Mecanismos de seguridad Específicos


Se establecen ocho mecanismos de seguridad dentro de la arquitectura de seguridad OSI
  •     Cifrado : Con el fin de que individuos o procesos no autorizados le resulte intelegible la informacion, se transforma por medio de metodos de cifrado a una que no pueda entenderse a simple vista. Con este mecanismo se busca proteger la confidencialidad de los datos.
  •     Firma Digital : Consiste en una transformación criptografica, que permite al receptor verificar la fuente y la integridad de la unidad de datos y protegerla de la falsificación, proporciona servicios de no repudio ya que el destinatario tendra la certeza de que el mensaje fue enviado por quien se esaperaba.   
  •     Control de Acceso : Mecanismos que refuerzan los derechos de acceso a los recursos, como contraseñas que permiten el acceso a la información a todos aquellos agentes autorizados.
  •     Integridad de Datos : Empleado para verificar la integridad de una unidad de datos o del flujo de unidades de datos.
  •     Intercambio de Autentificación : Diseñado para comprobar la identidad de una entidad por medio del intercambio de información.
  •     Relleno del Tráfico : Unidades de datos falsos con unidades de información correcta, se busca que si una persona esta realizando un análisis de trafico no conozca si las unidades llevan informacion util. Inserción de bits.
  •     Control de Enrutamiento : Permite la selección de rutas seguras para determinados datos  cuando la conexion actual esta siedo atacada.
  •     Notarizacion : Registro de datos por un tercero de confianza que permita la exactitud de sus características, como contenido, origen, fecha, entrega.


 Mecanismos de seguridad Generales


Son mecanismos utilizados para brindar mayor seguridad entre dos entidades, no son específicos de ninguna capa del protocolo OSI

  •     Funcionalidad Fiable : Procedimientos que se realizan con respecto algunos criterios establecidos por una politica de seguridad.
  •     Etiquetas de Seguridad : Las etiquetas de seguridad sirven para clasificar la información por niveles de seguridad : secreta, confidencial, no clasificada, etc., designa los atributos de seguridad de ese recurso. 
  •     Detección de acciones : Es utilizada para detectar violaciones relacionadas con la seguridad, detecta todo tipo de eventos ocurridos en el sistema.
  •     Informe para la auditoria de seguridad : Recopilacion y registro de todas las actividades para una posterior auditoria de seguridad donde se verifica el cumplimiento de las politicas y se termina con un informe detallado del sistema.
  •     Recuperación de la Seguridad : Lleva a cabo acciones de recuperación mediante tecnicas establecidas con anterioridad como resultado de ciertas pruebas de verificación.

Comentarios

Entradas más populares de este blog

ESTANDARES IEEE 802.11

SEGURIDAD EN REDES INALAMBRICAS