Página anteriorÍndicePágina siguiente

7.- ESTÁNDARES Y APLICACIONES


3.SERVICIOS Y MECANISMOS DE SEGURIDAD.

La arquitectura de seguridad OSI (añadida al modelo OSI-RM en 1989) proporciona una descripción general de los servicios y mecanismos relacionados con la seguridad.

Servicios de seguridad OSI

Los 5 servicios que propone OSI para garantizar la seguridad son los siguientes:

Suele ser necesaria la combinación de varios de estos servicios para conseguir un sistema seguro.

La siguiente tabla muestra frente a qué amenazas puede proteger cada servicio de seguridad:

AMENAZAS
SERVICIOS
Autenticación
Confidencialidad
Integridad
No rechazo
Intercepción de identidad
X
     
Intercepción
 
X
   
Enmascaramiento
X
     
Reproducción
X (identidad)
 
X (datos)
X
Modificación
   
X
 
-Repudio
     
X

Mecanismos de seguridad OSI

Para implementar los servicios de seguridad vistos, OSI define unos mecanismos de seguridad generalizados y específicos.

Mecanismos de seguridad generalizados.

Los mecanismos de seguridad generalizados hacen más referencia a la gestión de seguridad que a la implementación. Son para indicar el nivel de seguridad existente. La arquitectura OSI define 5 mecanismos de seguridad generalizados:

  1. Funcionalidad de confianza: permite determinar el grado de confianza de un determinado servicio o persona.
  2. Etiquetas de seguridad: números que permiten graduar la sensibilidad de determinados datos a la seguridad.
  3. Detección de eventos: se usa para controlar si hay o no compromisos en el sistema y si se producen violaciones de seguridad.
  4. Recuperación de seguridad: realizan acciones de recuperación basadas en la aplicación de una serie de reglas.
  5. Rastreo de auditoría de seguridad: se refiere a los datos que se adquieren y que potencialmente facilitan las auditorías sobre seguridad.

Mecanismos de seguridad específicos.

Los mecanismos de seguridad específicos definen la implementación de servicios concretos. Se definen 8 mecanismos específicos:

  1. Cifrado: se usa una clave y un algoritmo para garantizar la confidencialidad de los datos, de forma que son ilegibles sin ellos. El intercambio de claves necesario se realiza o  bien en un intercambio de autenticación precedente o off-line en cualquier momento antes de la comunicación.
  2. Firma digital: se usa de forma análoga a la firma manuscrita para documentos electrónicos. Las firmas electrónicas deben ser imposibles de falsificar, reconocibles  e imposibles de rechazar por el firmante.
  3. Control de acceso: el mecanismo más típico es el basado en el conocimiento: se permite el acceso a una persona que sabe algo (por ejemplo, un password).
  4. Integridad: garantiza que no hay modificaciones en el mensaje o en partes de él.
  5. Intercambio de autenticación: se usan para verificar la identidad de los participantes. Puede ser:
  6. Relleno de tráfico: se usa para protección contra ataques de análisis de tráfico.
  7. Control de encaminamiento: modifica rutas o tablas de rutado del sistema para evitar líneas o máquinas comprometidas.
  8. Certificación: se recurre a una tercera parte de confianza para asegurarse de ciertas propiedades de los datos que se comunican entre dos o más entidades, como su integridad, origen, tiempo o destino.
     

    Página anteriorÍndicePágina siguiente