1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-T X.815SECTOR DE NORMALIZACIN (11/95)DE LAS TELECOMUNICACIONESDE LA UITREDES DE DATOS Y COMUNICACINENTRE SISTEMAS ABIERTOSSEGURIDADTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMAS ABIERTOS MARCOS DE SEGURIDAD PARA SISTEMASABIERTOS: MARCO DE INTEGRIDADRe
2、comendacin UIT-T X.815(Anteriormente Recomendacin del CCITT)PREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campode las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rganopermanente
3、 de la UIT. En el UIT-T, que es la entidad que establece normas mundiales (Recomendaciones) sobre lastelecomunicaciones, participan unos 179 pases miembros, 84 empresas de explotacin de telecomunicaciones,145 organizaciones cientficas e industriales y 38 organizaciones internacionales.Las Recomendac
4、iones las aprueban los Miembros del UIT-T de acuerdo con el procedimiento establecido en laResolucin N. 1 de la CMNT (Helsinki, 1993). Adicionalmente, la Conferencia Mundial de Normalizacin de lasTelecomunicaciones (CMNT), que se celebra cada cuatro aos, aprueba las Recomendaciones que para ello se
5、lesometan y establece el programa de estudios para el periodo siguiente.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, sepreparan las normas necesarias en colaboracin con la ISO y la CEI. El texto de la Recomendacin UIT-T X.815 seaprob el
6、21 noviembre de 1995. Su texto se publica tambin, en forma idntica, como Norma Interna-cional ISO/CEI 10181-6._NOTAEn esta Recomendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaadministracin de telecomunicaciones como una empresa de explotacin reconocida de t
7、elecomunicaciones. UIT 1996Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.RECOMENDACIONES UIT-T DE LA SERIE XREDES DE DATO
8、S Y COMUNICACIN ENTRE SISTEMAS ABIERTOS(Febrero de 1994)ORGANIZACIN DE LAS RECOMENDACIONES DE LA SERIE XDominio RecomendacionesREDES PBLICAS DE DATOSServicios y facilidades X.1-X.19Interfaces X.20-X.49Transmisin, sealizacin y conmutacin X.50-X.89Aspectos de redes X.90-X.149Mantenimiento X.150-X.179D
9、isposiciones administrativas X.180-X.199INTERCONEXIN DE SISTEMAS ABIERTOSModelo y notacin X.200-X.209Definiciones de los servicios X.210-X.219Especificaciones de los protocolos en modo conexin X.220-X.229Especificaciones de los protocolos en modo sin conexin X.230-X.239Formularios para enunciados de
10、 conformidad de implementacin de protocolo X.240-X.259Identificacin de protocolos X.260-X.269Protocolos de seguridad X.270-X.279Objetos gestionados de capa X.280-X.289Pruebas de conformidad X.290-X.299INTERFUNCIONAMIENTO ENTRE REDESGeneralidades X.300-X.349Sistemas mviles de transmisin de datos X.35
11、0-X.369Gestin X.370-X.399SISTEMAS DE TRATAMIENTO DE MENSAJES X.400-X.499DIRECTORIO X.500-X.599GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOSY ASPECTOS DE SISTEMASGestin de redes X.600-X.649Denominacin, direccionamiento y registro X.650-X.679Notacin de sintaxis abstracta uno X.680-X.699GESTIN D
12、E INTERCONEXIN DE SISTEMAS ABIERTOS X.700-X.799SEGURIDAD X.800-X.849APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOSCometimiento, concurrencia y recuperacin X.850-X.859Tratamiento de transacciones X.860-X.879Operaciones a distancia X.880-X.899TRATAMIENTO ABIERTO DISTRIBUIDO X.900-X.999Rec. UIT-T X.
13、815 (1995 S) iNDICERec. UIT-T X.815 (1995 S)Pgina1 Alcance. 12 Referencia normativas 22.1 Recomendaciones | Normas Internacionales idnticas 22.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente . 22.3 Referencias adicionales. 23 Definiciones . 34 Abreviaturas . 45 An
14、lisis general de la integridad 45.1 Conceptos bsicos. 55.2 Tipos de servicios de integridad 55.3 Tipos de mecanismo de integridad 55.4 Amenazas a la integridad 65.5 Tipos de ataques a la integridad 76 Polticas de integridad 76.1 Establecimiento de polticas 76.1.1 Caracterizacin de los datos 86.1.2 C
15、aracterizacin de las entidades . 86.1.2.1 Polticas basadas en la identidad. 86.1.2.2 Polticas basadas en reglas 87 Informacin y facilidades de integridad. 87.1 Informacin de integridad. 87.1.1 Informacin de integridad de blindaje 87.1.2 Informacin de integridad de deteccin de modificacin . 87.1.3 In
16、formacin de integridad de desblindaje . 87.2 Facilidades de integridad 97.2.1 Facilidades relacionadas con el funcionamiento. 97.2.2 Facilidades relacionadas con la gestin 98 Clasificacin de los mecanismos de integridad 108.1 Provisin de la integridad mediante la criptografa 108.1.1 Provisin de la i
17、ntegridad mediante el sellado 108.1.2 Provisin de integridad mediante firmas digitales 108.1.3 Provisin de integridad mediante el cifrado de datos redundantes . 118.2 Provisin de integridad mediante el contexto . 118.2.1 Repeticin de los datos . 118.2.2 Contexto acordado previamente 128.3 Provisin d
18、e la integridad mediante la deteccin y acuse de recibo . 128.4 Provisin de integridad mediante la prevencin . 129 Interacciones con otros servicios y mecanismos de seguridad. 129.1 Control de acceso 129.2 Autenticacin del origen de los datos . 129.3 Confidencialidad . 13Anexo A Integridad en el mode
19、lo bsico de referencia de OSI . 14Anexo B Coherencia externa de datos 16Anexo C Resea de facilidades de integridad 18ii Rec. UIT-T X.815 (1995 S)ResumenLa presente Recomendacin | Norma Internacional define un marco general para la prestacin de servicios de seguridad.La propiedad que garantiza que lo
20、s datos no han sido alterados ni destruidos de una manera no autorizada se denominaintegridad.IntroduccinNumerosas aplicaciones de sistemas abiertos tienen requisitos de seguridad que dependen de la integridad de los datos.Dichos requisitos pueden incluir la proteccin de los datos utilizados en la p
21、restacin de otros servicios de seguridad,tales como los de autenticacin, control de acceso, confidencialidad, auditora y no repudio, ya que, si un atacantepudiera modificarlos, podra reducir o anular la eficacia de estos servicios.Se llama integridad a la propiedad que garantiza que los datos no han
22、 sido alterados o destruidos de una manera noautorizada. La presente Recomendacin | Norma Internacional define un marco general para la prestacin de losservicios de integridad.ISO/CEI 10181-6 : 1996 (S)Rec. UIT-T X.815 (1995 S) 1NORMA INTERNACIONALISO/CEI 10181-6 : 1996 (S)Rec. UIT-T X.815 (1995 S)R
23、ECOMENDACIN UIT-TTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMASABIERTOS MARCOS DE SEGURIDAD PARA SISTEMAS ABIERTOS:MARCO DE INTEGRIDAD1 AlcanceLa Recomendacin | Norma Internacional sobre marcos de seguridad para sistemas abiertos trata de la aplicacin deservicios de seguridad en un entorno de s
24、istemas abiertos, donde el trmino sistema abierto se considera que abarcacampos tales como los relativos a bases de datos, aplicaciones distribuidas, procesamiento distribuido abierto einterconexin de sistemas abiertos. Corresponde a los marcos de seguridad la definicin de medios para proporcionarpr
25、oteccin a sistemas y a objetos dentro de los sistemas, as como en las interacciones entre sistemas. La metodologa dela construccin de sistemas o mecanismos queda fuera del alcance de los marcos de seguridad.Los marcos de seguridad tratan tanto de elementos de datos como de secuencias de operaciones
26、(pero no de elementos deprotocolo) que pueden ser utilizados para obtener servicios de seguridad especficos. Dichos servicios pueden aplicarse alas entidades comunicantes de sistemas y a datos intercambiados entre sistemas, as como a datos gestionados porsistemas.La presente Recomendacin | Norma Int
27、ernacional trata de la integridad de los datos en las operaciones de extraccin,transferencia y gestin de informacin, y:1) define el concepto bsico de integridad de datos;2) identifica posibles clases de mecanismos de integridad;3) define facilidades para cada clase de mecanismo de integridad;4) iden
28、tifica la gestin necesaria para sustentar las clases de mecanismos de integridad;5) trata de la interaccin de los mecanismos de integridad y los servicios de soporte con otros servicios ymecanismo de seguridad.Este marco puede ser utilizado por varios tipos de normas diferentes, entre ellas:1) las n
29、ormas que incorporan el concepto de integridad;2) las normas que especifican servicios abstractos que incluyen la integridad;3) las normas que especifican utilizaciones de un servicio de integridad;4) las normas que especifican medios para proporcionar integridad dentro de una arquitectura de sistem
30、aabierto; y5) las normas que especifican los mecanismos de integridad.Dichas normas pueden hacer uso del presente marco como se indica a continuacin: las normas de tipo 1), 2), 3), 4) y 5) pueden emplear la terminologa de este marco; las normas de tipo 2), 3), 4) y 5) pueden utilizar las facilidades
