NIVEL DE
PRESENTACIÓN REDES
DE COMPUTADORES
4.5.- Mecanismos de seguridad.
Los servicios de seguridad dichos anteriormente pueden ser provistos por un numero de mecanismos de seguridad los cuales están al alcance . Una distinción entre los dos grupos hacen que los servicios de seguridad especifiquen "que" controles son requeridos; los mecanismos de seguridad especifican "como" los controles deben ser ejecutados. Los mecanismos pueden ser también clasificados como preventivos, detectivos, y recuperables.
Los mecanismos de seguridad incluyen los siguientes:
1. Cifrado.
2. Firma digital.
3. Control
de acceso.
4. Integridad de datos.
5. Cambio de autentificación.
6. Tráfico relleno.
7. Control de ruta.
8.
Notarización.
Se describen brevemente todos ellos a continuación, y se desarrollarán en secciones posteriores los más importantes.
1.- Es la llave del mecanismo de seguridad que puede proveer confidenciabilidad a los datos o el flujo de tráfico; a menudo se usa con otros mecanismos. La criptografía es la disciplina que envuelve los principios, significados, y métodos para la transformación matemática de los datos para esconder los contenidos de información previniendo la alteración o el uso no autorizado. Este mecanismo es requerido por muchos sistemas de seguridad y puede ser usado como parte de un cifrado, integridad de datos, autentificación de los datos, almacenaje del password.
2.- Esto es un método de cifrado que provee integridad de datos y la garantía de que los datos no sea alterados o destruidos en un acto no autorizado. La firma digital es un apéndice de datos que permite a un receptor probar el servicio e integración de los datos. Estos mecanismos de seguridad conllevan dos procesos diferentes: el proceso de firmado que usa la información que es privada y confidencial para el que firma, el proceso de verificación que conlleva los procesos públicos y la información para determinar si la firma ha sido producida con la información privada del firmante.
3).- Estos mecanismos usan la identidad autentica de una entidad, sus capacidades, o sus credenciales para determinar los derechos de acceso de una entidad. Estos mecanismos aseguran que solamente los usuarios autorizados tengan acceso a las servicios protegidos.
4).- Estos mecanismos aseguran que los datos no sean alterados o destruidos. Estos mecanismos de seguridad tratan con dos aspectos de la integridad de datos: la integridad de una unidad o campo de un dato simple, y la integridad de un conjunto de unidades o campos de datos. Mecanismos diferentes se usan para proveer estos dos tipos de servicios de integridad.
5).- Este mecanismo corrobora que una entidad par sea la demandada. Los mecanismos específicos incluyen la autentificación de la información, como password, sustituidas por la entidad que lo manda y chequeada por la entidad que la recibe. Si el mecanismo hace que la autentificación hecha por la entidad no triunfe la conexión es rechazada y terminará.
6).- Este mecanismo provee una generación de tráfico falso para obtener un tráfico constante o la longitud del mensaje constante. Este mecanismo puede ser usado para proveer varios niveles de protección contra el análisis de tráfico y solamente e efectivo si el tráfico de relleno está protegido por un servicio de datos confidenciales.
7).- Este es un mecanismo para la selección física para las rutas alternativas que tiene un nivel de seguridad consistente en el mensaje que está siendo transmitido.
8).- Este mecanismo de seguridad provee la seguridad de que las propiedades de los datos comunicados entre dos o más entidades, como su integridad, origen, tiempo, y destino son como deben ser. La seguridad es proveída por una tercera persona (notario) el cual tiene credibilidad por las entidades comunicantes y tiene la información necesaria para proveer el seguro requerido de una forma que puede ser testado.
En
la tabla siguiente se representan los mecanismos de seguridad más apropiados
para cada servicio:
Security mechanisms
Service/Layer | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Peer Entily Authentication | x | x | y | y | x | x | y | y |
Data Orrigin Authentication | x | x | y | y | x | x | y | y |
Access Control Service | y | y | y | y | x | y | y | x |
Connection Confidentiality | x | y | y | y | x | y | y | x |
Connectionless Confidentialily | x | x | x | x | x | y | y | x |
Serlective Field Confidentialily | y | x | y | x | x | x | y | y |
Traffic Flow Confidentiality | x | x | x | y | x | x | y | x |
Traffic Flow Confidentiality | x | x | y | y | x | x | y | x |
Connect. Integrity without Recov. | x | x | x | x | x | x | y | y |
Selective F. Connection Integrity | x | x | y | y | x | x | y | x |
Connectionless Integrity | x | x | y | x | x | x | y | y |
Selec. Field Connect. Integrity | x | x | x | x | x | x | y | x |
Non-repudiation Origin | x | x | x | x | x | x | y | x |
Non-repudiation Delivery | x | x | x | x | x | x | y | y |
1. Cifrado. 2. Firma digital. 3. Control de acceso. 4. Integridad de datos. 5. Cambio de autentificación. 6. Tráfico relleno. 7. Control de ruta. 8. Notarización. |
Universidad de Alicante
DEPARTAMENTO DE INGENIERÍA DE SISTEMAS Y
COMUNICACIÓN
Escuela Politécnica Superior de
Alicante