SERVICIOS Y MECANISMOS DE SEGURIDAD X.800

Description

informacion tecnica y consolidación de los procesos de seguridad y mecanismos en la red
didier garcia
Mind Map by didier garcia, updated more than 1 year ago
didier garcia
Created by didier garcia over 5 years ago
303
0

Resource summary

SERVICIOS Y MECANISMOS DE SEGURIDAD X.800
  1. Los servicios y mecanismos de seguridad que se incluyen en la seguridad de arquitectura ISA, son basicos para una mejor experiencia del usuario
    1. Servicios de Seguridad
      1. Los servicios de autenticación requieren información de autenticación que comprende información almacenada localmente y datos que se transfieren (credenciales) para facilitar la autenticación.
        1. Autenticación

          Annotations:

          • .
          1. Estos servicios proporcionan la autenticación de una entidad par comunicante y de la fuente de datos, según se describe a continuación
            1. 2. Autenticación del origen de los datos

              Annotations:

              • El servicio de autenticación del origen de los datos confirma la fuente de una unidad de datos. Este servicio no proporciona protección contra la duplicación o modificación de las unidades de datos.
              1. 1. Autenticación de entidad par

                Annotations:

                • Este servicio se utiliza en el establecimiento de la fase de transferencia de datos de una conexión, o a veces durante ésta, para confirmar la identidad de una o varias entidades conectadas a una o varias otras entidades.
            2. Control de acceso

              Annotations:

              • Este servicio proporciona protección contra el uso no autorizado de recursos accesibles mediante ISA.puede aplicarse a diversos tipos de acceso a un recurso (por ejemplo, el uso de un recurso de comunicaciones, la lectura, la escritura, o la supresión de un recurso de información; la ejecución de un recurso de procesamiento) o a todos los accesos a un recurso.
              1. Confidencialidad de los datos
                1. Estos servicios proporcionan la protección de los datos contra la revelación no autorizada, según se describe a continuación.
                  1. 1. Confidencialidad de los datos en modo con conexión

                    Annotations:

                    • Este servicio proporciona la confidencialidad de todos los datos de usuario (N) en una conexión (N). Nota – Según el uso y la capa, puede no ser apropiado proteger todos los datos, por ejemplo, los datos expeditados o los datos de una petición de conexión.
                    1. 2. Confidencialidad de los datos en modo sin conexión

                      Annotations:

                      • Este servicio proporciona la confidencialidad de todos los datos de usuario (N) en una UDS (N) en modo sin conexión.
                      1. 3. Confidencialidad de campos seleccionados

                        Annotations:

                        • Este servicio proporciona la confidencialidad de campos seleccionados en los datos de usuario (N) en el curso de una conexión (N) o en una unidad de datos de servicio (N) en modo sin conexión.
                        1. 4. Confidencialidad del flujo de tráfico

                          Annotations:

                          • Este servicio proporciona la protección de la información que pudiera derivarse de la observación de los flujos de tráfico.
                      2. Integridad de los datos
                        1. Estos servicios contrarrestan las amenazas activas y pueden ser de una de las formas descritas a continuación.

                          Annotations:

                          • Nota – El uso del servicio de autenticación de la entidad par al comienzo de la conexión y del servicio de integridad de los datos mientras dura la conexión puede confirmar conjuntamente la fuente de todas las unidades de datos transferidas a la conexión, la integridad de estas unidades de datos y puede además proporcionar la detección de duplicación de unidades de datos, por ejemplo, mediante el uso de números de secuencia.
                          1. 1. Integridad en modo con conexión con recuperación

                            Annotations:

                            • Este servicio proporciona la integridad de todos los datos de usuario (N) en una conexión (N) y detecta cualquier modificación, inserción, supresión o reproducción de cualquier dato dentro de una secuencia completa de UDS (con tentativa de recuperación).
                            1. 2. Integridad en modo con conexión sin recuperación

                              Annotations:

                              • Igual que el § 5.2.4.1 pero sin tentativa de recuperación.
                              1. 3. Integridad de campos seleccionados en modo con conexión

