1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-T X.816SECTOR DE NORMALIZACIN (11/95)DE LAS TELECOMUNICACIONESDE LA UITREDES DE DATOS Y COMUNICACINENTRE SISTEMAS ABIERTOSSEGURIDADTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMAS ABIERTOS MARCOS DE SEGURIDAD PARA SISTEMASABIERTOS: MARCO DE AUDITORAY AL
2、ARMAS DE SEGURIDADRecomendacin UIT-T X.816(Anteriormente Recomendacin del CCITT)PREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campode las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) e
3、s un rganopermanente de la UIT. En el UIT-T, que es la entidad que establece normas mundiales (Recomendaciones) sobre lastelecomunicaciones, participan unos 179 pases miembros, 84 empresas de explotacin de telecomunicaciones,145 organizaciones cientficas e industriales y 38 organizaciones internacio
4、nales.Las Recomendaciones las aprueban los Miembros del UIT-T de acuerdo con el procedimiento establecido en laResolucin N. 1 de la CMNT (Helsinki, 1993). Adicionalmente, la Conferencia Mundial de Normalizacin de lasTelecomunicaciones (CMNT), que se celebra cada cuatro aos, aprueba las Recomendacion
5、es que para ello se lesometan y establece el programa de estudios para el periodo siguiente.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, sepreparan las normas necesarias en colaboracin con la ISO y la CEI. El texto de la Recomendacin UIT
6、-T X.816 seaprob el 21 de noviembre de 1995. Su texto se publica tambin, en forma idntica, como Norma Interna-cional ISO/CEI 10181-7._NOTAEn esta Recomendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaadministracin de telecomunicaciones como una empresa de exp
7、lotacin reconocida de telecomunicaciones. UIT 1997Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.RECOMENDACIONES UIT-T DE
8、LA SERIE XREDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS(Febrero de 1994)ORGANIZACIN DE LAS RECOMENDACIONES DE LA SERIE XDominio RecomendacionesREDES PBLICAS DE DATOSServicios y facilidades X.1-X.19Interfaces X.20-X.49Transmisin, sealizacin y conmutacin X.50-X.89Aspectos de redes X.90-X.149Man
9、tenimiento X.150-X.179Disposiciones administrativas X.180-X.199INTERCONEXIN DE SISTEMAS ABIERTOSModelo y notacin X.200-X.209Definiciones de los servicios X.210-X.219Especificaciones de los protocolos en modo conexin X.220-X.229Especificaciones de los protocolos en modo sin conexin X.230-X.239Formula
10、rios para enunciados de conformidad de implementacin de protocolo X.240-X.259Identificacin de protocolos X.260-X.269Protocolos de seguridad X.270-X.279Objetos gestionados de capa X.280-X.289Pruebas de conformidad X.290-X.299INTERFUNCIONAMIENTO ENTRE REDESGeneralidades X.300-X.349Sistemas mviles de t
11、ransmisin de datos X.350-X.369Gestin X.370-X.399SISTEMAS DE TRATAMIENTO DE MENSAJES X.400-X.499DIRECTORIO X.500-X.599GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOSY ASPECTOS DE SISTEMASGestin de redes X.600-X.649Denominacin, direccionamiento y registro X.650-X.679Notacin de sintaxis abstracta
12、uno X.680-X.699GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700-X.799SEGURIDAD X.800-X.849APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOSCometimiento, concurrencia y recuperacin X.850-X.859Tratamiento de transacciones X.860-X.879Operaciones a distancia X.880-X.899TRATAMIENTO ABIERTO DISTRIBUIDO X
13、.900-X.999Rec. UIT-T X.816 (1995 S) iNDICEPgina1 Alcance. 12 Referencias normativas 22.1 Recomendaciones | Normas Internacionales idnticas 22.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente . 23 Definiciones . 23.1 Definiciones del modelo de referencia bsico 23.2
14、Definiciones de la arquitectura de seguridad 33.3 Definiciones del marco de gestin 33.4 Definiciones de la visin general del marco de seguridad 33.5 Definiciones adicionales . 34 Abreviaturas . 45 Notacin . 46 Anlisis general de la auditora y las alarmas de seguridad . 46.1 Modelo y funciones. 56.2
15、Fases de los procedimientos de auditora y alarmas de seguridad 76.3 Correlacin de la informacin de auditora. 87 Poltica y otros aspectos de la auditora y alarmas de seguridad 97.1 Poltica 97.2 Aspectos jurdicos. 97.3 Requisitos de proteccin . 98 Informacin y facilidades de auditora y alarmas de segu
16、ridad . 108.1 Informacin de auditora y alarmas. 108.2 Facilidades de auditora y alarmas de seguridad. 119 Mecanismos de auditora y alarmas de seguridad 1210 Interaccin con otros servicios y mecanismos de seguridad 1310.1 Autenticacin de entidad. 1310.2 Autenticacin del origen de los datos . 1310.3 C
17、ontrol de acceso 1310.4 Confidencialidad . 1310.5 Integridad 1310.6 No repudio 13Anexo A Principios generales de auditora y alarmas de seguridad para OSI 14Anexo B Realizacin del modelo de auditora y alarmas de seguridad. 16Anexo C Esquema de las facilidades de auditora y alarmas de seguridad . 18An
18、exo D Registro de fecha y hora de eventos de auditora. 19ii Rec. UIT-T X.816 (1995 S)ResumenLa presente Recomendacin | Norma Internacional describe un modelo bsico para tratar las alarmas de seguridad y paraefectuar una auditora de seguridad para sistemas abiertos. Una auditora de seguridad es una r
19、evisin y un examenindependientes de los registros y actividades del sistema. El servicio de auditora de seguridad otorga a una autoridad deauditora la capacidad de especificar, seleccionar y gestionar los eventos que tienen que ser registrados en un rastreo deauditora de seguridad.IntroduccinEsta Re
20、comendacin | Norma Internacional depura el concepto de auditora de seguridad descrito en laRec. UIT-T X.810 | ISO/CEI 10181-1, que incluye la deteccin de eventos y las acciones resultantes de los mismos. Porlo tanto, el marco trata de la auditora de seguridad y de las alarmas de seguridad.Una audito
21、ra de seguridad es un anlisis y examen independientes de los registros y actividades del sistema. Losobjetivos de una auditora de seguridad son los siguientes: facilitar la identificacin y anlisis de las acciones o ataques no autorizados; ayudar a garantizar que las acciones puedan atribuirse a las
22、entidades responsables de esas acciones; contribuir al desarrollo de los procedimientos mejorados de control de daos; confirmar el cumplimiento de la poltica de seguridad establecida; notificar cualquier informacin que pueda indicar insuficiencias en los controles del sistema; y determinar los posib
23、les cambios necesarios de controles, poltica y procedimientos.En este marco, una auditora de seguridad consiste en la deteccin, recopilacin y registro de diversos eventosrelacionados con la seguridad de los sistemas abiertos en un rastreo de auditora de seguridad y el anlisis de esoseventos.Tanto la
24、 auditora como la imputabilidad requieren que se registre la informacin. Una auditora de seguridad garantizaque se registra la informacin relativa a eventos de rutina y excepcionales, para que las investigaciones posteriorespuedan determinar si se han producido violaciones de seguridad y, en caso af
25、irmativo, determinar qu informacin uotros recursos han sido comprometidos. La imputabilidad garantiza el registro de la informacin pertinente relativa aacciones ejecutadas por los usuarios o procesos que actan en su nombre, de modo que las consecuencias de talesacciones puedan ser vinculadas ms tard
26、e al usuario o usuarios en cuestin, y que stos puedan ser responsables de susacciones. La provisin de un servicio de auditora de seguridad puede contribuir a la provisin de imputabilidad.Una alarma de seguridad es un aviso emitido a un individuo o a un proceso para indicar que ha surgido una situaci
27、n quepuede requerir una accin oportuna. La finalidad de un servicio de alarmas de seguridad incluye: informar sobre los intentos reales o aparentes de violar la seguridad; informar sobre diversos eventos relacionados con la seguridad, incluidos los eventos normales; e informar sobre los eventos acti
28、vados porque se alcanzan lmites de umbral.ISO/CEI 10181-7 : 1996 (S)Rec. UIT-T X.816 (1995 S) 1NORMA INTERNACIONALISO/CEI 10181-7 : 1996 (S)Rec. UIT-T X.816 (1995 S)RECOMENDACIN UIT-TTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMASABIERTOS MARCOS DE SEGURIDAD PARA SISTEMAS ABIERTOS: MARCODE AUDIT
29、ORA Y ALARMAS DE SEGURIDAD1 AlcanceEsta Recomendacin | Norma Internacional trata de la aplicacin de servicios de seguridad en un entorno de sistemasabiertos, donde el trmino sistemas abiertos incluye bases de datos, aplicaciones distribuidas, procesamientodistribuido abierto e interconexin de sistem
30、as abiertos. Los marcos de seguridad definen los medios necesarios paraproporcionar proteccin para sistemas y objetos dentro de sistemas y las interacciones entre sistemas. Los marcos deseguridad no se relacionan con la metodologa de construccin de sistemas o mecanismos.Los marcos de seguridad trata
31、n de elementos de datos y de secuencias de operaciones (pero no de elementos deprotocolo) que se utilizan para obtener servicios de seguridad especficos. Estos servicios de seguridad pueden aplicarsea entidades comunicantes de sistemas, as como a datos intercambiados entre sistemas y a datos gestion
32、ados porsistemas.La finalidad de la auditora y las alarmas de seguridad, tal como se describe en esta Recomendacin | NormaInternacional, es garantizar que los eventos relacionados con la seguridad de sistemas abiertos se gestionan con arreglo ala poltica de seguridad de la autoridad de seguridad apl
33、icable.En particular, este marco:a) define los conceptos bsicos de auditora y alarmas de seguridad;b) proporciona un modelo general para auditora y alarmas de seguridad; yc) determina la relacin del servicio de auditora y alarmas de seguridad con otros servicios de seguridad.Como ocurre con otros se
34、rvicios de seguridad, una auditora de seguridad slo se puede proporcionar en el contexto deuna poltica de seguridad definida.El modelo de auditora y alarmas de seguridad proporcionado en la clusula 6 de este marco admite varios objetivos, notodos los cuales son necesarios o deseables en un entorno c
35、oncreto. El servicio de auditora de seguridad proporcionauna autoridad de auditora con capacidad para especificar los eventos que necesitan ser registrados en un rastreo deauditora de seguridad.Existen varios tipos diferentes de normas que utilizan este marco:1) las normas que incorporan el concepto
36、 de auditora y alarmas;2) las normas que especifican servicios abstractos que incluyen auditora y alarmas;3) las normas que especifican usos de auditora y alarmas;4) las normas que especifican el medio para proporcionar auditora y alarmas en una arquitectura de sistemaabierto; y5) las normas que esp
37、ecifican mecanismos de auditora y alarmas.Estas normas pueden utilizar este marco de la forma siguiente: los tipos de normas 1), 2), 3), 4) y 5) pueden utilizar la terminologa de este marco; los tipos de normas 2), 3), 4) y 5) pueden utilizar las facilidades definidas en la clusula 8; y el tipo de n
38、orma 5) puede basarse en las caractersticas de mecanismos definidos en la clusula 9.ISO/CEI 10181-7 : 1996 (S)2 Rec. UIT-T X.816 (1995 S)2 Referencias normativasLas siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante su referencia en estetexto, constituyen dispo
39、siciones de la presente Recomendacin | Norma Internacional. Al efectuar esta publicacin,estaban en vigor las ediciones indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que sepreconiza que los participantes en acuerdos basados en la presente Recomendacin | Norma Internac
40、ional investiguen laposibilidad de aplicar las ediciones ms recientes de las Recomendaciones y Normas citadas a continuacin. Losmiembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina deNormalizacin de las Telecomunicaciones de la UIT mantien
41、e una lista de las Recomendaciones UIT-T actualmentevigentes.2.1 Recomendaciones | Normas Internacionales idnticas Recomendacin UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Tecnologa de la informacin Interconexin de sistemas abiertos Modelo de referencia bsico: El modelo bsico. Recomendacin X.734 del C
42、CITT (1992) | ISO/CEI 10164-5:1993, Tecnologa de la informacin Interconexin de sistemas abiertos Gestin de sistemas: Funcin de gestin de informes de evento. Recomendacin X.735 del CCITT (1992) | ISO/CEI 10164-6:1993, Tecnologa de la informacin Interconexin de sistemas abiertos Gestin de sistemas: Fu
43、ncin control de ficheros registrocronolgico. Recomendacin X.736 del CCITT (1992) | ISO/CEI 10164-7:1992, Tecnologa de la informacin Interconexin de sistemas abiertos Gestin de sistemas: Funcin sealadora de alarmas de seguridad. Recomendacin X.740 del CCITT (1992) | ISO/CEI 10164-8:1993, Tecnologa de
44、 la informacin Interconexin de sistemas abiertos Gestin de sistemas: Funcin de pista de auditora de seguridad. Recomendacin UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Tecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos Visin general.2.2 Pares de Re
45、comendaciones | Normas Internacionales de contenido tcnico equivalente Recomendacin X.700 del CCITT (1992), Marco de gestin para la interconexin de sistemas abiertospara aplicaciones del CCITT. ISO/CEI 7498-4:1989, Information processing systems Open Systems Interconnection BasicReference Model Part
46、 4: Management Framework. Recomendacin X.800 del CCITT (1991), Arquitectura de seguridad de interconexin de sistemasabiertos para aplicaciones del CCITT. ISO 7498-2:1989, Information processing systems Open Systems Interconnection Basic ReferenceModel Part 2: Security Architecture.3 DefinicionesA lo
47、s efectos de esta Recomendacin | Norma Internacional, se aplican las definiciones siguientes.3.1 Definiciones del modelo de referencia bsicoLa presente Recomendacin | Norma Internacional utiliza los trminos siguientes definidos en la Rec. UIT-T X.200 |ISO/CEI 7498-1:a) entidad;b) facilidad;c) funcin
48、;d) servicio.ISO/CEI 10181-7 : 1996 (S)Rec. UIT-T X.816 (1995 S) 33.2 Definiciones de la arquitectura de seguridadLa presente Recomendacin | Norma Internacional utiliza los siguientes trminos definidos en la Rec. X.800 del CCITT |ISO/CEI 7498-2:a) imputabilidad;b) disponibilidad;c) auditora de seguridad;d) rastreo de auditora de seguridad;e) poltica de seguridad.3.3 Definiciones del marco de gestinEsta Recomendacin | Norma Internacional utiliza los trminos siguientes definidos en la Rec. UIT-T X.700 del CCITT |ISO/CEI 7498-4: objeto gestionado.3.4 Defin