ImageVerifierCode 换一换
格式:PDF , 页数:66 ,大小:1.22MB ,
资源ID:804555      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-804555.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf)为本站会员(visitstep340)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf

1、 Unin Internacional de TelecomunicacionesUIT-T X.1205SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (04/2008) SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD Seguridad en el ciberespacio Ciberseguridad Aspectos generales de la ciberseguridad Recomendacin UIT-T X.

2、1205 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD REDES PBLICAS DE DATOS X.1X.199 INTERCONEXIN DE SISTEMAS ABIERTOS X.200X.299 INTERFUNCIONAMIENTO ENTRE REDES X.300X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN

3、 DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS X.600X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS X.850X.899 PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LA INFORMACIN Y DE LAS R

4、EDES Aspectos generales de la seguridad X.1000X.1029 Seguridad de las redes X.1030X.1049 Gestin de la seguridad X.1050X.1069 Telebiometra X.1080X.1099 APLICACIONES Y SERVICIOS CON SEGURIDAD Seguridad en la multidifusin X.1100X.1109 Seguridad en la red residencial X.1110X.1119 Seguridad en las redes

5、mviles X.1120X.1139 Seguridad en la web X.1140X.1149 Protocolos de seguridad X.1150X.1159 Seguridad en las comunicaciones punto a punto X.1160X.1169 Seguridad de la identidad en las redes X.1170X.1179 Seguridad en la TVIP X.1180X.1199 SEGURIDAD EN EL CIBERESPACIO Ciberseguridad X.1200X.1229 Lucha co

6、ntra el correo basura X.1230X.1249 Gestin de identidades X.1250X.1279 APLICACIONES Y SERVICIOS CON SEGURIDAD Comunicaciones de emergencia X.1300X.1309 Seguridad en las redes de sensores ubicuos X.1310X.1339 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1205 (04/2008) i

7、 Recomendacin UIT-T X.1205 Aspectos generales de la ciberseguridad Resumen La Recomendacin UIT-T X.1205 ofrece una definicin de ciberseguridad. En ella se expone la clasificacin de las amenazas de seguridad desde el punto de vista de una organizacin. Se presentan las amenazas a la ciberseguridad, as

8、 como sus puntos dbiles, incluidas las herramientas ms utilizadas por los piratas informticos. Se tratan las amenazas en las distintas capas de red. Se exponen tambin diversas tecnologas de ciberseguridad disponibles para contrarrestar las amenazas, como pueden ser los encaminadores, los cortafuegos

9、, la proteccin antivirus, los sistemas de deteccin de intrusin, los sistemas de proteccin contra intrusin, la computacin segura y la auditora y supervisin. Se exponen los principios de proteccin de la red, como la defensa en profundidad y la gestin de acceso aplicadas a la ciberseguridad. Tambin se

10、tratan las estrategias y tcnicas de gestin de riesgos, incluido la importancia de la formacin y la educacin a la hora de proteger la red. Se presentan asimismo ejemplos de cmo se protegen diversas redes con las tecnologas presentadas. Orgenes La Recomendacin UIT-T X.1205 fue aprobada el 18 de abril

11、de 2008 por la Comisin de Estudio 17 (2005-2008) del UIT-T por el procedimiento de la Resolucin 1 de la AMNT. ii Rec. UIT-T X.1205 (04/2008) PREFACIO La Unin Internacional de Telecomunicaciones (UIT) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones y de las

12、tecnologas de la informacin y la comunicacin. El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las tel

13、ecomunicaciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendac

14、iones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Rec

15、omendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas di

16、sposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “

17、tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilida

18、d de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros d

19、e la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a lo

20、s usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2009 Reservados todos los derechos. Ninguna parte de esta public

21、acin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1205 (04/2008) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Definiciones 2 3.1 Trminos definidos en otros documentos. 2 3.2 Trminos definidos en la presente Recomendacin . 2 4 Siglas

22、 y acrnimos 3 5 Convenciones 6 6 Introduccin 6 7 Ciberseguridad 6 7.1 Qu es la ciberseguridad? . 7 7.2 Naturaleza del entorno de ciberseguridad de la empresa . 7 7.3 Amenazas a la ciberseguridad y metodologa para contrarrestarlas. 9 7.4 Seguridad de las comunicaciones de extremo a extremo . 10 8 Pos