                                Annotations:

                                • Este servicio proporciona la integridad de campos seleccionados en los datos de usuario (N) de una UDS (N) transferida por una conexión y adopta la forma de una indicación que permite saber si los campos seleccionados han sido modificados, insertados, suprimidos o reproducidos.
                                1. 4. Integridad en modo sin conexión

                                  Annotations:

                                  • Cuando este servicio es prestado por la capa (N), proporciona la seguridad de la integridad a la entidad (N + 1) solicitante. Este servicio proporciona la integridad de una sola UDS en modo sin conexión y puede adoptar la forma de una indicación que permite saber si una UDS recibida ha sido modificada. Además, puede proporcionarse una forma limitada de detección de reproducción.
                                  1. 5. Integridad de campos seleccionados en modo sin conexión

                                    Annotations:

                                    • Este servicio proporciona la integridad de campos seleccionados dentro de una sola UDS en modo sin conexión y adopta la forma de una indicación que permite saber si los campos seleccionados han sido modificados.
                                2. No repudio
                                  1. Este servicio puede adoptar una de las formas siguientes o ambas.
                                    1. 1. No repudio con prueba del origen

                                      Annotations:

                                      • Se proporciona al destinatario de los datos la prueba del origen de los datos. Esto lo protegerá contra cualquier tentativa del expedidor de negar que ha enviado los datos o su contenido.
                                      1. No repudio con prueba de la entrega

                                        Annotations:

                                        • Se proporciona al expedidor de los datos la prueba de la entrega de los datos. Esto lo protegerá contra cualquier tentativa ulterior del destinatario de negar que ha recibido los datos o su contenido.
                                3. Mecanismos de seguridad específicos
                                  1. Los siguientes mecanismos pueden incorporarse en la capa (N) apropiada para proporcionar algunos de los servicios descritos en el § 5.2.
                                    1. Cifrado

                                      Annotations:

                                      • l cifrado puede proporcionar la confidencialidad de la información de datos o del flujo de tráfico y puede desempeñar una función en varios otros mecanismos de seguridad o complementarlos, según se describe en los puntos siguientes.
                                      1. Los algoritmos de cifrado pueden ser reversibles o irreversibles. Los algoritmos de cifrado reversibles pueden ser de dos tipos:
                                        1. 1. cifrado simétrico

                                          Annotations:

                                          • (es decir, con clave secreta), en el cual el conocimiento de la clave del cifrado implica el conocimiento de la clave de descifrado y viceversa;
                                          1. cifrado asimétrico

                                            Annotations:

                                            • (por ejemplo, con clave pública), en el cual el conocimiento de la clave del cifrado no implica el conocimiento de la clave de descifrado, o viceversa. Algunas veces las dos claves de este sistema se denominan «clave pública» y «clave privada».
                                            1. Los algoritmos de cifrado irreversibles pueden utilizar o no una clave. Cuando utilizan una clave, ésta puede ser pública o secreta.

                                              Annotations:

                                              • La existencia de un mecanismo de cifrado implica el uso de un mecanismo de gestión de claves, salvo en el caso de algunos algoritmos de cifrado irreversibles. En el § 8.4 figuran algunas directrices sobre metodología de gestión de claves.
                                        2. Mecanismos de firma digital
                                          1. Estos mecanismos definen dos procedimientos:

                                            Annotations:

                                            • La característica esencial del mecanismo de firma es que la firma sólo puede producirse utilizando la información privada del firmante. De este modo, cuando se verifica la firma, puede probarse subsiguientemente a una tercera parte (por ejemplo, a un juez o árbitro), en cualquier momento, que sólo el poseedor único de la información privada pudo haber producido la firma.
                                            1. 1. firma de una unidad de datos;

                                              Annotations:

                                              • El primer proceso utiliza información que es privada (es decir, única y confidencial) del firmante. El proceso de firma conlleva un cifrado de la unidad de datos o la producción de un valor de controlcriptográfico de la unidad de datos, utilizando la información privada del firmante como una clave privada.
                                              1. 2. verificación de una unidad de datos firmada.

                                                Annotations:

                                                • El proceso de verificación conlleva la utilización de los procedimientos e información públicos para determinar si la firma se produjo con la información privada del firmante.
                                            2. Mecanismos de control de acceso

                                              Annotations:

                                              • Pueden aplicarse mecanismos de control de acceso en cualquiera de los dos extremos de una asociación decomunicaciones y/o cualquier punto intermedio.Los controles de acceso aplicados en el origen con cualquier punto intermedio se utilizan para determinar si elexpedidor está autorizado a comunicar con el destinatario y/o a utilizar los recursos de comunicaciones requeridos.En una transmisión de datos en modo sin conexión, los requisitos de los mecanismos de control de acceso de laentidad par en el destino, deben conocerse con prioridad en el origen, y deben registrarse en la base de informaciones degestión de seguridadEstos mecanismos pueden utilizar la identidad autenticada de una entidad o información sobre la entidad (tal como la lista de miembros de un conjunto conocido de entidades) o capacidades de la entidad, para determinar y aplicar los derechos de acceso de la entidad. Si la entidad intenta utilizar un recurso no autorizado, o un recurso autorizado con un tipo impropio de acceso, la función de control de acceso rechazará la tentativa y puede informar además el incidente a los efectos de generar una alarma y/o anotarlo en el registro de auditoría de seguridad. La notificación al expedidor del rechazo de acceso para una transmisión de datos en modo sin conexión puede proporcionarse solamente como resultado de controles de accesos impuestos en el origen.
                                              1. Los mecanismos de control de acceso pueden basarse, por ejemplo, en la utilización de uno o más de los elementos siguientes:
                                                1. 1. Bases de información de control de acceso,

                                                  Annotations:

                                                  • donde se mantienen los derechos de acceso de entidades pares. Esta información debe ser mantenida por centros de autorización o por la entidad a la que se accede, y puede tener la forma de una lista de control de acceso o de una matriz de estructura jerárquica o distribuida. Esto presupone que se ha asegurado la autenticación de la entidad par.
                                                  1. 2. Información de autenticación como contraseñas,

                                                    Annotations:

                                                    • cuya posesión y presentación ulterior son la prueba de la autorización de la entidad que efectúa el acceso.
                                                    1. 3. Capacidades,

                                                      Annotations:

                                                      • cuya posesión y presentación ulterior son la prueba del derecho a acceder a la entidad o recurso definido por la capacidad. Nota – Una capacidad debe ser inusurpable y debe transmitirse de una manera fiable.
                                                      1. 4. Etiquetas de seguridad,

                                                        Annotations:

                                                        • que cuando están asociadas con una entidad, pueden utilizarse para conceder o negar el acceso, en general de acuerdo con una política de seguridad
                                                        1. 5. Hora del intento de acceso.
                                                          1. 6. Ruta del intento de acceso,
                                                            1. 7. Duración del acceso.
                                                          2. Mecanismos de integridad de los datos

                                                            Annotations:

                                                            • La determinación de la integridad de una sola unidad de datos entraña dos procesos, uno en la entidadexpedidora y otro en la entidad receptora. La entidad expedidora añade a una unidad de datos una cantidad que es unafunción de los propios datos. Esta cantidad puede ser una información suplementaria, tal como un código de control debloque o un valor de control criptográfico, y puede estar cifrada. La entidad receptora genera una cantidadcorrespondiente y la compara con la cantidad recibida para determinar si los datos han sido modificados en tránsito. Estemecanismo por sí solo no ofrecerá protección contra la reproducción de una sola unidad de datos. En las capasapropiadas de la arquitectura, la detección de una manipulación puede conducir a una acción de recuperación (porejemplo, una retransmisión o una corrección de error) en esa capa o en otra superior.La integridad de los datos tiene dos aspectos: la integridad de una sola unidad de datos o de un solo campo, y la integridad de un tren de unidades de datos o de campos de unidad de datos. En general, se utilizan diferentes mecanismos para proporcionar estos dos tipos de servicios de integridad, aunque no es práctica la provisión del segundo sin el primero.
                                                            1. Mecanismo de intercambio de autentificación
                                                              1. Algunas de las técnicas que pueden aplicarse a los intercambios de autenticación son:

                                                                Annotations:

                                                                • Los mecanismos pueden incorporarse en la capa (N) para proporcionar autenticación de la entidad par. Si el mecanismo no logra autenticar la entidad, el resultado será el rechazo o la terminación de la conexión y puede causar también una anotación en el registro de auditoría de seguridad y/o un informe a un centro de gestión de seguridad. Cuando se utilizan técnicas criptográficas, éstas pueden combinarse con protocolos de «toma de contacto»como protección contra la repetición (es decir, asegurar el funcionamiento en tiempo real).
                                                                1. 1. utilización de información de autenticación,

                                                                  Annotations:

                                                                  • como contraseñas, suministradas por una entidad expedidora y verificadas, por la entidad receptora;
                                                                  1. 2. técnicas criptográficas
                                                                    1. 3. uso de características y/o propiedades de la entidad.
                                                                      1. Las elecciones de técnicas de intercambio de autenticación dependerán de las circunstancias en las cuales habrá que utilizarlas con:
                                                                        1. 1. estampado de la hora y relojes sincronizados;
                                                                          1. 2. dos o tres tomas de contacto (para autenticación unilateral y mutua respectivamente);
                                                                            1. 3. servicios de no repudio, mediante firma digital y mecanismos de notarización.
                                                                        2. Mecanismo de relleno de tráfico

                                                                          Annotations:

                                                                          • Pueden utilizarse mecanismos de relleno de tráfico para proporcionar diversos niveles de protección contra análisis del tráfico. Este mecanismo puede ser eficaz solamente si el relleno de tráfico está protegido por un servicio de confidencialidad.
                                                                          1. Mecanismo de control de encaminamiento

                                                                            Annotations:

                                                                            • Las rutas pueden elegirse dinámicamente o por acuerdo previo con el fin de utilizar sólo subredes, relevadores o enlaces físicamente seguros. 5.3.7.2 Al detectar ataques de manipulación persistentes, los sistemas extremos pueden dar instrucciones al proveedor del servicio de red que establezca una conexión por una ruta diferente. 5.3.7.3 La política de seguridad puede prohibir que los datos que transportan ciertas etiquetas de seguridad pasen a través de ciertas subredes, relevadores o enlaces. Asimismo, el iniciador de una conexión (o el expedidor de una unidad de datos en modo sin conexión) puede especificar prohibiciones de encaminamiento en las que se indica que se eviten determinadas subredes, enlaces o relevadores.
                                                                            1. Mecanismo de notarización

                                                                              Annotations:

                                                                              • Pueden garantizarse las propiedades sobre los datos comunicados entre dos o más entidades, tales como su integridad, origen, fecha y destino, mediante la provisión de un mecanismo de notarización. La seguridad es proporcionada por una tercera parte que actúa como notario, en el que las entidades comunicantes tienen confianza y que mantiene la información necesaria para proporcionar la garantía requerida de una manera verificable. Cada instancia de comunicación puede utilizar la firma digital, el cifrado y los mecanismos de integridad, según sea apropiado, para el servicio que es proporcionado por el notario. Cuando se invoca este mecanismo de notarización, los datos se comunican entre las entidades comunicantes por las instancias de comunicación protegidas y el notario.
                                                                              1. Mecanismos de seguridad pervasivos

                                                                                Annotations:

                                                                                • En este punto se describen varios mecanismos que no son específicos a un servicio particular. Por tanto, en el § 7, no se describen explícitamente como que forman parte de una capa determinada. Algunos mecanismos de seguridad pervasivos pueden considerarse como aspectos de gestión de seguridad (véase también el § 8). En general, la importancia de estos mecanismos está directamente relacionada con el nivel de seguridad requerido.
                                                                                1. Funcionalidad de confianza

