seleccionar varios idiomas para los perfiles de seguridad EVL y medidas adicionales KB El c digo de los elementos es nico pero RMAT puede asociarles una descripci n en cada idioma Un idioma B puede depender de otro A si no hubiera una descripci n en el idioma B PILAR recurre al texto en idioma A
5. s clases a la izquierda 2 haga clic en AMENAZAS arriba 3 las amenazas asociadas aparecen seleccionadas a la derecha Para seleccionar las clases asociadas a una amenaza 1 seleccione una o m s amenazas a la derecha 2 haga clic en ACTIVOS arriba 3 las clases asociadas aparecen seleccionadas a la derecha Para encontrar una clase de activos 1 enfoque el rbol izquierdo 2 CTRL F Para encontrar una amenaza 1 enfoque el rbol derecho 2 CTRL F Para asociar una amenaza a una clase de activos 1 seleccione una o m s familias a la izquierda 2 seleccione una o m s amenazas a la derecha 3 haga clic en ASOCIAR Para disociar una amenaza de una clase de activos 1 seleccione una o m s clases a la izquierda 2 seleccione una o m s amenazas a la derecha 3 haga clic en ELIMINAR O 1 expanda el rbol izquierdo hasta que aparezca la amenaza que desea eliminar 2 seleccione la amenaza a eliminar 3 haga clic en ELIMINAR O 1 expanda el rbol derecho hasta que aparezca la clase que desea eliminar seleccione la clase a eliminar 3 haga clic en ELIMINAR yd versi n 5 4 39 Para salvar los datos actuales 1 haga clic en GUARDAR Para guardar los cambios y salir 1 haga clic en OK 5 3 2 clases de activos amenaza AMENAZAS versi n 5 4 AT RMAT tsv identificaci n i f l L l la amenaza DJ keys S SW HWJ COM Med AUX L P EXT h A A 3
6. E gt amenaza clase de activos compare E clase de activos clase de activos E gt amenaza amenaza valoraci n E gt amenazas por clase de acti E clases de activos por amenaza E gt tabla E gt consola para pruebas 36B OE 2013 07 27 tsv 1 identificaci n para asociar amenazas a clases de activos o por columnas versi n 5 4 36 RMAT o clases de activo por amenaza o amenazas por clase de activo o 2 compara clases clases amenazas amenazas 3 valoraci n o amenazas por clase de activo para asignar valores de probabilidad frecuencia y de degradaci n a cada amenaza para cada clase de activo o clases de activo por amenaza para asignar valores de probabilidad frecuencia y de degradaci n a cada clase de activo para cada amenaza o tabla presentaci n plana de clases de activos amenazas probabilidades y degradaciones 4 consola de pruebas permite seleccionar una clase de activos o una combinaci n de clases y ver qu amenazas les asignar a PILAR 5 2 Filtros Puede imponer filtro sobre las clases de activos amenazas y dimensiones Cuando se activa un filtro RMAT s lo presenta los valores seleccionados CIB A E 5 La selecci n puede hacerse en cualquiera de las pantallas de amenazas y se conserva hasta que se cierra la edici n Los elementos se presentan como rboles Haga clic en un elemento para conmutas su visibilidad ON OFF 5 3 Identificaci n 5 3 1
7. Manipulaci n de los registros d log A 4 D Manipulaci n de los fichero conf A A 5 Suplantaci n de la identidad Y En m o A 6 Abuso de privilegios de acceso Y Y prov A 7 D Uso no previsto prov gt fy A 8 D Difusi n de software da ino A 9 Re Jencaminamiento de mensz Li 14 10 gt 14 11 gt 14 12 14 13 gt fy A 14 14 15 Li A 18 gt A19 gt A 22 A 23 TA 241 lt lt lt lt lt lt lt lt lt Alteraci n de secuencia Acceso no autorizado Y prov Y Y An lisis de tr fico lt lt lt lt lt lt Repudio negaci n de actuacic log interceptaci n de informaci n Y Modificaci n de la informaci n Y Y Y Y Y Y D Destrucci n de la informac Y Y Y Y Y Y Revelaci n de informaci n Y Y Y Y Y Manipulaci n de programas Y Gis el hardware Y elect Y ane de servicio E E e A E A N E de CIS AIS Clases de activos Use el filtro 6 para acotar lo que se ve Relaci n entre las clases de activos 2 y las amenazas 1 en blanco sin relaci n Y relacionadas expandir para ver los detalles s lo asociada a la clase indicada Relaci n entre las clases de activos 2 y las amenazas 1 en blanco sin relaci n relacionadas expandir para ver los detalles s lo asociada a la clase indicada RMAT 40 RMAT Seleccione un nodo en 1 y seleccione un nivel de e
8. So EOnsola de e o 49 6 Expresiones condicionales para controles y preguntas ss sssssesrreesrressrrensrnensrnnnsnnnnsnnnnsnnnesnnnesnnnnsnnnes 51 GL Ransosde nestor tata 52 6 2 Detinicion O RAT S I E A E cono A E 52 7 Expresiones condicionales para medidas de protecci n KB s sssssssssesssnessrnesnsnesssnesnsnnsnsnesnnnnsnsnnnnsnns 53 Be Stala O a TE 54 o WON aa aa a a a a a 54 82 UND MU iia S 54 0 MICO a 54 versi n 5 4 3 RMAT 1 Qu hace RMAT RMAT ayuda a preparar ficheros para PILAR Concretamente EVL Security evaluations Perfiles de seguridad Correlaciona salvaguardas de PILAR con controles de una norma p blica o privada Permite un punto de vista sobre las medidas de protecci n del sistema Ver Preparaci n de perfiles EVL EVL Un EVL sobre otro EVL Un segundo nivel de correlaci n construyendo un perfil sobre otro Ver Preparaci n de perfiles sobre perfiles EVL KB Knowledge databases Protecciones adicionales Cuando las salvaguardas est ndar son imprecisas se pueden poner medidas espec ficas T picamente se orienta al servicio de administradores de seguridad que requieren mayor concreci n en las medidas a aplicar Ver Preparaci n de KB TSV Threat standard values probabilidad y consecuencias de las amenazas sobre los activos Lo utilizar PILAR para sugerir o aplicar amenazas por defecto en funci n de las clases de activos y el valor que deben proteger en cada dimensi
9. TSV_1 Se presenta otro perfil TSV_2 para estudiar las diferencias L 1 versi n 5 4 43 RMAT RMA sv identification A x al 1 2013 07 27 tsw 1 _1 2013 07 23 tsv HREATS a THREATS ES gt A NI D Natural 5 gt A NI D Natural 6 o 1 D Industrial o 1 D Industrial 0 E D Errors and unintentional failures 0 E D Errors and unintentional failures A 7 C D Data Information C D Data Information keys Cryptographic keys CJ keys Cryptographic keys C S prov provided by us CJ prov provided by us E SW Software C3 SW Software C Media Media CJ Media Media o E 2 D System Security administrator errors o E 2 D System Security administrator er E 3 Monitoring errors log o E 3 Monitoring errors log o E 4 D Configuration errors E 4 D Configuration errors E 7 D Organisational deficiencies E 7 D Organisational deficiencies o E 8 D Malware diffusion E 8 D Malware diffusion o E 9 Re routing errors E 9 Re routing errors o E 10 Sequence errors o E 10 Sequence errors E Z Information leaks gt E 19 DER A E 14 Information leaks gt E 19 UB lr l ES dr E Oi CEA HO 4 Colapsa el rbol izquierdo 5 al primer nivel Selecciona un nodo en el rbol izquierdo 5 y selecciona un nivel de expansi n de su sub rbol
10. las hojas no enlazadas bajo los controles seleccionados en salvaguardas nuevas que nacen enlazadas a sus correspondientes en el rbol izquierdo o insertar encima o insertar dentro hijo o insertar debajo versi n 5 4 19 RMAT 2 6 Informaci n de ayuda Se pueden asociar p ginas de ayuda a controles Por ejemplo enlaces a la norma que los define Sea xxx el c digo del perfil de seguridad PILAR buscar en el fichero CAR los siguientes tipos de entradas info xxx ROOT define un punto de anclaje para el perfil xxx info xxx C1 ROOT define un punto de anclaje para el control C1en el primer nive de XXX info xxx C1 C2 ROOT define un punto de anclaje para el control C2 que es un hijo del control C1 a primer nivel info xxx lt path gt ROOT en general se puede anclar cualquier control al final de una serie que empieza en el nivel m s externo in general you may assign the anchor to the final control in a path starting from the top level of profile xxx El ancla ROOT puede ser una ruta absoluta en su sistema de ficheros o una ruta relativa al directorio HOME que se indica en el fichero de configuraci n car 2 6 1 Si ROOT es un directorio PILAR buscar en el directorio un fichero de nombre help map que asocie c digos a nombres de ficheros PILAR analiza el c digo del control como una serie de nombres separados por puntos Por ejemplo sea el control de c digo A B C 1 PILAR bus
11. ltimo deshacer Exporta a CSV Guardar el proyecto Guardar y cerrar CCCCCECCCMMNCECCE gapjen L Expanda el rbol hasta que encuentre la amenaza que busca Las clases asociadas aparecen debajo versi n 5 4 48 RMAT Para cada clase puede establecer la probabilidad de ocurrencia el intervalo de interrupci n del servicio y la degradaci n en cada dimensi n de seguridad Algunas celdas aparecen sombreadas Eso significa que RMAT piensa que la amenaza no afecta a esa dimensi n En cualquier caso si disiente de RMAT e ingresa un valor ese valor ser el que use PILAR Si selecciona una clase y hace clic con el bot n derecho aparecen varias opciones eliminar disocia la amenaza de la clase de activos Para guardar los datos actuales 1 haga clic en GUARDAR Para cerrar la ventana guardando los datos 1 haga clic en OK 5 4 3 Tabla Presentaci n plana de clases de activos amenazas probabilidades y valores de degradaci n Se puede ordenar por una determinada columna haciendo clic en su cabecera ET std tabla x clase de activos amenaza frec esca D m C A m keys Claves criptogr ficas E 1 D Errores de los usuarios 10 2h 10 10 10 2 keys Claves criptogr ficas E 2 D Errores del administrador 1 6h 20 20 20 keys Claves criptogr ficas E 15 Alteraci n de la informaci n 1 50 keys Claves criptogr ficas 18 D0 Destrucci n de la inform 1 1d
12. n de su sub rbol Mientras se expande decide si se expanden las salvaguardas o no a per metros Ver Per metros usa Seleccione uno o m s controles en el panel izquierdo Haga clic en USA para seleccionar las salvaguardas referenciadas en el panel derecho A Colapsa el rbol derecho a nivel 1 aje Seleccione una salvaguarda y un nivel de expansi n de su sub rbol usado por Selecciona los nodos del panel izquierdo desde donde se referencian las salvaguardas del panel derecho sync Si hay varios perfiles de seguridad abiertos si esto est seleccionado cuando se hace clic en 17 RMAT selecciona los controles relacionados en todos los perfiles usadas Selecciona las salvaguardas en el rbol derecho que est n usadas en alg n lugar del rbol izquierdo versi n 5 4 16 2 5 3 Botones en la barra inferior gt f 9 2 3 Gesti n de derechos de acceso especiales 9 2 4 Gesti n de la informaci n secreta de autenticaci n de usuarios s PP m s 20 m b i entre zonas d 0 0 22 MP PR P o T Soportes ela po RMAT LOMUMNCaciones 0 0 1 IP PR Puntos de e o O O O O OP PR interconexi n conexiones g a hi Conmuta entre divisi n horizontal y vertical Guardar el proyecto Guardar y cerrar Cancelar y cerrar 2 5 4 Cuerpo principal AT 27002 2013 Edici n de controles controles preguntas enlace referencias v ase tambi n sele
13. o y 13 Seguridad de las comunicaciones o A 14 Adquisici n desarrollo y mantenimiento de los sistemas o A 15 Relaciones con pro sedore 3 5 4 1 31 En el rbol izquierdo Haga clic en la RA Z para e editar los datos del perfil de seguridad Haga clic con el bot n derecho en alg n CONTROL o PREGUNTA para e nuevo o nuevo control o pregunta o nuevo v ase tambi n editar el control o pregunta transformar control gt pregunta copiar cortar pegar eliminar los hijos eliminar el control o pregunta con sus hijos s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al nodo seleccionado cerrar el padre e cerrar mis hermanos versi n 5 4 RMAT 28 RMAT e cerrar mis hijos e visible on para publicar si no no se publica e revisi n o se puede abrir para revisar o se puede cerrar una revisi n en curso o se puede ver la historia de revisiones abiertas cerradas Haga clic con el bot n derecho en una REFERENCIA para e editar el texto sustituyendo la descripci n original e eliminar la referencia e s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al nodo seleccionado e cerrar el padre e cerrar mis hermanos e cerrar mis hijos Haga clic con el bot n derecho en un V ASE TAMBI N para e editar el nodo e eliminar el nodo e s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al no
14. por PILAR ET 27002 2013 Edici n de controles controles preguntas enlace referencias v ase tambi n seleccionar etiquetas estadisticas 1 1l perimetro 270022013 nueva etiqueta 2700242013 Codigo de buen _ irar y A Gestion de la Seguridad de la Informacion o y 5 Pol ticas de seguri lalala n 16 Organizaci n de la E Pa o 16 1 Organizaci n lletra b f 5 1 1 Roles y 1 forma 00 relativas a la seguridad de la informaci n o y 6 1 2 Separaci n de tareas o y 6 1 3 Contacto con las autoridades Los pasos a seguir son los siguientes 1 Cree una nueva etiqueta con un nombre de su elecci n Expandir gt per metro gt nueva etiqueta 2 Enel rbol expanda o contraiga nodos hasta obtener el grado de detalle que le sea til 3 Cargue el per metro en su etiqueta Expandir gt per metro gt cargar gt su etiqueta 4 Para cambiar el per metro repita los pasos 2 3 Par usar una etiqueta Expandir gt per metro gt su etiqueta Para eliminar una etiqueta Expandir gt per metro gt eliminar gt su etiqueta versi n 5 4 12 RMAT 2 4 rbol de salvaguardas Este rbol se toma prestado de PILAR Se puede enriquecer a adiendo nuevas salvaguardas Usted puede seleccionar uno o m s controles y moverlos por el rbol ARRIBA El nodo se mueve una l nea arriba ABAJO El nodo se mueve una l nea abajo DERECHA Se desgaja el nodo de
15. que la medida se puede aplicar Puede definir varias combinaciones por medio de expresiones lt OR gt o puede requerir varias condiciones por medio de expresiones lt AND gt Un t rmino describe un patr n para filtrar riesgos un activo una amenaza una dimensi n de seguridad o un nivel de riesgo OOQ O F class class Si el activo es de alguna de las clases indicadas S class class Si el activo X tiene alg n otro activo A que depende de X y A es de alguna de las clases indicadas D dimension dimension Si la dimensi n afectada est en la lista C criterion criterion Si alguno de los criterios de valoraci n del activo est en la lista V value Z threat threat Si la amenaza est en la lista only true or false CIERTO si la medida es til nicamente para lo que se marca expl citamente R range Si el riesgo est en el rango Un rango es un intervalo e a b entre a lt riesgo y riesgo lt b e b hasta riesgo lt b e a a partir de versi n 5 4 53 RMAT a lt riesgo M mode mode Si el modo de operaci n del sistema est en la lista 8 Instalaci n Instale PILAR antes de instalar RMAT RMAT usa los ficheros de configuraci n de PILAR 8 1 Windows e ejecute rmat_ lt version gt _lang exe e siga las instrucciones para instalarlo en el directorio que guste o varios idiomas pueden compartir directorio o
16. risk dimension C threat A 14 range 5 gt PILAR analiza todos los riesgos para todos los activos en el dominio de seguridad Filtra aquellos que casan con alguna de las dimensiones si es que se indican Filtra aquellos que casan con las amenazas que se citan La condici n eval a a CIERTO si el riesgo est en el rango indicado Si no se indica rango de riesgo se eval a a CIERTO si el nivel de riesgo es mayor que 0 6 1 Rangos de riesgo Un rango es un intervalo e a b entre a lt riesgo y riesgo lt b e b hasta riesgo lt b e a a partir de a lt riesgo 6 2 Definici n of variables En la ra z del perfil se pueden definir variables booleanas Ejemplos lt define name CH gt lt value dimension C range 6 gt lt define gt lt define name CM gt lt value dimension C range 3 gt lt define gt lt define name CL gt lt value dimension C range 1 gt lt define gt versi n BZ RMAT 7 Expresiones condicionales para medidas de protecci n KB RMAT usa expresiones condicionales para establecer si una medida de protecci n es til para mitigar un cierto riesgo Las expresiones se escriben usando un formato XML expression lt and gt expression 0 lt and gt lt or gt expression 0 lt or gt stem El Tel TDI EJ IXI Lar IRIM TOn gt B sicamente un TERM describe los par metros que identifican un riesgo al
17. se transforma en hijo de su anterior hermano mayor 2 3 1 Controles Normalmente se identifican por medio del icono y Los controles son los elementos principales de un perfil de seguridad 2 3 2 Preguntas Normalmente se identifican por medio del icono F Las preguntas son elementos secundarios de detalle dentro de un perfil de seguridad 2 3 3 V ase tambi n Icono 0 Sentencias meramente informativas que se intercalan en el perfil de seguridad 2 3 4 Enlaces Icono P Permiten referenciar un control o pregunta desde otra parte del rbol 2 3 5 Referencias Iconos Jo dj Ta my Y seg n el icono del objeto referido Las referencias son asociaciones desde el perfil de seguridad al rbol de salvaguardas Para asociar una nueva salvaguarda a un control o una pregunta hay que arrastrar la salvaguarda desde el panel derecho a su destino en el panel izquierdo Para recolocar una referencia seleccionar y arrastrar con el rat n Tambi n se pueden usar MAY SCULAS FLECHAS 2 3 6 Edici n de controles preguntas y v ase tambi n Se usa una interfaz com n para controles preguntas y v ase tambi n De esta forma es sencillo cambiar el papel de un elemento versi n 5 4 10 RMAT AT 9 2 2 Gesti n de derechos de acceso de los usuarios usuario x a sso o foa f y 3 es Gesti n de derechos de acceso de los usuarios en User access provisioning it Provisioning degli ac
