iso 7498-2

29
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO” ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS FACULTAD DE INGENIERIA CIVIL, DE SISTEMAS Y ARQUITECTURA ALUMNOS: Flores Fernández Andy Paul Aguinaga Montesa Ronald DOCENTE: Richard Piscoya Herrera CURSO: Seguridad Informática TEMA: Arquitectura de seguridad- Iso 7498-2

Upload: ronald-edwin-aguinaga-monteza

Post on 25-Jul-2015

548 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: iso 7498-2

UNIVERSIDAD NACIONAL“PEDRO RUIZ GALLO”

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

FACULTAD DE INGENIERIA CIVIL, DE SISTEMAS Y ARQUITECTURA

ALUMNOS: Flores Fernández Andy Paul

Aguinaga Montesa RonaldDOCENTE:

Richard Piscoya HerreraCURSO:

Seguridad InformáticaTEMA:

Arquitectura de seguridad- Iso 7498-2

Page 2: iso 7498-2

Con la llegada y enorme evolución de los sistemas informáticos los requisitos en seguridad de la información manejada dentro de una organización ha evolucionado sustancialmente así ha surgido la necesidad de desarrollar herramientas automáticas para proteger los ficheros y otras informaciones almacenadas en memoria.

Introducción

Page 3: iso 7498-2

Arquitectura de seguridad en el modelo ISA

La arquitectura de seguridad propuesta para el modelo ISA proporciona una descripción de los servicios de seguridad y mecanismos asociados

Elementos

•Definición de los servicios de seguridad

•definición de mecanismos de seguridad

•definición de una serie de principios de estructuración de servicios de seguridad en los niveles de la arquitectura ISA

•implantación de servicios de seguridad en los niveles ISA

•definición de los mecanismos asociados a cada servicio de seguridad

Page 4: iso 7498-2

Objetivos de la seguridad

Transmisión sin modificación

El receptor será notificado en cualquier caso de pérdida de datos

Identificación de participantes

Page 5: iso 7498-2

SE

RV

ICIO

S D

E S

EG

UR

IDA

D

Autenticación

Autenticación del origen de los datos

Autenticación de entidades pares

asegura que las entidades que se comunican son quién reclaman ser

comunicaciones no orientadas a conexión

garantizar es que el origen de cada unidad de datos corresponde con la indicada en su cabecera.

correo electrónico

comunicaciones orientadas a conexión

asegura la identidad de las dos entidades que se comunican

en la fase de transferencia debe garantizar que un intruso no pueda suplantar a cualquiera de las dos entidades

Page 6: iso 7498-2

SE

RV

ICIO

S D

E S

EG

UR

IDA

D

Control de

acceso

•evita el uso no autorizado de los recursos.

Confidenciali

dad

•La información no va a ser revelada ni va a estar disponible a individuos no autorizados

Page 7: iso 7498-2

orientada a conexión con mecanismos de recuperación

• detecta cualquier modificación, inserción, borrado o retransmisión de cualquier unidad de datos

• haciendo uso de mecanismos de recuperación de la integridad si fuera necesario

orientada a conexión sin

mecanismos de recuperación

• sólo se detecta las violaciones en la integridad de los datos pero no se articulan mecanismos de recuperación de la integridad.

orientada a conexión sobre

campos selectivos

• Este servicio asegura la integridad de campos específicos dentro de las unidades de datos de usuario

orientada a no conexión

• Este servicio asegura la integridad de una sóla unidad de datos del servicio

• Adicionalmente también pueden existir algunos mecanismos que garanticen la detección de retransmisiones.

no orientada a conexión sobre

campos selectivos

• Este servicio asegura la integridad de campos específicos dentro de una sóla unidad de datos del servicio

Integridad:asegura que datos son recibidos exactamente a como han sido enviados por una entidad autorizada

Page 8: iso 7498-2

SE

RV

ICIO

S D

E S

EG

UR

IDA

DNo Repudio

Con prueba de origen No repudio con prueba de entrega

evita que las entidades pares que se comunican puedan denegar el haber participado en parte o en toda la comunicación.

Este servicio proporciona los mecanismos necesarios para asegurar que el mensaje fue enviado por la entidad especificada.

Este servicio proporciona los mecanismos necesarios para asegurar que el mensaje fue recibido por la entidad especificada.

Page 9: iso 7498-2

Mecanismos de seguridad

Mecanismos de seguridad

específicos

Encriptación Código de autenticació

n de mensajes

Mecanismos de intercambio de autenticación

Trafico de rellenoFirma digital

Mecanismos de

integridad de datos

Mecanismos de control de

acceso

Page 10: iso 7498-2

Encriptación

mecanismo que utiliza la criptografía para transformar las unidades de datos intercambiadas por las entidades pares

Realiza función de encriptado y la función de desencriptado.

El mecanismo de encriptación se utiliza típicamente para proporcionar el servicio de confidencialidad

encriptación convencional y la encriptación de clave pública.

Page 11: iso 7498-2

Encriptación

Encriptación convencional• Datos se transforman en un texto ininteligible al aplicar una

función de encriptado.• elementos: el algoritmo de encriptado y una clave • el algoritmo de encriptación debe ser capaz de hacer inviable

desencriptar los datos a partir sólo del texto encriptado.• depende de la seguridad en el conocimiento de la clave no de

la seguridad en el conocimiento del algoritmo.

Encriptación de clave única• la clave usada para las funciones de encriptado y

desencriptado no es necesariamente la misma• Cada entidad par publica su clave de encriptado situándola en

un registro público o fichero. Esta es la clave pública. La clave asociada es la clave privada.

Page 12: iso 7498-2

Encriptación convencional

Page 13: iso 7498-2

Encriptación de clave pública

Page 14: iso 7498-2

Localización de los mecanismos de encriptación

Decidir que unidades de datos hay que encriptar y donde deberíamos fisicamente situar los mecanismos de encriptación

Sitúar los mecanismos de encriptación en los extremos de los enlaces entre cada par de nodos con el cual se va a conseguir que todo el tráfico entre todos los enlaces sea seguro, una desventaja de esta alternativa es que los datos deberían ser desencriptados cada vez que llegan a un nodo de la red de conmutación de paquetes

Otra posibilidad sería situar los mecanismos de encriptación en los sistemas informáticos de los usuarios.En este caso las funciones de encriptado/desencriptado se llevan a cabo en los sistemas finales.

Page 15: iso 7498-2

Tráfico de relleno

Siempre se debe considerar la posibilidad de que un intruso pueda realizar un análisis del tráfico en la red

El tráfico de relleno es un mecanismo de seguridad que consiste en producir una salida de texto cifrado continuamente incluso en ausencia de texto en claro. Cuando hay texto en claro disponible este se encripta y transmite. Cuando no hay texto en claro presente se generan datos aleatorios que son a continuación encriptados y transmitidos.

El receptor debería discriminar entre datos válidos e inválidos

Page 16: iso 7498-2
Page 17: iso 7498-2

Mecanismos de intercambio de autenticación

La autenticación de unidades de datos es un mecanismo que permite que las partes que se comunican verifiquen que los mensajes recibidos son auténticos

Código de autenticación de mensajesEsta técnica de autenticación supone el uso de una clave secreta para generar un pequeño bloque de datos conocido como código de autenticación de mensajes y que se incorpora al propio mensaje.

Encriptación como mecanismo de encriptaciónLa encriptación se puede convertir en un mecanismo de autenticación. Así en un modelo de encriptación convencional donde sólo las entidades emisora y receptora comparten la clave secreta únicamente la auténtica entidad emisora podría encriptar con éxito una unidad de datos dirigida a otra entidad.

