PDF de programación - Arquitecturas de seguridad

Imágen de pdf Arquitecturas de seguridad

Arquitecturas de seguridadgráfica de visualizaciones

Publicado el 15 de Julio del 2019
860 visualizaciones desde el 15 de Julio del 2019
200,2 KB
39 paginas
Creado hace 18a (20/12/2005)
LUIS MENGUAL GALÁN

ARQUITECTURAS DE

SEGURIDAD

1.1 Introducción

Los requisitos en seguridad de la información manejada dentro de una organización
ha evolucionado sustancialmente en las últimas décadas. Si en un principio la seguridad
de la información reaía en medios físico y administrativos, con la llegada y enorme
evolución de los sistemas informáticos ha surgido la necesidad de desarrollar
herramientas automáticas para proteger los ficheros y otras informaciones almacenadas
en memoria. Estas necesidades de seguridad han conducido a la evolución de los
sistemas operativos con el objeto de proteger los recursos del sistema y dar acceso a
usuarios autorizados.

Por otro lado el desarrollo en paralelo de los sistemas distribuido y redes de datos
ha dado lugar a la aparición de nuevos riesgos de seguridad relativos a la distribución de
la información entre los sistemas informáticos y a la necesidad de reforzar o incluso
adaptar al nuevo entorno los controles de seguridad de los sistemas individuales.

El objetivo de este trabajo será el análisis de los riesgos de seguridad en la
distribución de la información en redes de comunicaciones. En este sentido, como ya es
sabido, para que dos sistemas informáticos intercambien información es necesario junto
con unos medios de transmisión físicos la existencia de una arquitectura de
comunicaciones común estructurada en niveles. Cada uno de estos niveles realizará un
subconjunto de las funcionalidades propias necesarias para el intercambio de datos. Es
por ello que se hace necesario integrar las funcionalidades propias de la seguridad en las
arquitecturas de comunicaciones existentes. Este proceso de integración implicará la
implementación de mecanismos y servicios y funciones de seguridad de seguridad que
se apoyarán en muchos casos en servicios, mecanismos y funciones ya implementados
en la propia arquitectura de comunicaciones. El resultado final será lo que
denominaremos Arquitectura de seguridad.

Para estimar las necesidades de seguridad de una organización y evaluar y elegir los
productos y políticas de seguridad en la comunicaciones, objetivo de nuestro estudio, el
gestor responsable de la seguridad necesita evaluar los siguientes aspectos en la
seguridad de la información:

1

LUIS MENGUAL GALÁN

1. Ataques a la seguridad: Qué acciones pueden comprometer la seguridad de la

información que pertenece a una organización.

2. Mecanismos de seguridad: Qué mecanismos hay que implementar para detectar,

prevenir o recuperarse de un ataque a la seguridad de la información.

3. Servicios de seguridad: Qué servicios ofrecer al usuario respecto a la
transferencia de información en una red de datos. Los servicios de seguridad
tratan de contrarestar los ataques y para ello hacen uso de los mecanismos de
seguridad para proporcionar ese servicio.

Visto desde otro punto de vista se pueden definir una serie de pasos a la hora de la

implantación de seguridad en redes de datos:

1. En primer lugar hay que definir una serie de objetivos o requisitos de seguridad
que se desea que cumpla la información que se distribuye en redes de datos en
función de los posibles o potenciales ataques a la seguridad. Es decir hay que
definir una política de seguridad. Estos objetivos o requisitos de seguridad se
van a articular en forma de servicios de seguridad que se van a ofrecer al usuario.

2. Una vez especificados una serie de requisitos de seguridad para la información
habría que implementar los mecanismos necesarios para garantizar esos
requisitos. La implementación de estos mecanismos puede ser más o menos
compleja dependiendo de la tecnología de la red de datos a considerar. Así
tengase en cuenta los mecanismos de seguridad se van a implementar utilizando
el protocolo de comunicaciones propio de la red de datos lo cual implica que hay
que tener ciertas garantias respecto a este protocolo (por ejemplo respecto a
temporizaciones, retransmisiones etc). A la hora de implementar un mecanismo
de seguridad es muy importante considerar también las posibles contrapartidas o
coste que puede tener dicho mecanismo en las comunicaciones (por ejemplo en
tiempo de proceso o retardo en la red).

3. Una vez decidido que mecanismos de seguridad implementar habría que
determinar donde situarlos. Este aspecto tiene dos implicaciones: por un lado
habría que determinar en que lugar físico de la red de datos localizar estos
mecanismos y por otro lado en que lugar de la arquitectura de comunicaciones
(en que nivel de esta estructura) situar estos mecanismos.

2

LUIS MENGUAL GALÁN

1.2 Arquitectura de seguridad en el modelo ISA

El objetivo del modelo de referencia ISA (Interconexión de Sistemas Abiertos) es
permitir la interconexión de sistemas informaticos de modo que se pueda alcanzar una
comunicación util entre procesos de aplicación. Para ello se deben establecer
mecanismos de seguridad para protejer la información intercambiada entre procesos.
Tales mecanismos deberían hacer que el coste de obtener o modificar los datos sea
mayor que el valor potencial de obtener o modificar los datos.