18. varias versiones pueden requerir varios directorios o sugerencia C Archivos de Programa lt w t gt RMAT_version e alterminar la instalaci n tendr un fichero de nombre rmat exe en el directorio de instalaci n Los t rminos de uso de la herramienta se mostrar n al ejecutarla 8 2 UNIX Linux e ejecute rmat_linux_ lt version gt _lang jar e siga las instrucciones para instalarlo en el directorio que guste o varios idiomas pueden compartir directorio o varias versiones pueden requerir varios directorios o sugerencia usr local bin usr local lib RMAT_version e alterminar la instalaci n tendr un fichero de nombre rmat jar en el directorio de instalaci n Los t rminos de uso de la herramienta se mostrar n al ejecutarla 8 3 Mac OSX e ejecute rmat_mac_ lt version gt _lang jar e siga las instrucciones para instalarlo en el directorio que guste o varios idiomas pueden compartir directorio o varias versiones pueden requerir varios directorios o sugerencia Applications usuario Library RMAT_version e alterminar la instalaci n tendr un fichero de nombre rmat app en el directorio de instalaci n Los t rminos de uso de la herramienta se mostrar n al ejecutarla versi n 5 4 54
19. x certificados de clave p blica 4 IC ALA Mic CIS AIS asociar eliminar Colapsa el rbol izquierdo al primer nivel Seleccione un control y el nivel de expansi n de su sub rbol Seleccione un activo en el rbol izquierdo 6 haga clic en 3 y RMAT seleccionar las amenazas asociadas en l panel derecho 7 clases de Seleccione una amenaza en el rbol derecho 7 haga clic en 4 y RMAT activos seleccionar las clases de activos asociadas en l panel derecho 7 Seleccione un nodo en el rbol derecho 7 y el nivel de expansi n de su sub rbol Arbol de clases de activos y las amenazas asociadas Arbol de amenazas con sus clases de activos asociadas Filtro de clases de activos Haga clic para seleccionar qu activos quiere ver Filtro de amenazas Haga clic para seleccionar qu amenazas quiere ver Seleccione una o m s clases en el rbol izquierdo 6 y una o m s amenazas en el rbol derecho 7 Haga clic en 10 para asociar las amenazas a la clase de activos versi n 5 4 38 RMAT 11 eliminar Seleccione una o m s amenazas en el rbol izquierdo 6 y haga clic en 11 para eliminarlas Seleccione una o m s clases en el rbol izquierdo 6 y una o m s amenazas en el rbol derecho 7 Haga clic en 11 para eliminar la asociaci n Guardar el proyecto Guardar y cerrar Para seleccionar las amenazas asociadas a una clase de activos 1 seleccione una o m
20. 1 keys Claves criptogr ficas 4 6 Abuso de privilegios de acceso 5 1d 50 50 keys Claves criptogr ficas 4 15 Modificaci n de la informaci n 5 50 100 keys Claves criptogr ficas 4 18 0 Destrucci n de la inform 5 2d 50 keys info encrypt claves de cifra E 19 Fugas de informaci n 1 50 keys info encrypt claves de cifra 4 5 Suplantaci n de la identidad 100 100 100 keys info encrypt claves de cifra 4 11 Acceso no autorizado 100 100 100 keys info encrypt claves de cifra A 19 Revelaci n de informaci n 10 100 keys info encrypt public_encryptio 4 5 Suplantaci n de la identidad keys info encrypt public_encryptio 4 11 Acceso no autorizado keys info sign claves de firma E 19 Fugas de informaci n 1 50 keys info sign claves de firma 4 5 Suplantaci n de la identidad 100 100 100 keys info sign claves de firma 4 11 Acceso no autorizado 100 100 100 keys info sign claves de firma 4 19 Revelaci n de informaci n 10 100 keys info sign public_verification 4 5 Suplantaci n de la identidad keys info sign public_vernification 4 11 Acceso no autorizado keys com protecci n de las comu E 19 Fugas de informaci n 1 50 keys com protecci n de las comu 4 5 Suplantaci n de la identidad 100 100 100 keys com protecci n de las comu 4 11 Acceso no autorizado 100 100 clsllaJa jels
21. 2 5 EVL edition Controls are shown on the left panel Safeguards are on the right panel versi n 5 4 13 RMAT 2 5 1 Men s en la barra superior 7002 20 E AS i xj controles preguntas enlace referencias v ase tambi n seleccionar etiquetas estadisticas 1 1 perimetro 27002 2013 usa 1 1 std usadas usado por sync 27002 2013 C digo de buenas pr cticas para la Gesti n SALVAGUARDAS a de la Seguridad de la Informaci n L Ll 0 0 67 H PR Protecciones MP 5 Pol ticas de seguridad de la informaci n Generales d IRI Airnanitari n da la canuridad ria la infarmari n A e pA 0 0 1 n 0 PR Protecci n de la controles Seleccione la ra z o un control en el panel izquierdo y Haga clic para a adir un nuevo control editar el control seleccionado transformar el control en pregunta eliminar los hijos eliminar el control y los hijos s lo mi ruta cierra todas las ramas del rbol excepto la que lleva hasta mi cerrar el padre cierra las ramas expandidas dejando s lo el nivel de mi padre cerrar los hermanos cierra las ramas expandidas dejando s lo el nivel de mis hermanos cerrar hijos cierra las ramas expandidas dejando s lo el nivel de mis hijos visible si es visible se publica si no no revisi n control hist rico de revisiones preguntas Seleccione un control o una pregunta en el panel izquierdo gt Haga clic para a adir una nueva pregunta
22. AR evl Guardar y cerrar Guardar el proyecto y cerrar la ventana m Cancelar y cerrar Cancelar los cambios y cerrar la ventana qe Ajustar tipo y tama o de letra Ayuda Presenta la versi n en ejecuci n Chequea versiones qe Abrir un nuevo proyecto en blanco q Abrir un proyecto ya existente vtree versi n 5 4 21 RMAT Proyecto Editar Ayuda 03d 27002 _ mini E CI MAaS E Datos del A o i Ey Edici n de controles Organiza los idiomas Ver Idiomas Edici n de los datos del proyecto Ver Datos del proyecto EVL Pantalla de edici n de controles Ver Edici n EVL versi n 5 4 22 RMAT 3 2 Datos del proyecto EVL AI E proyecto 27002_mini usuario B x evi 27002 2013 C digo de buenas pr cticas para la Gesti n de la Segurida O la Informaci n biblioteca std Biblioteca INFOSEC 8 11 2013 2 c digo 27002_mini icon nombre 3 propietario organizaci n dad arriba abajo nueva eliminar est ndar limpiar Perfil base EVL que muestra los controles de referencia Ver Datos del proyecto 3 3 rbol EVL EVL hace referencia a controles y preguntas en el EVL base Puede seleccionar uno o m s nodos en el rbol EVL y moverlos gt ARRIBA este nodo pasa a la l nea superior ABAJO este nodo pasa a la l nea inferior IZQUIERDA el nodo se extrae de sus hermanos y se convierte en el padre de su siguiente he
23. Colapsa el rbol derecho 6 al primer nivel Selecciona un nodo en el rbol derecho 6 y selecciona un nivel de expansi n de su sub rbol TSV_1 el que estamos editando grupo de clases de activos a p una clase de activos presente en TSV_1 y en TSV_2 haga clic para eliminarla de TSV_1 o una clase de activos que est presente en TSV_2 pero no en TSV1 haga clic para a adirla a TSV_1 una clase de activos que est presente en TSV_1 pero no en TSV2 haga clic para eliminarla de TSV_1 versi n 5 4 44 RMAT TSV_2 el rbol contra el que nos estamos comparando Filtro para clases de activos Haga clic para seleccionar lo que quiere ver Filtro para amenazas Haga clic para seleccionar lo que quiere ver Guardar el proyecto Guardar y cerrar 5 4 Valoraci n Para asignar valores a las estimaciones de probabilidad y degradaci n de las amenazas asociadas a cada familia 5 4 1 Amenazas por clase de activos Para asignar valores a las estimaciones de probabilidad y degradaci n de las amenazas asociadas a cada familia RMAM sv identificaci n 1 1 2013 07 27 tsv 1 1 2013 07 23 tsv N D Desastres naturales 6 gt A D De origen industrial o A M D De origen industrial E D Errores y fallos no intencionados 0 E D Errores y fallos no intencionados q MENAZAS A N D Desastres naturales C D Datos Informaci n O
24. D Datos Informaci n keys Claves criptogr ficas keys Claves criptogr ficas E S prov proporcionado por nosotros CJ prov proporcionado por nosotros E SW Aplicaciones software C SW Aplicaciones software Media Soportes de informaci n CJ Media Soportes de informaci n o E 2 D Errores del administrador del sistema de o E 2 D Errores del administrador del siste o E 3 Errores de monitorizaci n log o E 3 Errores de monitorizaci n log E 4 D Errores de configuraci n o E 4 D Errores de configuraci n E 7 D Deficiencias en la organizaci n A E 7 D Deficiencias en la organizaci n E 8 D Difusi n de software da ino A E 8 D Difusi n de software da ino o E 9 Errores de re Jencaminamiento o E 9 Errores de re Jencaminamiento o E 10 Errores de secuencia o E 10 Errores de secuencia i E Fugas de informaci n gt E 19 S y E 14 Fugas de informaci n gt E gt 4 gt l 3 cisl als H O Arbol de amenazas para cada clase de activos versi n 5 4 45 RMAT Probabilidad medida como frecuencia anual ARO Annual Rate of Occurrence Interrupci n del servicio Tiempo estimado que tardar el servicio en recuperarse tras una ocurrencia de la amenaza Dimensiones de seguridad Estimaci n de la degradaci n 0 100 Valores para la probabilidad 2 interrupci n del servicio 3 y deg
25. La tabla de idiomas muestra todos los idiomas Las dem s pantallas s lo usan el primero de la tabla A a xl idioma 7 depende de A e en it en nueva arriba abajo eliminar o idioma Idioma principal En las pantallas multi idioma habr n entradas para cada uno de los idiomas El idioma en la primera fila ser en el que se use en pantallas con un solo idioma depende de Idioma alternativo Si no se proporciona un texto en el idioma a la izquierda se recurrir al texto en el idioma a la derecha versi n 5 4 5 RMAT nuevo Nuevo idioma arriba Mueve el idioma seleccionado una fila arriba abajo Mueve el idioma seleccionado una fila abajo gi CANCELAR Cierra desechando los datos E q eliminar Elimina la fila elimina el idioma 1 3 Ficheros extensiones RMAT trabaja con ficheros fuente que compila generando ficheros para PILAR Los ficheros publicados est n cifrados bien con una contrase a expl cita que se requiere para poder usarlos o con una contrase a impl cita desde el punto de vista del usuario no hay contrase a RMAT usa las siguientes extensiones de ficheros herramienta extensi n descripci n EVL i la estructura rbol nombres multi idioma publicado para PILAR EVL la estructura rbol nombres multi idioma publicado para PILAR versi n 5 4 6 nombres multi idioma publicado para PILAR XML para PILAR la estructura rbol R
26. MAT 2 Preparaci n de perfiles EVL Permite editar un perfil de seguridad EVL que referencia salvaguardas de PILAR f evl controles gt pilar salvaguardas Para poder usar el perfil EVL en PILAR es necesario PUBLICARLO usando alguno de los lenguajes disponibles en el perfil y es posible protegerlo con una contrase a 2 1 Consola MAT cvllB 700 M 13 C digo de buenas pr cticas para la Proyecto Editar Ayuda 0 G h atis ie z de buenas pr cticas para la Gesti n de la S E Datos del proyecto Ey Edici n de controles Proyecto Nuevo Nuevo perfil desde cero Abrir Abre un perfil ya existente tree Recientes Selecciona entre perfiles recientes Guardar Guarda el perfil en su fichero Guardar como Guarda el perfil en un nuevo fichero Publicar Publica el perfil para que lo use PILAR evl Guardar y cerrar Guarda el perfil en su fichero y cierra Cancelar y cerrar Cierra sin guardar el perfil Selecciona fuente y tama o del texto Ayuda Presenta la versi n en ejecuci n Chequea actualizaciones EN Nuevo perfil desde cero Abre un perfil ya existente tree Guarda el perfil en su fichero Publica el perfil para que lo use PILAR evl versi n 5 4 7 RMAT KT RMAT evt 27002 2013 C digo de buenas pr cticas pa Proyecto Editar Ayuda 0 S H s 27002 2013 C digo E Idiomas E Datos del proyecto E Edici n de controles as pr cticas para la Gesti n de Idiomas Organiza lo
27. amily j0 lt threat standard values gt family lt family F gt threat 0 lt family gt threat lt EnrT eat 4 E 8 1 set US lt threat gt set lt set D deg gt attributes el c digo de una familia clase de activos el c digo de una amenaza f la frecuencia esperada de la amenaza n mero real gt 0 0 s elintervalo esparado de interrupci n de la disponibilidad como consecuencia de la amenaza D el c digo de una dimensi n de seguridad deg la degradaci n causada por la amenaza n mero real entre 0 0 y 1 0 5 1 Consola TSV MAT ts ELN PEEL Proyecto Editar Ayuda 013 di i ly F E columns p i la a as ls versi n 5 4 RMAT 35 RMAT Proyecto Nuevo Nuevo perfil desde cero Abrir Abre un perfil ya existente tsv Recientes Selecciona entre perfiles recientes Guardar Guarda el perfil en su fichero Guardar como Guarda el perfil en un nuevo fichero Guardar y cerrar Guarda el perfil en su fichero y cierra Cancelar y cerrar Cierra sin guardar el perfil qe Selecciona fuente y tama o del texto Ayuda Presenta la versi n en ejecuci n Chequea actualizaciones HA Nuevo perfil desde cero Abre un perfil ya existente tsv Guarda el perfil en su fichero Se ofrecen las siguientes opciones AT RMAT tsv AMENAZAS usuario 0 x Proyecto Editar Ayuda 0 S id AMENAZAS identificaci n E columns E clase de activos amenaza
28. arecen en el rbol derecho versi n 5 4 24 RMAT 3 5 1 Botones en la barra superior 7002_mirP Adici n de dh froles xj controles preguntas referencias v ase tambi n sele 1 24 19 perimetro 27002_mini usa t 1 27002 2013 usadas usado por 27002_mini 27002 2013 C digo de buenas pr cticas a i 0 y 5 9 cinco a nueve para la Gesti n de la Seguridad de la h se 1 55 Pol ticas de seguridad de la informaci n informaci n gt A 5 Politicas de seguridad de la informaci gt y 5 1 Uireccion DO Oan Aa d IRI Ornanizaci n de la conuridad de la controles Seleccione la ra z o un control en el panel izquierdo T Haga clic para a adir un nuevo control editar el control seleccionado transformar el control en pregunta eliminar los hijos eliminar el control y los hijos s lo mi ruta cierra todas las ramas del rbol excepto la que lleva hasta mi cerrar el padre cierra las ramas expandidas dejando s lo el nivel de mi padre cerrar los hermanos cierra las ramas expandidas dejando s lo el nivel de mis hermanos cerrar hijos cierra las ramas expandidas dejando s lo el nivel de mis hijos visible si es visible se publica si no no revisi n control hist rico de revisiones preguntas Seleccione un control o una pregunta en el panel izquierdo gt Haga clic para a adir una nueva pregunta editar la pregunta seleccionada transformar la pregunta en control e
29. ca una asociaci n para A B C en el fichero help map 2 Si hay un fichero F asociado a ese c digo PILAR abre ROOT F 3 Sino hay un fichero asociado pilar retira el ltimo nombre quedando A B y seguimos en el punto 1 4 Sinos quedamos sin nombre PILAR no hace nada Si no hubiera un fichero help map PILAR intenta abrir ROOT A B C 2 6 2 Si ROOT es un fichero normal PILAR busca el campo URL asociado al control Si no hay nada PILAR abre ROOT Si hay un URL asociado al control PILAR lo concatena a ROOT antes de abrirlo Ejemplo ROOT Manual html url Fsubject_3 PILAR abre HOME Manual html Fsubject_3 versi n 5 4 20 RMAT e l 3 Preparaci n de perfiles sobre perfiles EVL Similar a Preparaci n de perfiles EVL Un EVL establece una correlaci n controles del evl gt salvaguardas de PILAR Un EVL establece una correlaci n controles en evl gt controles en evl Para publicar el fichero resultante para PILAR hay que PUBLICAR eligiendo un idioma y una contrase a opcional 3 1 Consola tAT ev ME 2700 Sini usuar Proyecto Editar Ayuda 03 y 0 i Ol E Datos del proyecto L n de Controles Proyecto Nuevo Nuevo proyecto en blanco Abrir Abrir un proyecto ya existente vtree Recientes Volver a abrir un proyecto reciente Guardar Guardar el proyecto Guardar como Guardar el proyecto con otro nombre Publicar Publicar para PIL
30. ccionar etiquetas estad sticas 1 al 4 ly perimetro 27002 2013 C digo de buenas pr cticas para la de la Seguridad de la Informaci n o y 5 Pol ticas de seguridad de la informaci n o y 6 Organizaci n de la seguridad de la informaci n o y 7 Seguridad ligada a los recursos humanos gt JP 8 Gesti n de activos 0 y 9 Control de acceso o A 9 1 Requisitos de negocio para el control de acceso J 9 2 Gesti n del acceso de usuario o 9 2 1 Altas y bajas de usuarios 27002 2013 e 9 2 2 Gesti n de derechos de acceso de los usuarios o A 9 2 3 Gesti n de derechos de acceso especiales Y autenticaci n de usuarios a Cr rra 9 2 4 Gesti n de la informaci n secreta de 4 1i std usadas usado por O sync SALVAGUARDAS 0 0 67 H PR Protecciones r P Generales 32 b 0 0 17 D PR Protecci n de la Informaci n 0 1 2 K EL Gesti n de claves T P criptogr ficas 0 0 28 S PR Protecci n de los i P Servicios 0 0 29 SW PR Protecci n de las di ve Aplicaciones Inform ticas SW 0 0 16 HW PR Protecci n de los i T Equipos Inform ticos HW 0 0 28 COM PR Protecci n de las g P Comunicaciones 0 0 1 IP PR Puntos de o interconexi n conexiones entre zonas de confianza 0 0 22 MP PR Protecci n de los i T Soportes de Informaci n 2 5 4 1 31 En el rbol izquierdo Haga clic
31. cessi degli utenti 4 relevancia importante w l gica obligatorio si 6 r de aplicaci n Si URL a enlazar 18 descripci n c digo Un c digo nico Si es posible para nuevos controles RMAT propone un c digo que es el siguiente en la secuencia num rica o alfab tica q clase Se puede elegir entre control pregunta y v ase tambi n nombre Descripci n sucinta en cada idioma Si un nombre est en blanco PILAR presentar el nombre en el idioma alternativo asociado Ver Idiomas relevancia Peso relativo del control en su contexto inmediato cr tico paraguas rojo muy importante paraguas naranja importante paraguas verde interesante paraguas gris l gica L gica c mo se combinan las protecciones en que se descompone AND todos los hijos cuentan XOR hay que seleccionar uno de los hijos MS Ver Expresiones condicionales versi n 5 4 11 RMAT Ver Expresiones condicionales URL Ver informaci n de ayuda EVL descripci n Una descripci n m s larga Opcional OK Guarda el perfil en su fichero y cierra de CANCELAR Cierra sin guardar el perfil E 2 3 7 Per metros Los per metros son patrones de expansi n de rboles Sirven para darle a un nombre a un determinado nivel de expansi n en rboles de salvaguardas y perfiles de seguridad EVL El usuario puede definir per metros y darles un nombre para ser utilizados posteriormente
32. columnas Para asociar amenazas a clases de activos El panel izquierdo muestra las clases de activos y las amenazas asociadas El panel derecho muestra las amenazas y las clases de activos asociadas versi n 5 4 37 RMAT RMA sv identificaci n x al q amenazas clases de activos 12 LASES DE ACTIVOS a AMENAZAS Jaj o y essential Activos esenciales o N D Desastres naturales gt arch Arquitectura del sistema 6 gt N D De origen industrial o y availability disponibilidad 0 E D Errores y fallos no intencionados o C evaluated Productos o servicios evaluados o UN D Datos Informaci n gt Q o E 3 Errores de monitorizaci n log E 1 D Errores de los usuarios o E 4 D Errores de configuraci n E 2 D Errores del administrador del sistema E 7 D Deficiencias en la organizaci n E 15 Alteraci n de la informaci n o E 8 D Difusi n de software da ino E 18 D Destrucci n de la informaci n o E 9 Errores de re Jencaminamiento A 6 Abuso de privilegios de acceso o E 10 Errores de secuencia A 15 Modificaci n de la informaci n E 14 Fugas de informaci n gt E 19 A 18 D Destrucci n de la informaci n o A Erin emi o info protecci n de la informaci n o o C com protecci n de las comunicaciones o E 19 Fugas de informaci n o 3 disk cifrado de soportes de informaci n
33. do seleccionado e cerrar el padre e cerrar mis hermanos e cerrar mis hijos 3 6 Informaci n de ayuda Ver informaci n de ayuda EVL versi n 5 4 29 RMAT 4 Preparaci n de KB Esta funcionalidad permite editar y publicar protecciones adicionales para activos 4 1 Consola A E cni AAA loj xj Proyecto Editar Ayuda D Sli i ats he tirz STIC 406 Seguridad en redes inal mbricas basadas en est ndar 802 11 E Datos del proyecto E Protecciones adicionales royecto Nuevo Nuevo proyecto en blanco Abrir Abrir un proyecto ya existente kbx kbi Recientes Volver a abrir un proyecto reciente Guardar Guardar el proyecto Guardar como Guardar el proyecto con otro nombre Publicar Publicar para PILAR kb Guardar y cerrar Guardar el proyecto y cerrar la ventana Cancelar y cerrar Cancelar los cambios y cerrar la ventana Ajustar tipo y tama o de letra Presenta la versi n en ejecuci n Chequea versiones Abrir un nuevo proyecto en blanco Abrir un proyecto ya existente kbx Guardar el proyecto Publicar para PILAR kb 4 2 rbol KB Un rbol de protecciones versi n 5 4 30 RMAT Las protecciones pueden detallarse con sub rboles Puede seleccionar uno m s nodos del rbol KB y moverlos dentro del rbol ARRIBA El nodo se mueve una l nea arriba ABAJO El nodo se mueve una l nea abajo IZQUIERDA Se desgaja el nodo de sus hermanos y se transforma en un hermano de su anteri
34. e editar el nodo e eliminar el nodo versi n 5 4 18 RMAT e s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al nodo seleccionado e cerrar el padre e cerrar mis hermanos e cerrar mis hijos 2 5 4 2 32 Salvaguardas Las salvaguardas en el panel derecho muestran el n mero de referencias desde el panel izquierdo Se ven 3 n meros fa m b a n mero de referencias a elementos por encima si el valor es mayor que 0 aparece una banda azul en el recuadro m n mero de referencias directas si el valor es mayor que 0 aparece una banda verde en el recuadro b n mero de referencias a elementos por debajo si el valor es mayor que 0 aparece una banda roja en el recuadro Las cajitas de colores permiten una inspecci n visual r pida AZUL encima aparece cuando hay referencias a salvaguardas por encima VERDE en medio aparece cuando hay referencias directas ROJO debajo aparece cuando hay referencias a alg n descendiente a Y las bandas van acumul ndose _ LO 1 6y e Oreferencias por encima e 1 referencia directa e 6referencias por debajo Haga clic con el bot n derecho en una salvaguarda para e s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al nodo seleccionado cerrar el padre cerrar mis hermanos cerrar mis hijos salvaguarda o nueva crea una nueva salvaguardas o editar una salvaguarda nueva o eliminar una salvaguarda nueva e control transforma
35. editar la pregunta seleccionada transformar la pregunta en control eliminar los hijos eliminar el control y los hijos s lo mi ruta cierra todas las ramas del rbol excepto la que lleva hasta mi cerrar el padre cierra las ramas expandidas dejando s lo el nivel de mi padre cerrar los hermanos cierra las ramas expandidas dejando s lo el nivel de mis hermanos cerrar hijos cierra las ramas expandidas dejando s lo el nivel de mis hijos visible si es visible se publica si no no revisi n control hist rico de revisiones versi n 5 4 14 RMAT enlace Un enlace permite referirse a un control o pregunta desde otro lugar Seleccione un control o una pregunta en el panel izquierdo Haga clic para a adir un nuevo enlace introduzca el c digo del objetivo enlazar al ltimo control seleccionado editar el enlace eliminar el enlace referencias Seleccione una referencia en el panel izquierdo Haga clic para e editar puede proporcionar un texto alternativo esto es til cuando la explicaci n de una salvaguarda pierde su sentido fuera de su contexto en el rbol de salvaguardas e eliminar se elimina la referencia v ase Permiten introducir explicaciones textuales tambi n seleccionar Varios criterios para identificar nodos que satisfacen una cierta condici n En el rbol izquierdo con referencias enlazados al rbol derecho sin referencias sin enlaces al rbol derecho on vis
36. en la RA Z para e editar los datos del perfil de seguridad versi n 5 4 17 RMAT Haga clic con el bot n derecho en alg n CONTROL o PREGUNTA para e nuevo o nuevo control o pregunta o nuevo enlace a otro control o pregunta o nuevo enlace al ltimo control o pregunta o nuevo v ase tambi n editar el control o pregunta transformar control gt pregunta copiar cortar pegar eliminar los hijos eliminar el control o pregunta con sus hijos s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al nodo seleccionado cerrar el padre cerrar mis hermanos cerrar mis hijos visible on para publicar si no no se publica revisi n o se puede abrir para revisar o se puede cerrar una revisi n en curso o se puede ver la historia de revisiones abiertas cerradas Haga clic con el bot n derecho en una REFERENCIA para e editar el texto sustituyendo la descripci n original e eliminar la referencia e s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al nodo seleccionado e cerrar el padre e cerrar mis hermanos e cerrar mis hijos Haga clic con el bot n derecho en un ENLACE para e editar el enlace e eliminar el enlace e s lo mi ruta colapsa todas las ramas del rbol excepto el camino que lleva al nodo seleccionado e cerrar el padre e cerrar mis hermanos e cerrar mis hijos Haga clic con el bot n derecho en un V ASE TAMBI N para