Page 18: iso 7498-2

Firma digital

Los mecanismos de autenticación protegen los datos de usuario intercambiados por las entidades pares de los ataques de un intruso externo pero pueden no protegerlos de las propias entidades pares. Así por ejemplo una entidad receptora podría inventarse una unidad de datos añadir un código de autenticación y decir que viene de la entidad emisora con la que comparte la clave secreta

1. Debe ser posible verificar al autor y los datos y el tiempo de la firma 2. Debe ser posible autentificar los contenidos de los mensajes en el tiempo de la firma 3. La firma debe estar disponible por las tres parte para resolver disputas

Page 19: iso 7498-2

Mecanismos de integridad de datos

los mecanismos de integridad hacen referencia a las funciones que permiten confirmar la corrección de los datos intercambiados entre las entidades pares

Estos mecanismos intrinsecos a los propios protocolos de comunicaciones pueden ser utilizados como mecanismos de integridad. Por ejemplo, si el código de redundancia de una unidad de datos del protocolo (UDP) es encriptada entonces un intruso podría modificar la UDP pero no podría modificar el código de redundancia para hacerlo conforme a los cambios. La entidad receptora podría detectar el error entre el código de redundancia recibido y el calculado y concluir que hubo una violación de la integridad de los datos. Igualmente el uso de números de secuencia encriptados protege a las unidades de intercambiadas de las retransmisiones, borrado o desorden. Otras técnicas a considerar serían el uso de sellos de tiempo e identificadores de uso único.

Page 20: iso 7498-2

Mecanismos de control de acceso

Los mecanismos de control de acceso permiten asegurar que sólo usuarios autorizados van a tener acceso a un sistema particular y a sus recursos individuales y que el acceso o modificación de una parte de los datos sólo estará también sólo permitido a individuos autorizados y programas.

Control de acceso orientado a usuarioLos mecanismos de control de acceso orientados a usuario tratan de limitar los usuarios que acceden a los recursos del sistemaEl control de acceso de usuario en un entorno distribuido tal como una Red de Area Local (RAL) puede ser centralizado o distribuido.

Control de acceso orientado a datoscon cada usuario puede haber establecido un perfil que especifica las operaciones permitidas y los ficheros accesibles. El sistema de gestión de la Base de Datos debe controlar el acceso a elementos específicos y campos dentro de dichos elementos.

Page 21: iso 7498-2

Mecanismos de seguridad

generalizados

Mecanismo de rastreo de auditoría

de seguridad

Mecanismo de etiquetas de seguridad Mecanismo de

detección de eventos

Mecanismos de recuperación de

seguridad

Mecanismo de funcionalidad de

confianza

Page 22: iso 7498-2

Mecanismo de funcionalidad de confianza

Se trata de poner en práctica un concepto que se utiliza para ampliar o extender otros mecanismos de seguridad o para establecer su efectividad.

Page 23: iso 7498-2

Mecanismo de etiquetas de seguridad

Mecanismo asociado directamente con los recursos del sistema, ya que un nivel de seguridad puede implicar datos adicionales que se asocian a los datos transmitidos o puede ser implícito, y su uso primordial se da en los datos en tránsito.

Page 24: iso 7498-2

Mecanismo de detección de eventos

Se trata de un mecanismo relevante para la seguridad ya que su función es detectar violaciones aparentes de la seguridad.

Page 25: iso 7498-2

Mecanismo de rastreo de auditoría de seguridad

Se encarga de la revisión de examen independiente de los registros y las actividades del sistema para probar la operatividad de los controles, asegurar el cumplimiento de las políticas y procedimientos operacionales establecidos y recomendar los cambios adecuados en el control, política y procedimientos

Page 26: iso 7498-2

Mecanismos de recuperación de seguridad

Se relaciona directamente con mecanismos gestores de eventos y funciones de gestión, y se encarga de realizar acciones de recuperación con base en las políticas de seguridad establecidas.

Page 27: iso 7498-2

Relación entre servicios y mecanismos de seguridad

Servicio de Autenticación

Servicio de Confidencialidad

Servicio de Integridad

Servicio de No Repudio

encriptación.

firma digital

integridad de datos

arbitraje por una tercera entidad

tráfico de relleno

Page 28: iso 7498-2

Ubicación de los servicios de seguridad por nivel OSI según la norma iso 7498-2

Page 29: iso 7498-2

•Bibliografía

•seguridad de la información redes, informática y: sistemas de información ( escrito por Javier Areitio Bertolín)•iso 7498-2:1989, information processing systems -- open systems interconnection -- basic reference model -- part 2: security architecture