Arquitectura ISO 7498-2

March 29, 2018 | Author: floreselvio | Category: Osi Model, Computer Network, Authentication, Information Security, Information


Comments



Description

Universidad Nacional Autónoma de MéxicoFacultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA PROFESORA: M. en C. Ma. Jaquelina López Barrientos Martes 16 de Febrero de 2010 1 Mecanismos de seguridad generalizados.5 1.INDICE Introducción………………………………………………………………………………………………………………….3 Servicio de autenticación Servicio de control de acceso Servicio de confidencialidad de datos Servicio de integridad de datos Servicio de no repudio Mecanismos de seguridad ISO7498-2………………………………………………………………………………. Mecanismo de cifrado Mecanismos de firma digital Mecanismo de control de acceso Mecanismo de integridad de datos Mecanismo de intercambio de autenticación Mecanismo de relleno de tráfico Mecanismo de control de encaminamiento Mecanismo de certificación 2. Mecanismo de funcionalidad de confianza Mecanismo de etiquetas de seguridad Mecanismo de detección de eventos Mecanismo de rastreo de auditoría de seguridad Mecanismos de recuperación de seguridad Bibliografía…………………………………………………………………………………………………………………………………7 2 .3 Objetivo…………………………………………………………………………………………………………………………3 Seguridad de servicios ISO7498-2…………………………………………………………………………………….. Mecanismos de seguridad específicos.. consta de una segunda parte (ISO7498-2) que se refiere a la arquitectura de seguridad. 3 . para que dos sistemas informáticos intercambien información es necesario junto con unos medios de transmisión físicos la existencia de una arquitectura de comunicaciones común estructurada en niveles. mecanismos y funciones ya implementados en la propia arquitectura de comunicaciones.La autenticación de entidad par sirve para proporcionar la capacidad de verificar que la entidad pareja o contraparte de una asociación es quien dice ser. la cual fue publicada en 1988 y en ella se proporciona una descripción general de los servicios y mecanismos relacionados con la seguridad y sus interrelaciones. con la llegada y enorme evolución de los sistemas informáticos ha surgido la necesidad de desarrollar herramientas automáticas para proteger los ficheros y otras informaciones almacenadas en memoria. El resultado final será lo que denominaremos Arquitectura de seguridad. .Introducción Los requisitos en seguridad de la información manejada dentro de una organización ha evolucionado sustancialmente en las últimas décadas. a) Servicio de autenticación: Corrobora la veracidad de la fuente de una unidad de datos. es necesario dotar a las mismas con 5 clases de servicios de seguridad. Por otro lado el desarrollo en paralelo de los sistemas distribuido y redes de datos ha dado lugar a la aparición de nuevos riesgos de seguridad relativos a la distribución de la información entre los sistemas informáticos y a la necesidad de reforzar o incluso adaptar al nuevo entorno los controles de seguridad de los sistemas individuales. En este sentido. En un principio la seguridad de la información radicaba en medios físicos y administrativos. La Arquitectura de seguridad OSI (ISO7498-2) El documento de ISO que describe el modelo de referencia OSI. Cada uno de estos niveles realizará un subconjunto de las funcionalidades propias necesarias para el intercambio de datos. Este proceso de integración implicará la implementación de mecanismos y servicios y funciones de seguridad de seguridad que se apoyarán en muchos casos en servicios. Seguridad de servicios ISO7498-2 La arquitectura indica que para proteger las comunicaciones de los usuarios en las redes. Estas necesidades de seguridad han conducido a la evolución de los sistemas operativos con el objeto de proteger los recursos del sistema y dar acceso a usuarios autorizados. Objetivo El objetivo de este trabajo es el análisis de los riesgos de seguridad en la distribución de la información en redes de comunicaciones. . . 