Arquitectura ISO 7498-2

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 246
 
  Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA PROFESORA: M. en C. Ma. Jaquelina López Barrientos Martes 16 de Febrero de 2010 1 INDICE Introducción…………………………………………………………………………………………………………………..3 Objetivo…………………………………………………………………………………………………………………………3 Seguridad de servicios ISO7498-2……………………………………………………………………………………..3 Servicio de aute
Related documents
Share
Transcript
  1   Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2)  ALUMNOS:ARGUETA CORTES JAIRO I.MENDOZA GAYTAN JOSE T.ELIZABETH RUBIO MEJÍAPROFESORA:M. en C. Ma. Jaquelina López BarrientosMartes 16 de Febrero de 2010   Universidad Nacional Autónoma de México Facultad de Ingeniería  2   INDICE Introducción…………………………………………………………………………………………………………………..3   Objetivo…………………………………………………………………………………………………………………………3  Seguridad de servicios ISO7498-2 …………………………………………………………………………………… ..3 Servicio de autenticaciónServicio de control de accesoServicio de confidencialidad de datosServicio de integridad de datosServicio de no repudio Mecanismos de seguridad ISO7498-2 ……………………………………………………………………………….5  1.   Mecanismos de seguridad específicos. Mecanismo de cifradoMecanismos de firma digitalMecanismo de control de accesoMecanismo de integridad de datosMecanismo de intercambio de autenticaciónMecanismo de relleno de tráficoMecanismo de control de encaminamientoMecanismo de certificación 2.   Mecanismos de seguridad generalizados. Mecanismo de funcionalidad de confianzaMecanismo de etiquetas de seguridadMecanismo de detección de eventosMecanismo de rastreo de auditoría de seguridadMecanismos de recuperación de seguridad Bibliografía …………………………………………………………………………………………………………………………………7    3   Introducción Los requisitos en seguridad de la información manejada dentro de una organización haevolucionado sustancialmente en las últimas décadas. En un principio la seguridad de lainformación radicaba en medios físicos y administrativos, con la llegada y enorme evolución de lossistemas informáticos ha surgido la necesidad de desarrollar herramientas automáticas paraproteger los ficheros y otras informaciones almacenadas en memoria. Estas necesidades deseguridad han conducido a la evolución de los sistemas operativos con el objeto de proteger losrecursos del sistema y dar acceso a usuarios autorizados.Por otro lado el desarrollo en paralelo de los sistemas distribuido y redes de datos ha dado lugar ala aparición de nuevos riesgos de seguridad relativos a la distribución de la información entre lossistemas informáticos y a la necesidad de reforzar o incluso adaptar al nuevo entorno los controlesde seguridad de los sistemas individuales. Objetivo El objetivo de este trabajo es el análisis de los riesgos de seguridad en la distribución de lainformación en redes de comunicaciones. En este sentido, para que dos sistemas informáticosintercambien información es necesario junto con unos medios de transmisión físicos la existenciade una arquitectura de comunicaciones común estructurada en niveles. Cada uno de estos nivelesrealizará un subconjunto de las funcionalidades propias necesarias para el intercambio de datos.Este proceso de integración implicará la implementación de mecanismos y servicios y funciones deseguridad de seguridad que se apoyarán en muchos casos en servicios, mecanismos y funciones yaimplementados en la propia arquitectura de comunicaciones. El resultado final será lo quedenominaremos  Arquitectura de seguridad. La Arquitectura de seguridad OSI (ISO7498-2) El documento de ISO que describe el modelo de referencia OSI, consta de una segunda parte(ISO7498-2) que se refiere a la arquitectura de seguridad, la cual fue publicada en 1988 y en ella seproporciona una descripción general de los servicios y mecanismos relacionados con la seguridady sus interrelaciones. Seguridad de servicios ISO7498-2 La arquitectura indica que para proteger las comunicaciones de los usuarios en las redes, esnecesario dotar a las mismas con 5 clases de servicios de seguridad.a)   Servicio de autenticación : Corrobora la veracidad de la fuente de una unidad de datos.-   La autenticación de entidad par sirve para proporcionar la capacidad de verificar quela entidad pareja o contraparte de una asociación es quien dice ser.  4  -   La autenticación de srcen de los datos permite reclamar el srcen de las fuentes delos datos recibidos, pero este servicio no protege de la duplicación o modificación deunidades de datos.b)   Servicio de control de acceso: Se utiliza para evitar el uso no autorizado de los recursos.c)   Servicio de confidencialidad de datos: Proporciona protección contra la revelacióndeliberada o accidental de los datos en una comunicación.-   Los servicios de confidencialidad orientados a conexión proporcionan confidencialidada todos los datos transmitidos durante su conexión.-   Los servicios de confidencialidad no orientados a conexión proporcionanconfidencialidad de paquetes de datos.-   Los servicios de confidencialidad de campo selectivo proporcionan confidencialidad decampos específicos de los datos durante una conexión, o para unidad de datos.-   Los servicios de confidencialidad de flujo de tráfico proporcionan protección deinformación que de otra forma podrían resultar comprometida u obtenidaindirectamente mediante un análisis del tráfico.d)   Servicio de integridad de datos: Garantiza que los datos recibidos por el receptor de unacomunicación coinciden con los enviados por el emisor.-   Los servicios de integridad orientados a conexión con recuperación de datosproporcionan integridad de los mismos durante una conexión. Permiten larecuperación de fallos de integridad.-   Los servicios de integridad orientados a conexión sin recuperación de datosproporcionan integridad a los mismos durante una conexión. No se recuperan losfallos de integridad.-   Los servicios de integridad de campo seleccionado orientado a conexión proporcionanintegridad de campos específicos en los datos durante la conexión.-   Los servicios de integridad no orientados a conexión proporcionan integridad aunidades de datos.-   Los servicios de integridad de campo seleccionado no orientados a conexiónproporcionan integridad de campos específicos dentro de las unidades de datos.e)   Servicio de no repudio: Proporciona la prueba ante una tercera parte de que cada una delas entidades comunicantes que han participado en una comunicación.-   Los servicios de no repudio con prueba de srcen sirven para proporcionar aldestinatario una prueba del srcen de los datos.-   Los servicios de no repudio con prueba de destino sirven para proporcionar alemisario una prueba de que los datos se han entregado al destinatario.Para proporcionar estos servicios de seguridad es necesario incorporar mecanismos de seguridaden los niveles apropiados del modelo OSI, para lo cual la arquitectura de seguridad OSI distingueentre mecanismos de seguridad específicos y mecanismos de seguridad generalizados.
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks