Los mecanismos de Seguridad son el tercer aspecto que se
considera en la seguridad de la información.
El primer aspecto es el ataque de seguridad y el segundo los servicios de
seguridad.
Un mecanismo de seguridad es una técnica que se utiliza para
implementar un servicio, es decir, es aquel mecanismo que está diseñado para
detectar, prevenir o recobrarse de un ataque de seguridad.
Los mecanismos de seguridad
implementan varios servicios básicos de seguridad o combinaciones de estos
servicios básicos.
Los servicios de seguridad especifican que controles son
requeridos y los mecanismos de seguridad especifican como deben ser ejecutados
los controles. No existe un único mecanismo capaz de proveer todos los
servicios, pero la mayoría de ellos hacen uso de técnicas criptográficas
basadas en el cifrado de la información.
Un mecanismo es diseñado para detectar un ataque a la
seguridad, el cual podemos prevenir o restablecernos de él. Es el dispositivo,
Físico y Lógico que reduce el riesgo. A partir de mecanismos o aplicaciones que
nos permiten proteger la información y la transferencia de los mismos.
Los mecanismos básicos pueden agruparse de varias formas
para proporcionar los diferentes servicios de seguridad.
Conviene resaltar que los mecanismos poseen tres componentes
principales:
·
Una información secreta, como claves y
contraseñas, conocidas por las entidades autorizadas.
·
Un conjunto de algoritmos, para llevar a cabo el
cifrado, descifrado, y generación de números aleatorios.
·
Un conjunto de procedimientos, que definen como
se usaran los algoritmos, quien envía qué a quien y cuando.
Los mecanismos de
seguridad se pueden clasificar en dos categorías:
·
Mecanismos de seguridad generalizados.
·
Mecanismos de seguridad Específicos
Mecanismos de
seguridad generalizados
Los mecanismos de seguridad generalizados se relacionan
directamente con los niveles de seguridad requeridos y algunos de estos
mecanismos están relacionados al manejo de la seguridad, es de decir a la
administración de la seguridad y permiten determinar el grado de seguridad del
sistema ya que se aplican a este para cumplir la política general.
Dentro de este tipo se encuentran:
Funcionalidad de
Confianza: Es utilizada para extender los otros mecanismos de seguridad. La
funcionalidad digna de confianza puede proveer protección de asociaciones
encima de la capa en la cual la protección es aplicada o ejercida, con esto
permite determinar el grado de confianza de un determinado servicio o persona.
Etiquetas de
seguridad: Se asociación a los recursos para indicar el nivel de
sensibilidad, se trata de números que permiten graduar la sensibilidad de
determinados datos clasificando la información por niveles de seguridad:
secreta, confidencial no clasificada, ect.
Detección de eventos:
Incluye la detección de violaciones de la seguridad y de manera opcional la
detección de eventos normales como el acceso realizado de manera exitosa.
Seguimiento de
auditorías de seguridad: Cualquier seguimiento se refiere a resúmenes
independientes y análisis de los registros tanto del sistema como de las
actividades así como los que se adquieren y que potencialmente facilitan las
auditorias sobre la seguridad.
Recuperación de
seguridad: Es tomar acciones para satisfacer las peticiones de los
mecanismos con el manejo de los eventos y las funciones de administración, es
decir realiza acciones de recuperación basadas en la aplicación de una serie de
reglas.
Mecanismos de
seguridad Específicos
Los mecanismos de seguridad específicos definen la
implementación de servicios concretos. Los más importantes son los siguientes:
Intercambio de autenticación: Se utiliza opera verificar
la supuesta identidad de quienes envían los mensajes y los datos, corroborando
así que una entidad, ya sea de origen o destino de la información, es la
deseada. Los mecanismos de este tipo pueden ser:
Fuertes: Comúnmente
llamados de autenticación fuerte porque emplean técnicas criptográficas como
las propiedades de los sistemas criptográficos de clave pública para proteger
los mensajes que se van a intercambiar.
Débiles:
Generalmente llamados de autenticación simple ya que se basa en técnicas de
control de acceso. El emisor envía su identificador y una contraseña al
receptor, el cual los comprueba
0 comentarios:
Publicar un comentario