23、ibles estrategias de proteccin de la red 12 8.1 Gestin de poltica de bucle cerrado 12 8.2 Gestin de acceso uniforme 13 8.3 Comunicaciones seguras 15 8.4 Seguridad de profundidad variable. 15 8.5 Gestin de la seguridad 16 8.6 Seguridad por capas en la aplicacin, la red y la gestin de red 19 8.7 Super

24、vivencia de la red incluso en caso de ataque. 20 Apndice I Tcnicas de ataque 21 I.1 Clasificacin de las amenazas de seguridad. 21 I.2 Amenazas de seguridad 24 Apndice II Disciplinas de las tecnologas de ciberseguridad 27 II.1 Criptografa. 28 II.2 Tecnologas de control de acceso. 29 II.3 Antivirus e

25、integridad del sistema 34 II.4 Auditora y supervisin 35 II.5 Gestin 35 Apndice III Ejemplo de seguridad de red 39 III.1 Proteccin del acceso a distancia . 39 III.2 Proteccin de la telefona IP. 41 III.3 Proteccin de la oficina distante. 45 III.4 Proteccin de la WLAN . 47 Bibliografa 55 Rec. UIT-T X.1

26、205 (04/2008) 1 Recomendacin UIT-T X.1205 Aspectos generales de la ciberseguridad 1 Alcance En la clusula 7 de la presente Recomendacin figura una definicin de ciberseguridad. Se proporciona una clasificacin de las amenazas de seguridad desde el punto de vista de una organizacin. NOTA En la presente

27、 Recomendacin, el trmino “identidad“ no se usa en su sentido absoluto. En particular, no supone ninguna validacin positiva. En la clusula 7 se debate acerca de la naturaleza del entorno de ciberseguridad de empresa, los riesgos de ciberseguridad y la seguridad de las comunicaciones de extremo a extr

28、emo. En la clusula 8 se tratan las posibles estrategias de proteccin de la red, como la gestin de poltica de bucle cerrado y la gestin de acceso uniforme. En esta misma clusula se tratan tambin las tcnicas de comunicacin segura, la seguridad de profundidad variable, la seguridad del plano de gestin,

29、 la seguridad por capas y la supervivencia de la red aun en caso de ataque. En el apndice I se expone la clasificacin de las amenazas de seguridad, las herramientas de piratera informtica y las amenazas de seguridad. En el apndice II se exponen las disciplinas de tecnologas de ciberseguridad, en par

30、ticular la criptografa, las tecnologas de control de acceso, las tcnicas de proteccin del permetro, los sistemas antivirus y la integridad del sistema, la auditora y la supervisin, as como la gestin. En el apndice III se presentan ejemplos de seguridad de red, entre los que se incluyen el acceso a d

31、istancia seguro, la seguridad de la telefona IP, la seguridad de los clientes VoIP, la seguridad de la central distante y la seguridad de las WLAN. 2 Referencias Las siguientes Recomendaciones UIT-T y dems referencias contienen disposiciones que, mediante su referencia en este texto, constituyen dis

32、posiciones de esta Recomendacin. A la fecha de esta publicacin, las ediciones citadas estn en vigor. Todas las Recomendaciones y dems referencias estn sujetas a revisin, por lo que se alienta a los usuarios a que estudien la posibilidad de utilizar la edicin ms reciente de las Recomendaciones y dems

33、 referencias que se indican a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualmente en vigor. En la presente Recomendacin, la referencia a un documento no confiere a este ltimo, como documento autnomo, la categora de una Recomendacin. UIT-T X.800 Recomendacin UIT-T

34、 X.800 (1991), Arquitectura de seguridad de la interconexin de sistemas abiertos para aplicaciones del CCITT. UIT-T X.805 Recomendacin UIT-T X.805 (2003), Arquitectura de seguridad para sistemas de comunicaciones de extremo a extremo. UIT-T X.811 Recomendacin UIT-T X.811 (1995), | ISO/IEC 10181-2:19

35、96, Information technology Open Systems Interconnection Marcos de seguridad para sistemas abiertos: Marco de autentificacin. UIT-T X.812 Recomendacin UIT-T X.812 (1995), | ISO/IEC 10181-3:1996, Information technology Open Systems Interconnection Marcos de seguridad para sistemas abiertos: Marco de c

36、ontrol de acceso. IETF RFC 1918 IETF RFC 1918 (1996), Address Allocation for Private Internets . 2 Rec. UIT-T X.1205 (04/2008) IETF RFC 2396 IETF RFC 2396 (1998), Uniform Resource Identifiers (URI): Generic Syntax . 3 Definiciones 3.1 Trminos definidos en otros documentos En esta Recomendacin, se ut

37、ilizan los siguientes trminos definidos en otros documentos: 3.1.1 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.800: a) Autorizacin b) Arquitectura de seguridad. c) Poltica de seguridad. d) Usuario. 3.1.2 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.

38、805: a) Dimensin de seguridad. b) Servicio de seguridad. 3.1.3 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.811: a) Autentificacin. b) Principio. 3.1.4 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.812: a) Informacin de control de acceso. b) Acceso. c

39、) Control de acceso. d) Usuario. 3.1.5 Esta Recomendacin utiliza los siguientes trminos definidos en IETF RFC 2396: a) Identificador uniforme de recursos (URI, uniform resource identifier). b) Referencia URI. 3.2 Trminos definidos en la presente Recomendacin Esta Recomendacin define los siguientes t

40、rminos: 3.2.1 punto de acceso: Central inalmbrica IEEE 802.11, tipo especial de estacin (STA, station) que funciona como un punto de acceso. 3.2.2 conjunto bsico de servicios (BSS, basic service set): Zona de cobertura a la que da servicio un punto de acceso (AP, access point). 3.2.3 algoritmo cript

41、ogrfico: Un algoritmo criptogrfico es un medio mediante el cual se alteran los datos y se disimulan en la criptacin. 3.2.4 ciberentorno: Esto incluye a usuarios, redes, dispositivos, todo el software, procesos, informacin almacenada o que circula, aplicaciones, servicios y sistemas que estn conectad

42、os directa o indirectamente a las redes. Rec. UIT-T X.1205 (04/2008) 3 3.2.5 ciberseguridad: El conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas de seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin, prcticas idneas, seguros y tecnologas que pueden utiliz

43、arse para proteger los activos de la organizacin y los usuarios en el ciberentorno. Los activos de la organizacin y los usuarios son los dispositivos informticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la

44、 informacin transmitida y/o almacenada en el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organizacin y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen u

45、na o ms de las siguientes: disponibilidad; integridad, que puede incluir la autenticidad y el no repudio; confidencialidad. 3.2.6 sistema distribuido: Medio no normalizado de conectar un BSS con un ESS. 3.2.7 protocolo de autentificacin extensible: Esta extensin PPP que soporta los mtodos de autenti

46、ficacin adicionales forma parte de la especificacin b-IEEE 802.1X. 3.2.8 conjunto ampliado de servicios: Una nica LAN inalmbrica con BSS en una nica subred IP. 3.2.9 cortafuegos: Sistema o combinacin de sistemas que establecen una frontera entre dos o ms redes. Una pasarela que limita el acceso entr

47、e redes de acuerdo con la poltica de seguridad local. 3.2.10 agente extranjero: El encaminador de la red visitada/anfitriona que da servicio al nodo mvil mientras visita la red anfitriona. Este agente extranjero se encarga de la tunelizacin y entrega entre el nodo mvil y otros nodos, y entre la red

48、propia mvil y la red anfitriona. 3.2.11 seuelo: Software que emula una red para atraer (y posiblemente confundir) a los intrusos y rastrear sus movimientos. Estos sistemas pueden utilizarse para inferir las intenciones de los intrusos y obtener pruebas. 3.2.12 agente propio: Encaminador que da servicio al nodo mvil mientras visita otras redes, manteniendo la informacin de ubicacin actual del nodo mvil. 3.2.13 zonas de acceso (hot spots): Lugares pblicos desde los que los usuarios mviles IEEE 802.11 pueden conectarse a Internet. 3.2.14 movilidad IP: Mecanismo que

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1