37. essential Activos esenciales a o arch Arquitectura del sistema o y availability disponibilidad o evaluated Productos o servicios evaluados C D Datos Informaci n Y keys Claves criptogr ficas E 1 D Errores de los usuarios E 2 D Errores del administrador del sistema A E 18 D Destrucci n de la informaci n A 6 Abuso de privilegios de acceso A 15 Modificaci n de la informaci n A 18 D Destrucci n de la informaci n info protecci n de la informaci n com protecci n de las comunicaciones o disk cifrado de soportes de informaci n C x509 certificados de clave p blica k RMAT Colapsa el rbol derecho 6 al primer nivel E Selecciona un nodo en el rbol derecho 6 y selecciona un nivel de expansi n de su sub rbol TSV_1 el que estamos editando grupo de clases de activos una amenaza que est presente tanto en TSV_1 como en TSV_2 haga clic para eliminarla de TSV_1 una amenaza que est presente en TSV_2 pero no en TSV1 haga clic para a adirla a TSV_1 una amenaza que est presente en TSV_1 pero no en TSV2 haga clic para eliminarla de TSV_1 TSV_2 el rbol contra el que nos estamos comparando Filtro para clases de activos Haga clic para seleccionar lo que quiere ver Filtro para amenazas Haga clic para seleccionar lo que quiere ver Guardar el proyecto 5 3 5 comparaci n amenazas amenazas Usted est editando
38. ible pero sin enlaces off invisible pero con enlaces nuevas salvaguardas enlaces a nuevas salvaguardas revisi n abierta En el rbol derecho 10 0 O sin referencias ni directa ni indirecta a trav s de alg n ascendiente ni a ning n descendiente gt 0 hay referencias a alg n ascendiente gt 0 gt 0 hay referencias a mi o a mis ascendientes seleccionar selecciona los nodos asociados etiquetas Se pueden definir etiquetas para agrupar varios nodos bajo un nombre e nueva etiqueta crea una nueva etiqueta sin nodos asociados e renombrar cambio de nombre e eliminar se elimina la etiqueta e marcar los nodos seleccionados se asocian a la etiqueta e desmarcar los nodos seleccionados se disocian de la etiqueta O estad sticas Cuentas e eln mero de controles e eln mero de preguntas versi n 5 4 15 RMAT e eln mero de enlaces e el n mero de referencias al panel derecho e eln mero de v ase tambi n 2 5 2 Botones en la barra superior 1 1 perimetro 27002 2013 usa tl Je std usadas usado por sync 27002 2013 C digo de buenas pr cticas para la Gesti n 2 SALVAGUARDAS aj de la Seguridad de la Informaci n L 0 0 67 H PR Protecciones lo y 5 Pol ticas de seguridad de la informaci n 4 Generales AA UU LI II AE IS 2 710 0 171 100 4PR Protecci n de la Colapsa el rbol izquierdo al primer nivel Seleccione un control y el nivel de expansi
39. lase de activos push down copiar la amenaza en los hijos la amenaza se copia en todos y cada un de los hijos si es nueva se copian los valores de probabilidad y degradaci n copy down copiar los valores de la amenaza en los hijos los valores se copian a los hijos que tengan asociada dicha amenaza push up copiar la amenaza en el padre la amenaza se copia al padre los valores se copian si la amenaza es nueva copy up copiar los valores de la amenaza en el padre los valores se copian del hijo al padre si este tambi n tiene la amenaza asociada Para guardar los datos actuales 1 haga clic en GUARDAR Para cerrar la ventana guardando los datos 1 haga clic en OK 5 4 2 Clases de activos por amenaza Para asignar valores a las estimaciones de probabilidad y degradaci n de las clases asociadas a cada amenaza AT std clases de activos por amenaza amenaza frecue escal D 1 C A m AMENAZAS o N D Desastres naturales 1 o 1 D De origen industrial o E D Errores y fallos no intencionados A D Ataques deliberados A 3 Manipulaci n de los registros de actividad log o A 4 D Manipulaci n de los ficheros de configuraci 5 o A A 5 Suplantaci n de la identidad o A 6 Abuso de privilegios de acceso o A 7 D Uso no previsto gt A A 8 D Difusi n de software da ino o A 9 Re Jencaminamiento de mensajes o A A 10 Alteraci n de
40. liminar los hijos eliminar el control y los hijos s lo mi ruta cierra todas las ramas del rbol excepto la que lleva hasta mi cerrar el padre cierra las ramas expandidas dejando s lo el nivel de mi padre cerrar los hermanos cierra las ramas expandidas dejando s lo el nivel de mis hermanos cerrar hijos cierra las ramas expandidas dejando s lo el nivel de mis hijos visible si es visible se publica si no no revisi n control hist rico de revisiones versi n 5 4 25 RMAT referencias Seleccione una referencia en el panel izquierdo y Haga clic para e editar puede proporcionar un texto alternativo esto es til cuando la explicaci n de una salvaguarda pierde su sentido fuera de su contexto en el rbol de salvaguardas e eliminar se elimina la referencia v ase Permiten introducir explicaciones textuales tambi n seleccionar Varios criterios para identificar nodos que satisfacen una cierta condici n En el rbol izquierdo con referencias enlazados al rbol derecho sin referencias sin enlaces al rbol derecho on visible pero sin enlaces off invisible pero con enlaces revisi n abierta seleccionar selecciona los nodos asociados etiquetas Se pueden definir etiquetas para agrupar varios nodos bajo un nombre e nueva etiqueta crea una nueva etiqueta sin nodos asociados e renombrar cambio de nombre e eliminar se elimina la etiqueta e marcar los nodos seleccionados se as
41. n PR preventiva DR disuasoria EL se elimina el problema IM se minimiza el impacto CR correctiva RC medidas de recuperaci n DC detecci n MN monitorizaci n AW concienciaci n AD medidas administrativas q condici n Ver Expresiones condicionales OK Guardar y cerrar CANCELAR Desechar y cerrar 32 versi n 5 4 RMAT 4 3 Edici n del rbol KB A A5 cni ccn stic 406 Protecciones adicionales i x protecci n adicional 2 1 2 o C G Recomendaciones de gesti n lt Y MM Recomendaciones t cnicas K 9 Realizar pruebas de cobertura de los puntos de acceso con el objeto de determinar la cobertura real de esto As 10 Aplicar todas las medidas definidas en la pol tica de seguridad de la infraestructura K 11 Aplicar procedimientos para la desconexi n apagado de los puntos de acceso en los horarios en los que As 12 Instalar los puntos de acceso en zonas con acceso restringido y controlado K 13 Cambiar los par metros por defecto de los puntos de acceso SSID contrase as etc K 14 Deshabilitar el broadcast del SSID en los puntos de acceso As 15 Utilizar una SSID que no contenga informaci n til para un atacante K 16 Utilizar canales libres para evitar interferencias entre nuestros propios dispositivos o dispositivos de rede 17 Deshabilitar todos los protocolos y servicios no utilizados en los puntos de acceso As 18 Confirmar que se est n utilizando los protocolos de segu
42. ocian a la etiqueta e desmarcar los nodos seleccionados se disocian de la etiqueta estad sticas Cuentas el n mero de controles el n mero de preguntas el n mero de referencias al panel derecho el n mero de v ase tambi n 3 5 2 Botones en la barra superior 1 a 24 2 perimetro 27002_mini usa 1 1 27002 2013 usadas usado por 27002_mini a 27002 2013 C digo de buenas pr cticas a o y 5 9 cinco a nueve para la Gesti n de la Seguridad de la 1 55 Pol ticas de seguridad de la informaci n miormacion A AAA versi n 5 4 26 RMAT Colapsa el rbol izquierdo al primer nivel Seleccione un control y el nivel de expansi n de su sub rbol Ll Reservado para uso futuro Y per metros Ver Per metros 1 usa Seleccione uno o m s controles en el panel izquierdo Haga clic en USA para seleccionar los elementos referenciados en el panel derecho 1 Colapsa el rbol derecho a nivel 1 Seleccione un control y un nivel de expansi n de su sub rbol 1 Si no est seleccionado la expansi n 16 para cuando no hay m s controles Si se selecciona la expansi n continua con las salvaguardas referenciadas 18 usadas Selecciona los controles en el rbol derecho que est n usados en alg n lugar del rbol izquierdo usado por Selecciona los nodos del panel izquierdo desde donde se referencian elementos del panel derecho 3 5 3 Botones en la barra inferior
43. on E go A A o A 17 E A ESA a A 19 2 io ico o A 20 ZO LR ES UN IE CCOO aia cree tease EEE 20 20 2 SL ROOTes tun chero Normal iia iaa 20 3 Preparaci n de pertles sobre pertiles EVL sisisi daaa aaa aE aa 21 3 1 COM Ol E EE EEEE 21 3 2 DOSA PrO CO EVDE oa 23 a AO TN O O O A 23 oL COn OO Passa tetas 24 IZ CPUa Fen ta 24 Ia os LO A e y UE 24 eE ROTTEN CAS ici EE acia 24 3 3 5 Editar control pregunta v ase tambi nN concnccceccononenecenenenenenerenenenserererennerererers 24 3 4 rbol de controles derecho cnn 24 Sr Eattarla relerenCia sudadera taieds 24 a Ole OIL EP 24 versi n 5 4 a a2 SL Botones ela Da SUPE a a a 25 3 9 2 Botones en la barra Superior aaa 26 3 9 Botones en ADATA idearon 27 Sd QUEDO PACO la AA AS 28 ot 51 Enelarbolizquierdo unan Br 28 30 IMormaci nde aJUd Aras ii ias airidas nirani 29 Preparacion de KB sisissiisisisidhsn o al da 30 Al e r 30 a A I 30 Al APLO LECCION co 31 422 Editar na ONU UEa ad 31 4 3 EdICION Cl ADO Rs 33 5 Preparaci n de pertiles de amenaza TIVA 35 A E a o e E e A O E ER 35 5 2 A EI E EOE AA AAN 37 5 3 AA O a a 37 Sl E Ea E E A E O R 37 IIA Clases de aCUVOS 7 AMENAZA ARA 40 Do amenazas y Clase de aCU VOS aaa 41 0 3 ee E E EE E E E EER 42 5 353 Eomparacion amenazas amenazas ai ARA 43 54 Valoraci lesa lid 45 541 Amenazas por clase de aCUVOS sesrcaannaeanan canon an io ntonunanas 45 42 Clasesae activos por amenaza nena 47 to Tablada 49
44. or padre DERECHA Se desgaja el nodo de sus hermanos y se transforma en hijo de su anterior hermano mayor 4 2 1 Protecciones Normalmente se usan los iconos as as as or as Las protecciones son elementos del rbol de protecciones 4 2 2 Editar una protecci n AT 13 Cambiar los par metros por defecto de los puntos de acceso SSID contrase as etc 1 c digo 113 es Cambiar los par metros por defecto de los puntos de acceso SSID contrase as etc 3 en Change default configuration SSID passwords etc a it Modificare i parametri di s degli access point i e Tel password etc TOP PR OOR OEL Jim ECR ER Joc EMm JAw JAD condici n fs K Un c digo nico RMAT intenta predecir el c digo de nuevos elementos en el supuesto de que serialicen nombre Breve explicaci n de lo que aparece mostrado en el rbol Si el nombre est vac o en un cierto idioma PILAR usa el texto en el idioma siguiente Ver Idiomas versi n 5 4 21 RMAT aspecto Medida de gesti n Medida t cnica Seguridad f sica Gesti n del personal relevancia Peso relativo del elemento en su entorno m s inmediato A cr tico paraguas rojo A muy importante paraguas amarillo A importante paraguas verde A interesante paraguas gris l gica C mo combinan los elementos inferiores de detalle AND todos los hijos cuentan XOR hay que seleccionar uno de los hijos TDP Tipo de protecci
45. radaci n en cada dimensi n 4 RMAT tiene conocimiento interno del tipo de amenaza y ls dimensiones de seguridad afectadas Cuando RMAT piensa que una dimensi n no est afectada la celda se pone gris Puede obviar esta opini n y establecer el valor que crea m s oportuno Cuando el valor no es expl cito sino heredado de la clase anfitriona el valor se muestra entre llaves cuadradas Colapsa el rbol 1 al primer nivel Seleccione un nodo en el rbol 1 y el nivel de expansi n de su sub rbol Filtro de clases de activos Haga clic para seleccionar qu activos quiere ver off Filtro de amenazas Haga clic para seleccionar qu amenazas quiere ver Deshace la ltima asignaci n Vuelve a ejecutar el ltimo deshacer N UN lt Exporta a CSV Guardar el proyecto Guardar y cerrar Expanda el rbol hasta que encuentre la clase de activos que busca Las amenazas asociadas aparecen debajo Para cada amenaza puede establecer la probabilidad de ocurrencia el intervalo de interrupci n del servicio y la degradaci n en cada dimensi n de seguridad versi n 5 4 46 RMAT Algunas celdas aparecen sombreadas Eso significa que RMAT piensa que la amenaza no afecta a esa dimensi n En cualquier caso si disiente de RMAT e ingresa un valor ese valor ser el que use PILAR Si selecciona una amenaza y hace clic con el bot n derecho aparecen varias opciones eliminar disocia la amenaza de la c
46. ridad entre los puntos de acceso y los clientes ina As 19 Confirmar que las claves de cifrado tienen al menos la longitud definida en la pol tica de seguridad K 20 Confirmar que se cumplen todos los procedimientos definidos en la pol tica de seguridad As 21 Instalar y configurar adecuadamente un cortafuegos entre el segmento cableado y el segmento inal mbrice 22 Instalar y configurar adecuadamente un sistema de detecci n de intrusos con funcionalid 4 s es es cni ccn stic 406 a adir una nueva protecci n editar una protecci n eliminar los hijos eliminar la protecci n junto con sus hijos s lo mi ruta cierra todas las ramas del rbol excepto la que lleva hasta mi cerrar el padre cierra las ramas expandidas dejando s lo el nivel de mi padre cerrar los hermanos cierra las ramas expandidas dejando s lo el nivel de mis hermanos cerrar hijos cierra las ramas expandidas dejando s lo el nivel de mis hijos visible si es visible se publica si no no Seleccione una protecci n y el nivel de expansi n de su sub rbol Arbol de protecciones Guardar el proyecto Guardar y cerrar versi n 5 4 33 RMAT an Cancelar y cerrar as versi n 5 4 34 5 Preparaci n de perfiles de amenaza TSV Esta funcionalidad se utiliza para preparar ficheros TSV Threat Standard Values El formato de los ficheros TSV es como sigue fichero lt threat standard values gt f
47. rmano DERECHA el nodo se extrae de sus hermanos y se convierte en hijo de su hermano mayor versi n 5 4 23 RMAT 3 3 1 Controles Normalmente con el icono y Estos controles construyen el marco para organizar referencias al rbol EVL 3 3 2 Preguntas Normalmente con el icono Las preguntas son elementos secundarios de detalle dentro del perfil de seguridad 3 3 3 See also Icono 0 Elementos informativos empotrados en el perfil 3 3 4 Referencias Las referencias apuntan a elementos del rbol EVL base En icono es el del elemento referenciado Para asociar un control o una pregunta a un elemento del rbol EVL use el rat n para seleccionar y arrastrar desde el panel derecho al izquierdo Para cambiar una referencia de sitio seleccionar y arrastrar o bien usar MAYUSCULAS FLECHA 3 3 5 Editar control pregunta v ase tambi n Ver Edici n de controles 3 4 rbol de controles derecho Este rbol se importa del perfil EVL 3 4 1 Editar la referencia Algunos elementos est n descritos con palabras que s lo tienen sentido en el contexto del rbol y cuando se extraen del contexto quedan incomprensibles En estas circunstancias puede proporcionar un texto alternativo para ver el control en su nuevo contexto Seleccione una referencia en el panel izquierdo para editarla 3 5 Edici n Evl ne Los nuevos controles Y se muestran en el rbol izquierdo Los controles importados Y ap
48. s los nombres pueden meterse en el atributo SET Ejemplo lt or set CM CH gt lt family set D per gt lt or gt eval a a CIERTO cuando CM es CIERTO o CH es CIERTO o hay activos de la clase D per lt true gt Eval a a CIERTO lt false gt Eval a a FALSO lt var name x gt Eval a al valor de la variable x en el dominio de seguridad lt family set SW std os HW PC gt Eval a a CIERTO si el dominio de seguridad contiene al menos un activo de alguna de las clases indicadas lt under set D classified confidential D classified restricted gt Eval a a CIERTO si el dominio de seguridad contiene al menos un activo de alguna de las clases indicadas o del qu depende alg n activo de alguna de las clases indicadas lt dimension set C I gt Eval a a CIERTO si el dominio contiene alg n activo que es valioso en alguna de las dimensiones de seguridad indicadas versi n 5 4 51 RMAT lt threat set E 14 A 14 gt Eval a a CIERTO si el dominio contiene alg n activo que est expuesto a alguna de las amenazas indicadas lt value dimension C range 3 5 gt Eval a a cierto si existe alg n activo en el dominio cuyo valor en la dimensi n indicada est en el rango indicado Si no se indica la dimensi n basta que el valor en alguna dimensi n est en el rango indicado Si no se indica rango basta que el valor en la dimensi n indicada sea mayor que 0 lt
49. s diferentes idiomas Ver Idiomas Datos Datos del proyecto Ver Datos del proyecto Edici n Edici n de controles del perfil Ver EVL edition 2 2 Datos del proyecto Wi atos del proyecto 27002 2013 usuario x es en it biblioteca std Biblioteca INFOSEC 8 1 120142 c digo 27002 2013 3 icon la nombre C digo de buenas pr cticas para la Gesti n de la Seguridad 5 g dato 7 valor fe 9 11 2013 versi n 2013 arriba abajo nueva eliminar est ndar limpiar _ SE idiomas Selecciona el lenguaje de presentaci n librar a S lo lectura La librer a PILAR en uso c digo El c digo del perfil Debe ser nico versi n 5 4 3 RMAT o em CI TTT B T TTT A S BITTY S B CI S BT LJ limpiar Elimina las filas vac as UO OK Guarda el perfil en su fichero y cierra IONSN CANCELAR Cierra sin guardar el perfil i 2 3 rbol EVL Un perfil de seguridad es un rbol de controles Los controles pueden refinarse o descomponerse en nuevos controles y preguntas Controles y preguntas pueden asociarse a salvaguardas Usted puede seleccionar uno o m s controles y moverlos por el rbol ARRIBA El nodo se mueve una l nea arriba ABAJO El nodo se mueve una l nea abajo IZQUIERDA Se desgaja el nodo de sus hermanos y se transforma en un hermano de versi n 5 4 9 RMAT DERECHA Se desgaja el nodo de sus hermanos y
50. secuencia C ip punto de interconexi n 1 50 50 D Datos Informaci n 100 10 50 encrypt claves de cifra 100 100 100 E public_encryption clave p blica de cifra 100 0 100 CJ sig ves de n a 10 6 7 pul jerific clave p blica de A 0 1j 1 CIS AJS 22 versi n 5 4 47 RMAT Arbol de clases por cada amenaza Probabilidad medida como frecuencia anual ARO Annual Rate of Occurrence Interrupci n del servicio Tiempo estimado que tardar el servicio en recuperarse tras una ocurrencia de la amenaza Dimensiones de seguridad Estimaci n de la degradaci n 0 100 Valores para la probabilidad 2 interrupci n del servicio 3 y degradaci n en cada dimensi n 4 RMAT tiene conocimiento interno del tipo de amenaza y ls dimensiones de seguridad afectadas Cuando RMAT piensa que una dimensi n no est afectada la celda se pone gris Puede obviar esta opini n y establecer el valor que crea m s oportuno Cuando el valor no es expl cito sino heredado de la clase anfitriona el valor se muestra entre llaves cuadradas Colapsa el rbol 1 al primer nivel Seleccione un nodo en el rbol 1 y el nivel de expansi n de su sub rbol Filtro de clases de activos Haga clic para seleccionar qu activos quiere ver of Filtro de amenazas Haga clic para seleccionar qu amenazas quiere ver Deshace la ltima asignaci n Vuelve a ejecutar el
51. sus hermanos y se transforma en hijo de su anterior hermano mayor IZQUIERDA Se desgaja el nodo de sus hermanos y se transforma en un hermano de su anterior padre 2 4 1 Salvaguardas Las salvaguardas se toman prestadas de PILAR Tal y como son Cuando una salvaguarda es referenciada desde el perfil de seguridad a n puede editar modificar su descripci n 2 4 2 Nuevas salvaguardas Se denomina nuevas salvaguardas a extensiones del rbol de salvaguardas que se toma de PILAR Hay dos formas de a adir salvaguardas e Una a una Haga clic con el bot n derecho sobre una salvaguarda para crear e insertar una nueva e En bloque Seleccione un control en el rbol izquierdo Seleccione una salvaguarda en el rbol derecho Haga clic con el bot n derecho y luego INSERTAR RMAT busca las hojas sin hijos del control crea una nueva salvaguarda para cada uno de ellos y la referencia desde el control correspondiente 2 4 3 Nuevo texto para una referencia La descripci n de una salvaguarda puede tener poco sentido Some safeguards are described with words that only have a meaning in the context of the safeguard tree When the safeguard is referred to in isolation the context is lost and meaning of the safeguard is meaningless In those situations you may rephrase right button into a new wording Still it refers to the same safeguard for evaluation purposes Select a reference in the left panel and right click to rephrase it
52. tivos 1 al primer nivel de expansi n Seleccione un nodo en 1 y seleccione un nivel de expansi n de su sub rbol Filtro para clases de activos Haga clic para seleccionar lo que quiere ver Filtro para amenazas Haga clic para seleccionar lo que quiere ver Guardar el proyecto Guardar y cerrar 5 3 4 comparaci n clases clases Usted est editando TSV_1 Se presenta otro perfil TSV_2 para estudiar las diferencias RMA sv identificaci n x 11 1 2013 07 27 tsv 14 1 2013 07 23 tsv LASES DE ACTIVOS CLASES DE ACTIVOS E y essential Activos esenciales s gt arch Arquitectura del sistema o y availability disponibilidad y evaluated Productos o servicios evaluados C D Datos Informaci n 9 3 keys Claves criptogr ficas E 1 D Errores de los usuarios E 2 D Errores del administrador del sistema O 15 Alteraci n de la informaci n E 18 D Destrucci n de la informaci n A 6 Abuso de privilegios de acceso A 15 Modificaci n de la informaci n LA A 18 D Destrucci n de la informaci n o 3 info protecci n de la informaci n o 3 com protecci n de las comunicaciones 7 disk cifrado de soportes de informaci n X certificados de clave p blica CS A Selecciona un nodo en el rbol izquierdo 5 y selecciona un nivel de expansi n de su sub rbol versi n 5 4 o S Servicios y C
53. versi n 5 4 RMAT RMAT An lisis y Gesti n de Riesgos Herramientas Adicionales Ayuda versi n 5 4 15 de enero de 2014 RMAT CO ERMAT otatda 4 L Pao aE T EE 4 1 2 KORTO 00e KAA 5 1 3 E a O e E E T E T I A OE EE O E E E 6 2 Preparacion Oe permes EV lennon peEpss 7 2 1 Az APP 7 2 2 Datos der pro vecinita 8 A o E E E E E A A E E 9 2 3 1 0 oO K0 CS 10 VA A eo A E OEE OOO OEE 10 ta N SCD a E EEA AAE AT 10 A ENIC OS niinen eiaa e o 10 Lao ROTEN are r i aie aia eieae iaaiiai 10 2 3 6 Edici n de controles preguntas y v ase tambi n ss ssessssrsessrrensrrensrnensrnensnnnnsnnnnsnnnnsnnnnsnnnes 10 ll PErIMET OS socia 12 2 4 rbol de SalVaguardaS cin 13 Pe AA o 13 2 4 2 Nuevas SalvaguardaS eccnecconoonenensnnse scene nacen ER ERRE RR 13 243 Nuevo texto parana Telenen cid eiii rnlarccar chances 13 LS E ness 13 2 5 1 Men s en la barra superior edcccccconennonenenennsenaneeree cercana 14 2 5 2 Botones en la barra Soperclo rr aiosuaooiialioreisialioiai s 16 2 5 3 Botones en la barra inferior cncccocicconononennmrrrer errar rra 17 a f 9 2 3 Gesti n de derechos de acceso SARRIA especiales eZ 7 40 0 1 IP PR Puntos de a f 9 24 Gesti n de la informaci n secreta de E interconexi n conexiones autenticaci n de usuarios entre zonas d fian 450 251 Roavici n de derachos da da n ES PU Pr 0 0 22 MP PR Pr d Soportes de ono A AAE 17 AS go 17 PASO A A M
54. xpansi n de su sub rbol Filtro para clases de activos Haga clic para seleccionar lo que quiere ver Filtro para amenazas Haga clic para seleccionar lo que quiere ver Guardar el proyecto Guardar y cerrar 5 3 3 amenazas clase de activos AT RMAT tsv identificaci n 4 xj amenaza a31 44 145 46 471 as n 4 12 4 14 LASES DE ACTIVOS o 3 essential Activos osonciales A 3 arch Arquitectura del sistema ip ip o 3 availability disponibilidad 3 o y evaluated Productos o servicios evaluados J D Datos Informaci n log conf Y Y Y C keys Claves criptogr ficas a Y de C S Servicios s prov prov prov o C SW Aplicaciones software Y Y Y Y Y o C HW Equipamiento inform tico hardware T Y Y o C COM Redes de comunicaciones Y Y Y Y Y Y o C Media Soportes de informaci n Y Y o 7 AUX Equipamiento auxiliar Y Es J L Instalaciones Y Y Y Y o C P Personal C EXT Personas o grupos externos C other Otras clases 1 1 CSA amp L O Clases de activos Use el filtro 6 para acotar lo que se ve Amenazas Use el filtro 7 para acotar lo que se ve Relaci n entre las clases de activos 1 y las amenazas 2 en blanco sin relaci n Y relacionadas expandir para ver los detalles versi n 5 4 41 RMAT o clase s lo asociada a la clase indicada Colapsa el rbol de clases de ac

Download Pdf Manuals

image

Related Search

Related Contents

GA 24 Technical Manual Manuel Technique      Thecus N3200 Manuel de l`utilisateur  MC/W Hardcopy Module(PR)    Emotiva LPA-1 User's Manual  Dale Tiffany TH12064 Installation Guide    MANUAL DO UTILIZADOR - Estratega Software e Artes Gráficas  

Copyright © All rights reserved.
Failed to retrieve file