Es necesario por tanto un estándar de arquitectura de seguridad en el modelo ISA
que permita comenzar la tarea de implementar los servicios de seguridad en productos
comerciales de modo que no sólo un sistema ISA pueda comunicarse con otro, sino que
además pueda hacerlo con la adecuada seguridad.

La arquietectura de seguridad propuesta para el modelo ISA definida en el estandar
ISO 7498 (Part 2) proporciona una descripción de los servicios de seguridad y
mecanismos asociados, los cuales pueden ser proporcionados por los niveles del modelo
de referencia ISA y define los niveles dentro del modelo de referencia donde se pueden
proporcionar los servicios y mecanismos.

La arquietectura de seguridad propuesta para el modelo ISA contempla cinco
elementos: definición de servicios de seguridad, definición de mecanismos de
seguridad, definición de una serie de principios de estructuración de servicios de
seguridad en los niveles de la arquitectura ISA, implantación de servicios de seguridad
en los niveles ISA y finalmente definición de los mecanismos asociados a cada servicio
de seguridad

El estandar ISO 7498 hace uso de las siguientes definiciones:

• Servicio de Seguridad (N): Es la capacidad que el nivel N y de los niveles inferiores
ofrecen a las entidades de nivel N+1 en el campo de la seguridad en el interfaz entre
el nivel N y el nivel N+1 por medio de las primitivas de servicio.

• Función de seguridad (N): Es una función relativa a la seguridad de acuerdo al
servicio proporcionado al nivel N, controlado por el control lógico de la entidad (N).

• Mecanismo de seguridad (N): Mecanismo de nivel N que realiza una parte de una

función de seguridad de nivel N.

Los servicios de seguridad definidos son autenticación de entidad par, control de
acceso, confidencialidad de datos, integridad de datos, no repudio (con prueba de
origen, con prueba de entrega). Para proporcionar estos servicios de seguridad es

3

LUIS MENGUAL GALÁN

necesario incorporar en niveles apropiados del modelo de referencia ISA mecanismos
de seguridad (cifrado, firma digital, mecanismos de control de acceso, integridad de
datos, intercambio de autenticación, etc).

En este modelo una entidad de nivel N se compone de tres partes:

• Control Lógico: Realiza la lógica del protocolo usando funciones y variables.

• Mecanismos: Controlados por el elemento de control opera con la variables

realizando funciones.

• Variables: La mayoria de las cuales son locales a cada entidad.

El control lógico puede ser modelado como una máquina de estado finita extendida.
Los mecanismos se pueden a su vez dividir en tres grupos cada uno realizando su
misión en un interfaz del nivel N:

• Mecanismos de Interfaz de Nivel Superior: Realizados en el interfaz entre el nivel

N+1 y el nivel N.

• Mecanismos de Interfaz de Nivel Inferior: Realizados en el interfaz entre el nivel N

y el nivel N-1.

• Mecanismos de Protocolo: Es el mecanismo que consiste en el dialogo entre
entidades pares.

Una descripción gráfica de la estructura de una entidad par de un nivel (N) así como

su interrelación con el entorno se muestra en la siguiente figura:

NIVEL (N+1)

INTERFAZ DE SERVICIO (N)

UNIDADES DE DATOS DE INTERFAZ (N)

MECANISMOS DE INTERFAZ

MECANISMOS
SEGURIDAD

INTERFAZ DE
GESTION

VARIABLES

SISTEMA
GESTION

CONTROL

CONTROL
SEGURIDAD

MECANISMOS DEL
PROTOCOLO

INTERFAZ DE
PROTOCOLO

ENTIDAD
PAR

MECANISMOS
SEGURIDAD

UNIDADES DE DATOS
DEL PROTOCOLO (N)

VARIABLES
SEGURIDAD

MECANISMOS

MECANISMOS DE INTERFAZ

MECANISMOS
SEGURIDAD

INTERFAZ DE SERVICIO (N-1)

UNIDADES DE DATOS DE INTERFAZ (N-1)

NIVEL (N-1)

4



LUIS MENGUAL GALÁN

Formalmente una entidad de nivel N en un sistema A , AN , puede ser modelada
, donde CAN es el Control Lógico, M AN es el

como una tripleta: (
conjunto de mecanismos y V es el conjunto de variables.

)

A

C V M

,

,

A

N

A

N

AN

El conjunto de variables de la entidad AN es la unión del conjunto de variables de

protocolo de la entidad AN y el conjunto de variables de seguridad de la entidad AN .

V

A

N

=

V

A P
N

,

V
U

A

N S
,



Similarmente el conjunto de mecanismos de la entidad AN es la unión del conjunto
de mecanismos de protocolo, el conjunto de mecanismos de interfaz , el conjunto de
mecanismos de seguridad y el conjunto de
  • Links de descarga
http://lwp-l.com/pdf16292

Comentarios de: Arquitecturas de seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad