UIT - T X.800 ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIÓN DE SISTEMAS ABIERTOS PARA APLICACIONES DEL CCITT

Describe el modelo de referencia básico para la interconexión de sistemas abiertos (ISA). Dicha Recomendación establece un marco para coordinar el desarrollo de Recomendaciones existentes y futuras para la interconexión de sistemas.

El objetivo de la ISA es permitir la interconexión de sistemas de computador heterogéneos de modo que puedan lograrse comunicaciones útiles entre procesos de aplicación. En distintos momentos, deben establecerse controles de seguridad para proteger la información intercambiada entre los procesos de aplicación. Estos controles deben hacer que el costo de obtener o modificar los datos de una manera indebida sea mayor que el valor potencial de esta acción, o hacer que el tiempo requerido para obtener los datos de una manera indebida sea tan largo que pierdan su valor.

A continuación, Mecanismos de Seguridad:

ESPECIFICOS
GENERALES
Cifrado
Funcionalidad Fiable
Firma Digital
Etiquetas de Seguridad
Control De Acceso
Detección de Acciones
Integridad De Los Datos
Informe Para La Auditoria De Seguridad
Intercambio De Autenticación
Recuperación De La Seguridad
Relleno De Trafico
Control De Enrutamiento
Notarización

Definiciones 

ESPECÍFICOS
  • Cifrado: Es un método que permite aumentar la seguridad y  que proporciona la confidencialidad de la información de datos o de flujo de trafico mediante la codificación del contenido del mismo, de tal manera que solo puede leerlo la persona que cuente con la clave del cifrado de dicho mensaje, archivo, etc. estos pueden tener algoritmos de cifrado reversibles o irreversibles y estos son de dos tipos:
      • Cifrado Simétrico:  En este tipo de cifrado es conveniente el conocimiento de la clave de descifrado y viceversa.
      • Cifrado Asimétrico: En este tipo es una clave publica, en la cual no es necesario el conocimiento de la clave de descifrado o viceversa.
los mecanismos de cifrado irreversibles pueden o no utilizar clave de seguridad a lo que considera ser publica o secreta. Para estos mecanismos de cifrado implica la utilización de mecanismos de gestión de claves,  y para ello existe una metodología de gestión de claves.

  • Firma Digital:
      • Firma de una unidad de datos: Conlleva un cifrado de la unidad de datos o la producción de un valor de control criptográfico de la unidad de datos, utilizando la información privada del firmante como una clave privada.
      • Verificación de una unidad de datos firmada: Conlleva la utilización de los procedimientos e información públicos para determinar si la firma se produjo con la información privada del firmante.
Este método permite verificar la fuente y proteger la unidad de datos de la falsificación.

  • Control De Acceso: Estos mecanismos pueden utilizar como herramientas la identidad autenticada de la entidad o información sobre la misma, de esta manera se determina y se aplican los derechos de acceso de la entidad. La función de control de acceso rechaza la tentativa y este puede informar el incidente a los afectados de generar una alarma o para anotarlo en el registro de auditoria de seguridad
Algunos mecanismos de control de acceso en los que nos podemos basar: 
·         Bases de información de control de acceso, donde se mantienen los derechos de acceso de entidades pares. Esta información debe ser mantenida por centros de autorización o por la entidad a la que se accede, y puede tener la forma de una lista de control de acceso o de una matriz de estructura jerárquica o distribuida. Esto presupone que se ha asegurado la autenticación de la entidad par.
·         Información de autenticación como contraseñas, cuya posesión y presentación ulterior son la prueba de la autorización de la entidad que efectúa el acceso.
·         Capacidades, cuya posesión y presentación ulterior son la prueba del derecho a acceder a la entidad o recurso definido por la capacidad.
·         Etiquetas de seguridad, que cuando están asociadas con una entidad, pueden utilizarse para conceder o negar el acceso, en general de acuerdo con una política de seguridad.
·         Hora del intento de acceso
·         Ruta del intento de acceso
·          Duración del acceso

  •  Integridad de los datos: Integridad de una sola unidad de datos o de un solo campo e Integridad de un tren de unidades de datos o de campos de unidad de datos, este método tiene dos procesos, uno en la entidad expedidora y otro en la entidad receptora, la entidad expedidora añade a una unidad de datos una cantidad (información suplementaria, código de control de bloque o control criptográfico la cual puede estar cifrada) que es una función de los propios datos. Y la entidad receptora genera una cantidad correspondiente y la compara con la cantidad recibida para determinar si los datos han sido modificados en tránsito.

  • Intercambio de autenticación: en este método se obtienen diferentes técnicas como lo son:

o   Utilización de información de autenticación, como contraseñas, suministradas por una entidad expedidora y verificadas, por la entidad receptora.
o   Técnicas criptográficas.
o   Uso de características o propiedades de la entidad.

Estos mecanismos pueden incorporarse en la capa (N) para proporcionar autentican de la entidad par. Si el mecanismo no logra autenticar la entidad, el resultado será el rechazo o la terminación de la conexión.
Para seleccionar adecuadamente una técnica de intercambio de autenticación dependen de las circunstancias en las que habrá que utilizar:

·         Estampado de la hora y los relojes sincronizados.
·         Dos o tres tomas de contacto.
·         Servicio de no repudio, mediante firma digital o mecanismos de notarización.

  • Relleno De Trafico: Métodos para proporcionar diversos niveles de protección contra análisis del tráfico. Este mecanismo puede ser eficaz solamente si el relleno de tráfico está protegido por un servicio de confidencialidad.


  • Control De Enrutamiento: en este método las rutas pueden elegirse dinámicamente o por acuerdo previo con el fin de utilizar solo subredes, reveladores o utilizando enlaces físicamente seguros.


  • Notarización: Pueden garantizarse las propiedades sobre los datos comunicados entre dos o más entidades, tales como su integridad, origen, fecha y destino, mediante la provisión de un mecanismo de notarización. La seguridad es proporcionada por una tercera parte que actúa como notario, en el que las entidades comunicantes tienen confianza y que mantiene la información necesaria para proporcionar la garantía requerida de una manera verificable


GENERALES


  • Funcionalidad Fiable: Este método puede utilizarse para ampliar el campo de aplicación o para establecer la eficacia de los mecanismos de seguridad.


  • Etiquetas de Seguridad: Una etiqueta de seguridad puede ser un dato suplementario asociado a los datos transferidos o puede estar implícita, y Las etiquetas de seguridad explícitas deben ser claramente identificables, para poder verificarlas de manera apropiada. Además, deben estar vinculadas de una manera segura a los datos con los cuales están asociadas.


  • Detección De Acciones: la detección de violaciones aparentes de seguridad y puede incluir también la detección de acciones tales como el acceso logrado.


Las detecciones de las acciones se vinculan a la seguridad puede provocar una o varias acciones siguientes:

a)    Informe local del evento.
b)    Informe a distancia de la acción.
c)    Registro de la acción.
d)    Acción de recuperación.



  • Registro De Auditoria De Seguridad: proporciona mecanismos de seguridad valiosos dado que hacen posible detectar e investigar potencialmente las violaciones de seguridad permitiendo una auditoría de seguridad posterior.

Una auditoría de seguridad es un estudio independiente y un examen de las anotaciones y de las actividades del sistema para probar la idoneidad de los controles, asegurar la coherencia con la política establecida y con los procedimientos de explotación, ayudar a evaluar los daños y recomendar modificaciones de los controles, de la política y de los procedimientos.

  • Recuperación De Seguridad: peticiones provenientes de mecanismos tales como las funciones de tratamiento y de gestión de los eventos y realiza acciones de recuperación como resultado de la aplicación de un conjunto de reglas. Estas acciones de recuperación pueden ser de tres tipos:


§  Inmediatas: pueden provocar un aborto inmediato de las operaciones, como una desconexión.
§  Temporales: pueden producir la invalidación temporal de una entidad.

§  Largo Plazo: pueden ser la inclusión de una entidad en una «lista negra» o el cambio de una clave.

Entradas más populares de este blog

REDES INALAMBRICAS

CAPAS SERVICIOS Y MECANISMOS DE SEGURIDAD