                                                                                  Annotations:

                                                                                  • Toda protección de asociaciones por encima de la capa en la cual se aplica la protección debe serproporcionada por otros medios, por ejemplo, por una funcionalidad de confianza apropiada.La funcionalidad de confianza puede utilizarse para ampliar el campo de aplicación o para establecer la eficacia de otros mecanismos de seguridad. Toda funcionalidad que proporciona directamente mecanismos de seguridad o que permite el acceso a estos mecanismos deberá ser digna de confianza. Los procedimientos utilizados para asegurar que puede confiarse en determinados soportes físicos y soporteslógicos están fuera del alcance de esta Recomendación y, en todo caso, varían según el nivel de amenaza percibida y elvalor de la información que ha de protegerse.
                                                                                  1. Etiquetas de seguridad

                                                                                    Annotations:

                                                                                    • Los recursos que comprenden elementos de datos pueden tener asociadas etiquetas de seguridad, por ejemplo, para indicar un nivel de sensibilidad. A menudo es necesario transportar la etiqueta de seguridad apropiada con datos en tránsito. Una etiqueta de seguridad puede ser un dato suplementario asociado a los datos transferidos o puede estar implícita; por ejemplo, puede ser la consecuencia de la utilización de una clave específica para cifrar los datos o puede resultar del contexto de los datos, como la fuente o la ruta. Las etiquetas de seguridad explícitas deben ser claramente identificables, para poder verificarlas de manera apropiada. Además, deben estar vinculadas de una manera segura a los datos con los cuales están asociadas.
                                                                                    1. Detección de eventos

                                                                                      Annotations:

                                                                                      • La detección de eventos relativos a la seguridad comprende la detección de violaciones aparentes de seguridad y puede incluir también la detección de eventos «normales» tales como el acceso logrado (o «log on»). Los eventos relativos a la seguridad pueden ser detectados por entidades, dentro de la ISA, que comprenden mecanismos de seguridad. La especificación de lo que constituye un evento es actualizada por la gestión del tratamiento de eventos (véase el § 8.3.1). La detección de los diversos eventos vinculados a la seguridad puede provocar, por ejemplo, una o varias de las acciones siguientes:
                                                                                      1. 1. informe local del evento;
                                                                                        1. 2. informe a distancia del evento;
                                                                                          1. 3. registro (cronológico, «logging») del evento
                                                                                            1. 4. acción de recuperación
                                                                                              1. Ejemplos de eventos relativos a la seguridad son:

                                                                                                Annotations:

                                                                                                • La normalización en este campo tomará en consideración la transmisión de informaciones pertinentes para el informe y el registro de eventos y la definición sintáctica y semántica que ha de utilizarse para la transmisión de informes y registros de eventos.
                                                                                                1. 1. una violación específica de la seguridad;
                                                                                                  1. 2. un evento específico seleccionado;
                                                                                                    1. 3. un rebasamiento en la cuenta de un cierto número de ocurrencias.
                                                                                            Show full summary Hide full summary

                                                                                            Similar

                                                                                            Salud y seguridad
                                                                                            Rafa Tintore
                                                                                            Seguridad alimenticia
                                                                                            Rafa Tintore
                                                                                            seguridad informatica
                                                                                            yair-age2010
                                                                                            Seguridad informatica
                                                                                            Carol Luna Sustaita
                                                                                            Seguridad Informática
                                                                                            Alejandro Villalobos
                                                                                            Seguridad Informática
                                                                                            Isabel Gutierrez
                                                                                            Seguridad Informatica
                                                                                            María Espinosa
                                                                                            Seguridad Informática
                                                                                            Alejandra Torres
                                                                                            Seguridad Informática
                                                                                            Daniela Guillén
                                                                                            GS-2. LAS GUARDIAS DE SEGURIDAD
                                                                                            antonio del valle
                                                                                            GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                                                                            antonio del valle