Modelos de Seguridad Informatica en Capas Inferiores

La seguridad de las telecomunicaciones y las tecnologías de la información 2.2 Modelos de seguridad de capas inferiore

Views 25 Downloads 0 File size 11KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

La seguridad de las telecomunicaciones y las tecnologías de la información

2.2

Modelos de seguridad de capas inferiores y de capas superiores (X.802 y X.803)

El objetivo de los modelos de seguridad de capas inferiores y capas superiores (Recs. UIT-T X.802 y X.803, respectivamente) es mostrar de qué manera pueden aplicarse los conceptos de seguridad desarrollados en los marcos de seguridad a esferas específicas de las arquitecturas de sistemas abiertos. El objetivo del modelo en seguridad de capas superiores (X.803) es proporcionar a los normalizadores un modelo de arquitectura para el desarrollo de servicios de seguridad y protocolos independientes de la aplicación, en las capas superiores del modelo OSI de siete capas. La Recomendación indica dónde es conveniente implantar los servicios de seguridad y cómo están relacionados los servicios de las capas de sesión, presentación y aplicación. En concreto, en la Recomendación se describe cómo se tratan las funciones de transformación de seguridad (como el cifrado) en las capas de aplicación y presentación. Además, se introduce el concepto de intercambio de seguridad, y se explican los principios de política de seguridad y estado de seguridad. El modelo de seguridad de capas inferiores (X.802) orienta el desarrollo de los protocolos y elementos de protocolos relacionados con la seguridad adecuados para las capas inferiores del modelo OSI. Describe las bases de las interacciones de seguridad entre las capas inferiores así como la ubicación de los protocolos de seguridad.

2.3

Los marcos de seguridad (X.810-X.816)

Los marcos de seguridad son representaciones completas y uniformes de los servicios de seguridad definidos en X.800. Su objetivo es tratar todos los aspectos de la aplicación de los servicios de seguridad en una arquitectura de seguridad específica, incluidas posibles futuras arquitecturas de seguridad. El objetivo de estos marcos es la protección de sistemas y objetos dentro de los sistemas, así como la interacción entre ellos. No se trata en estas Recomendaciones de metodología para la construcción de sistemas o mecanismos. Los marcos tratan tanto de elementos de datos como de secuencias de operaciones (excluidos los elementos de protocolo) que se utilizan para obtener servicios de seguridad específicos. Estos servicios pueden aplicarse a las entidades comunicantes de los sistemas así como a los datos intercambiados y gestionados por los sistemas.

Anexo C

1

2.3.1

Presentación general de los marcos de seguridad (X.810)

La Recomendación general sobre los marcos de seguridad presenta otros marcos y describe conceptos comunes (dominios de seguridad, autoridades de seguridad y políticas de seguridad) que se utilizan en todos estos marcos. También se especifica un formato de datos genérico que puede utilizarse para transmitir de manera segura la información de autenticación y de control de acceso.

2.3.2

El marco de autenticación (X.811)

Autenticar es garantizar que una entidad tiene efectivamente la identidad que pretende. Las entidades incluyen no sólo a los usuarios humanos, sino también a los dispositivos, servicios y aplicaciones. La autenticación puede asimismo garantizar que no se trata de un caso de usurpación de identidad o reproducción no autorizada de una comunicación anterior. En X.800 se identifican dos tipos de autenticación: autenticación de origen de los datos (es decir, comprobar si es la fuente que se pretende) y autenticación de la entidad par (es decir, comprobar si es efectivamente la entidad par que se pretende). El marco de autenticación ocupa el primer lugar en una jerarquía de normas de autenticación que determinan los conceptos, la nomenclatura y una clasificación de los métodos de autenticación. Este marco define los conceptos básicos de autenticación, identifica las posibles clases de mecanismos de autenticación, define los servicios de estas clases de mecanismos, identifica los requisitos funcionales de los protocolos que soportan estas clases de mecanismos e identifica los requisitos generales de gestión de la autenticación. La autenticación suele ir después de la identificación. La información utilizada para la identificación, la autenticación y la autorización debe estar protegida. 2.3.3

Marco de control de acceso (X.812)

El control de acceso es la prevención de la utilización no autorizada de un recurso, incluida la prevención de utilización de un recurso de manera no autorizada. El control de acceso garantiza que sólo el personal o los dispositivos autorizados pueden acceder a los elementos de red, la información almacenada, los flujos de información, los servicios y aplicaciones. El marco de control de acceso describe un modelo que incluye todos estos aspectos del control de acceso en los sistemas abiertos, su relación con otras funciones de seguridad (como la autenticación y la auditoría), y los requisitos de gestión del control de acceso. 2.3.4

Marco de no repudio (X.813)

El no repudio es la capacidad de evitar que las entidades puedan negar en etapas posteriores que han realizado una acción. El no repudio supone la creación de pruebas que más adelante se podían utilizar para demostrar la falsedad de un argumento. En X.800 se describen dos formas de servicio de no repudio: el no repudio con prueba de entrega, que se utiliza contra la falsa denegación del receptor de que ha recibido los datos, y el no repudio con prueba de origen que se utiliza contra la falsa denegación del envío de los datos por parte del emisor. No obstante, en términos más generales, el concepto de no repudio puede aplicarse a muchos contextos distintos, como el no repudio de creación, presentación, almacenamiento, transmisión y recepción de datos. El marco de no repudio amplía los conceptos de los servicios de seguridad de no repudio descritos en X.800 y establece un marco para su aplicación. Identifica asimismo posibles mecanismos para soportar estos servicios y los requisitos de gestión generales del no repudio.

2

Anexo C