4 . .Los servicios de integridad no orientados a conexión proporcionan integridad a unidades de datos.Los servicios de no repudio con prueba de destino sirven para proporcionar al emisario una prueba de que los datos se han entregado al destinatario. Servicio de control de acceso: Se utiliza para evitar el uso no autorizado de los recursos.Los servicios de integridad orientados a conexión sin recuperación de datos proporcionan integridad a los mismos durante una conexión. . . Servicio de no repudio: Proporciona la prueba ante una tercera parte de que cada una de las entidades comunicantes que han participado en una comunicación. .Los servicios de confidencialidad orientados a conexión proporcionan confidencialidad a todos los datos transmitidos durante su conexión.Los servicios de confidencialidad de campo selectivo proporcionan confidencialidad de campos específicos de los datos durante una conexión. . pero este servicio no protege de la duplicación o modificación de unidades de datos.Los servicios de no repudio con prueba de origen sirven para proporcionar al destinatario una prueba del origen de los datos.- b) c) d) e) La autenticación de origen de los datos permite reclamar el origen de las fuentes de los datos recibidos. . Para proporcionar estos servicios de seguridad es necesario incorporar mecanismos de seguridad en los niveles apropiados del modelo OSI. Servicio de integridad de datos: Garantiza que los datos recibidos por el receptor de una comunicación coinciden con los enviados por el emisor.Los servicios de confidencialidad de flujo de tráfico proporcionan protección de información que de otra forma podrían resultar comprometida u obtenida indirectamente mediante un análisis del tráfico. o para unidad de datos. Permiten la recuperación de fallos de integridad. . Servicio de confidencialidad de datos: Proporciona protección contra la revelación deliberada o accidental de los datos en una comunicación.Los servicios de integridad de campo seleccionado orientado a conexión proporcionan integridad de campos específicos en los datos durante la conexión. para lo cual la arquitectura de seguridad OSI distingue entre mecanismos de seguridad específicos y mecanismos de seguridad generalizados. .Los servicios de confidencialidad no orientados a conexión proporcionan confidencialidad de paquetes de datos.Los servicios de integridad de campo seleccionado no orientados a conexión proporcionan integridad de campos específicos dentro de las unidades de datos. .Los servicios de integridad orientados a conexión con recuperación de datos proporcionan integridad de los mismos durante una conexión. No se recuperan los fallos de integridad. La importancia de 5 . Los mecanismos de seguridad para la arquitectura de seguridad de OSI son específicos y generalizados. para lo cual utiliza las propiedades de los criptosistemas asimétricos. El término relleno de tráfico se refiere a la generación de ejercicios de comunicación espurios. y en algunos casos pueden ser contemplados también como aspectos de la gestión de la seguridad. e) Mecanismo de intercambio de autenticación: Su finalidad es verificar la identidad de las entidades en comunicación antes de iniciar el intercambio de información. de las secuencias de los paquetes de datos.Mecanismos de seguridad ISO7498-2. Mecanismos de seguridad específicos. 2. las firmas digitales no deben ser falsificables. b) Mecanismos de firma digital: Se emplean para proporcionar una analogía electrónica a la firma manuscrita en documentos electrónicos. Mecanismos de seguridad generalizados. origen. c) Mecanismo de control de acceso: Se utiliza para autenticar las capacidades de una entidad. d) Mecanismo de integridad de datos: Se encargan de proteger la integridad de los datos. a) Mecanismo de cifrado: Se utiliza para proteger la confidencialidad de los datos ya sea en reposo o en flujo. Existen dos grados en el mecanismo de autenticación: o Autenticación simple: El emisor evalúa su nombre distintivo y una contraseña al receptor. tiempo o destino. g) Mecanismo de control de encaminamiento: Permite la selección dinámica o preestablecida de rutas específicas para la transmisión de los datos. así como para dar soporte o complementar otros mecanismos de seguridad. y de datos espurios dentro de dichos paquetes. paquetes de datos espurios. h) Mecanismo de certificación: Su función es asegurarse de ciertas propiedades de los datos que se comunican entre dos o más entidades. No son específicos de un servicio en particular. 1. así como de los campos correspondientes a dichas secuencias. de los paquetes de datos. de forma similar a las firmas manuscritas. f) Mecanismo de relleno de tráfico: Se utiliza para brindar protección contra ataques de análisis de tráfico. o Autenticación fuerte: Se basa en el uso de técnicas criptográficas para proteger los mensajes que se van a intercambiar. el cual los comprueba. con el fin de asegurar los derechos de acceso a recursos que posee. entre los que destacan su integridad. El objetivo es no revelar si los datos que se están transmitiendo representan y codifican realmente información. c) Mecanismo de detección de eventos: Se trata de un mecanismo relevante para la seguridad ya que su función es detectar violaciones aparentes de la seguridad. asegurar el cumplimiento de las políticas y procedimientos operacionales establecidos y recomendar los cambios adecuados en el control. En el nivel 3 se puede realizar el mismo cifrado que en el nivel 2. La arquitectura de seguridad OSI enumera ocho mecanismos de seguridad generalizados: a) Mecanismo de funcionalidad de confianza: Se trata de poner en práctica un concepto que se utiliza para ampliar o extender otros mecanismos de seguridad o para establecer su efectividad. d) Mecanismo de rastreo de auditoría de seguridad: Se encarga de la revisión de examen independiente de los registros y las actividades del sistema para probar la operatividad de los controles. y se encarga de realizar acciones de recuperación con base en las políticas de seguridad establecidas. como los servicios de acceso seguro y servicios de integridad. con los que se brinda el servicio de confidencialidad en el tráfico del mensaje. esto es. que son los encargados de las comunicaciones entre redes. En el nivel 1 se puede realizar el cifrado de todo tráfico del canal. que relacionan los sistemas terminales a través de la red. además pueden incluirse otros servicios de seguridad. uno de los cuales incluye los 3 primeros niveles 1-3. transporte. En el nivel 2 pueden descifrarse los campos de información de los paquetes. los servicios considerados para la seguridad podrían parecer en primera instancia duplicados algunos de ellos por haber sido contemplados en los 6 . en tanto que en el otro grupo quedan contenidos los cuatro niveles superiores del modelo. físico. presentación y aplicación. enlace y red. y su uso primordial se da en los datos en tránsito. - En los cuatro niveles superiores del modelo. evitando así que puedan distinguirse los bloques de información. sesión. b) Mecanismo de etiquetas de seguridad: Mecanismo asociado directamente con los recursos del sistema. bloques de relleno y las direcciones de emisor y receptor.estos mecanismos está en general relacionada directamente con el nivel de seguridad requerido. ISO 7498-2 indica que pueden existir servicios de confidencialidad en cualquiera de los niveles encargados de las comunicaciones entre redes. esto es. Los niveles del modelo OSI se pueden agrupar en dos bloques. política y procedimientos e) Mecanismos de recuperación de seguridad: Se relaciona directamente con mecanismos gestores de eventos y funciones de gestión. ya que un nivel de seguridad puede implicar datos adicionales que se asocian a los datos transmitidos o puede ser implícito. Criptografía. es decir.upm. Universidad Nacional Autónoma de México. ya que un servicio ofrecido por dos capas distintas no conlleva las mismas prestaciones. esta duplicación es sólo aparente. Bibliografía López Barrientos. considerando que en el nivel de red la seguridad se aplica a un tráfico multiplexado. sin embargo. En el nivel 7 se tiene previsto el servicio no-repudio. Mesografía http://pegaso. En el nivel 6 solamente se considera el servicio de confidencialidad. En el nivel 4 se contemplan los mismos servicios que en la capa de red.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad. México. 2009.ls.fi.pdf 7 .niveles precedentes. En el nivel 5 no está contemplado ningún tipo de seguridad. no ofrece servicios de seguridad específicos para cada usuario ni un acceso restringido a la red. Facultad de Ingeniería. páginas 44-52. Jaquelina. Ma.
Copyright © 2024 DOKUMEN.SITE Inc.