Está en la página 1de 3

La seguridad de las telecomunicaciones y las tecnologas de la informacin

2.2

Modelos de seguridad de capas inferiores y de capas superiores (X.802 y X.803)

El objetivo de los modelos de seguridad de capas inferiores y capas superiores (Recs. UIT-T X.802 y X.803, respectivamente) es mostrar de qu manera pueden aplicarse los conceptos de seguridad desarrollados en los marcos de seguridad a esferas especficas de las arquitecturas de sistemas abiertos. El objetivo del modelo en seguridad de capas superiores (X.803) es proporcionar a los normalizadores un modelo de arquitectura para el desarrollo de servicios de seguridad y protocolos independientes de la aplicacin, en las capas superiores del modelo OSI de siete capas. La Recomendacin indica dnde es conveniente implantar los servicios de seguridad y cmo estn relacionados los servicios de las capas de sesin, presentacin y aplicacin. En concreto, en la Recomendacin se describe cmo se tratan las funciones de transformacin de seguridad (como el cifrado) en las capas de aplicacin y presentacin. Adems, se introduce el concepto de intercambio de seguridad, y se explican los principios de poltica de seguridad y estado de seguridad. El modelo de seguridad de capas inferiores (X.802) orienta el desarrollo de los protocolos y elementos de protocolos relacionados con la seguridad adecuados para las capas inferiores del modelo OSI. Describe las bases de las interacciones de seguridad entre las capas inferiores as como la ubicacin de los protocolos de seguridad.

2.3

Los marcos de seguridad (X.810-X.816)

Los marcos de seguridad son representaciones completas y uniformes de los servicios de seguridad definidos en X.800. Su objetivo es tratar todos los aspectos de la aplicacin de los servicios de seguridad en una arquitectura de seguridad especfica, incluidas posibles futuras arquitecturas de seguridad. El objetivo de estos marcos es la proteccin de sistemas y objetos dentro de los sistemas, as como la interaccin entre ellos. No se trata en estas Recomendaciones de metodologa para la construccin de sistemas o mecanismos. Los marcos tratan tanto de elementos de datos como de secuencias de operaciones (excluidos los elementos de protocolo) que se utilizan para obtener servicios de seguridad especficos. Estos servicios pueden aplicarse a las entidades comunicantes de los sistemas as como a los datos intercambiados y gestionados por los sistemas.

Anexo C

2.3.1

Presentacin general de los marcos de seguridad (X.810)

La Recomendacin general sobre los marcos de seguridad presenta otros marcos y describe conceptos comunes (dominios de seguridad, autoridades de seguridad y polticas de seguridad) que se utilizan en todos estos marcos. Tambin se especifica un formato de datos genrico que puede utilizarse para transmitir de manera segura la informacin de autenticacin y de control de acceso.

2.3.2

El marco de autenticacin (X.811)

Autenticar es garantizar que una entidad tiene efectivamente la identidad que pretende. Las entidades incluyen no slo a los usuarios humanos, sino tambin a los dispositivos, servicios y aplicaciones. La autenticacin puede asimismo garantizar que no se trata de un caso de usurpacin de identidad o reproduccin no autorizada de una comunicacin anterior. En X.800 se identifican dos tipos de autenticacin: autenticacin de origen de los datos (es decir, comprobar si es la fuente que se pretende) y autenticacin de la entidad par (es decir, comprobar si es efectivamente la entidad par que se pretende). El marco de autenticacin ocupa el primer lugar en una jerarqua de normas de autenticacin que determinan los conceptos, la nomenclatura y una clasificacin de los mtodos de autenticacin. Este marco define los conceptos bsicos de autenticacin, identifica las posibles clases de mecanismos de autenticacin, define los servicios de estas clases de mecanismos, identifica los requisitos funcionales de los protocolos que soportan estas clases de mecanismos e identifica los requisitos generales de gestin de la autenticacin. La autenticacin suele ir despus de la identificacin. La informacin utilizada para la identificacin, la autenticacin y la autorizacin debe estar protegida. 2.3.3 Marco de control de acceso (X.812)

El control de acceso es la prevencin de la utilizacin no autorizada de un recurso, incluida la prevencin de utilizacin de un recurso de manera no autorizada. El control de acceso garantiza que slo el personal o los dispositivos autorizados pueden acceder a los elementos de red, la informacin almacenada, los flujos de informacin, los servicios y aplicaciones. El marco de control de acceso describe un modelo que incluye todos estos aspectos del control de acceso en los sistemas abiertos, su relacin con otras funciones de seguridad (como la autenticacin y la auditora), y los requisitos de gestin del control de acceso. 2.3.4 Marco de no repudio (X.813)

El no repudio es la capacidad de evitar que las entidades puedan negar en etapas posteriores que han realizado una accin. El no repudio supone la creacin de pruebas que ms adelante se podan utilizar para demostrar la falsedad de un argumento. En X.800 se describen dos formas de servicio de no repudio: el no repudio con prueba de entrega, que se utiliza contra la falsa denegacin del receptor de que ha recibido los datos, y el no repudio con prueba de origen que se utiliza contra la falsa denegacin del envo de los datos por parte del emisor. No obstante, en trminos ms generales, el concepto de no repudio puede aplicarse a muchos contextos distintos, como el no repudio de creacin, presentacin, almacenamiento, transmisin y recepcin de datos. El marco de no repudio ampla los conceptos de los servicios de seguridad de no repudio descritos en X.800 y establece un marco para su aplicacin. Identifica asimismo posibles mecanismos para soportar estos servicios y los requisitos de gestin generales del no repudio.

Anexo C

También podría gustarte