31、 definidas en la clusula 7 de este marco; las normas de tipo 5) pueden basarse en las clases de mecanismos definidas en la clusula 8 de estemarco.Algunos de los procedimientos descritos en este marco de seguridad logran la integridad mediante la aplicacin detcnicas criptogrficas. Este marco no depen
32、de de la utilizacin de un determinado algoritmo criptogrfico o de otro tipo,si bien ciertas clases de mecanismos de integridad pueden depender de propiedades de algoritmos particulares.NOTA Aunque ISO no normaliza algoritmos criptogrficos, si normaliza los procedimientos utilizados para registrarlos
33、en ISO/CEI 9979.ISO/CEI 10181-6 : 1996 (S)2 Rec. UIT-T X.815 (1995 S)La integridad tratada en esta Recomendacin | Norma Internacional es la definida por la constancia de un valor de datos.Esta nocin (constancia de un valor de datos) abarca todos los casos en los que representaciones diferentes de un
34、 valorde datos se consideran equivalentes (por ejemplo, diferentes codificaciones ASN.1 del mismo valor). Otras formas deinvariabilidad quedan excluidas.La utilizacin del trmino datos en esta Recomendacin | Norma Internacional incluye todos los tipos de estructura dedatos (tales como conjuntos o rec
35、opilaciones de datos, secuencias de datos, sistemas de ficheros y bases de datos).Este marco trata de la provisin de integridad a datos a los que se considera que los posibles atacantes pueden accederpor escritura. Por consiguiente, se centra en la provisin de integridad mediante mecanismos, criptog
36、rficos y nocriptogrficos, que no dependen exclusivamente de la regulacin del acceso.2 Referencia normativasLas siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante su referencia en estetexto, constituyen disposiciones de la presente Recomendacin | Norma Internaci
37、onal. Al efectuar esta publicacin,estaban en vigor las ediciones indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que sepreconiza que los participantes en acuerdos basados en la presente Recomendacin | Norma Internacional investiguen laposibilidad de aplicar las edicion
38、es ms recientes de las Recomendaciones y las Normas citadas a continuacin. Losmiembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina deNormalizacin de las Telecomunicaciones de la UIT mantiene una lista de las Recomendaciones UIT-T actualmen
39、tevigentes.2.1 Recomendaciones | Normas Internacionales idnticas Recomendacin UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Tecnologa de la informacin Modelo dereferencia bsico: El modelo bsico. Recomendacin UIT-T X.273 (1994) | ISO/CEI 11577:1995, Tecnologa de la informacin Interconexin de sistemas abi
40、ertos Protocolo de seguridad de la capa de red. Recomendacin UIT-T X.274 (1994) | ISO/CEI 10736:1995, Tecnologa de la informacin Intercambiode telecomunicaciones e informacin entre sistemas Protocolo de seguridad de la capa de transporte. Recomendacin UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Tecno
41、loga de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Visin general. Recomendacin UIT-T X.811 (1995) | ISO/CEI 10181-2:1996, Tecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Marco de atenuacin. Reco
42、mendacin UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Tecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Marco de control deacceso.2.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente Recomendacin UIT-T X.224 (1993)
43、, Protocolo para proporcionar el servicio de transporte en modoconexin para la interconexin de sistemas abiertos.ISO/CEI 8073:1992, Telecommunications and information exchange between Systems Open SystemsInterconnection Protocol for providing the connection-mode transport service. Recomendacin X.800
44、 del CCITT (1991), Arquitectura de seguridad de interconexin de sistemasabiertos para aplicaciones del CCITT.ISO 7498-2:1989, Information processing systems Open Systems Interconnection Basic ReferenceModel Part 2: Security architecture.2.3 Referencias adicionales ISO/CEI 9979:1991, Data cryptograph
45、ic techniques Procedures for the registration of cryptographicalgoritms.ISO/CEI 10181-6 : 1996 (S)Rec. UIT-T X.815 (1995 S) 33 DefinicionesA los efectos de la presente Recomendacin | Norma Internacional se aplican las siguientes definiciones.3.1 Esta Recomendacin | Norma Internacional se basa en los
46、 conceptos desarrollados en la Rec. UIT-T X.200 |ISO 7498-1 y utiliza los siguientes trminos definidos en ella:1) conexin (N);2) entidad (N);3) facilidad (N);4) capa (N);5) unidad de datos de servicio (N), SDU (N);6) servicio (N);7) datos de usuario (N).3.2 Esta Recomendacin | Norma Internacional se
47、 basa en los conceptos desarrollados en la Rec. X.800 del CCITT| ISO 7498-2 y utiliza los siguientes trminos definidos en ella:a) control de acceso;b) integridad de la conexin;c) integridad de los datos;d) descifrado;e) decripcin;f) firma digital;g) cifrado;h) encripcin;i) poltica de seguridad basad
48、a en la identidad;j) integridad;k) clave;l) control de encaminamiento;m) poltica de seguridad basada en reglas.NOTA Cuando no se indica otra cosa, en esta norma el trmino integridad significa integridad de los datos.3.3 Esta Recomendacin | Norma Internacional utiliza los siguientes trminos generales
49、 relacionados con laseguridad definidos en la Rec. UIT-T X.810 | ISO/CEI 10181-1:a) huella dactilar digital;b) funcin de clculo de claves;c) funcin unidireccional;d) clave privada;e) clave pblica;f) sello;g) clave secreta;h) tercera parte confiable.3.4 La presente Recomendacin | Norma Internacional se bas