CAPAS MODELO OSI SERVICIO Y MECANISMO
CAPAS
|
SERVICIO
|
MECANISMOS
|
Capa Física
|
Confidencialidad total del flujo de tráfico, que puede proporcionarse solamente en ciertas circunstancias.
Confidencialidad limitada del flujo de tráfico, que se puede proporcionar para otros tipos de transmisión.
|
- Una de las formas de cifrado es la seguridad de transmisión
- La protección de la capa física es suministrada por medio de un dispositivo de cifrado que funciona de manera transparente.
|
Capa de enlace de datos
|
Confidencialidad en modo con conexión.
- Confidencialidad en modo sin conexión.
|
- La protección de seguridad de la capa de enlace de datos se realiza antes de las
- Funciones normales de capa para la transmisión y después de estas funciones para la recepción, es decir, los mecanismos de seguridad se basan en, y utilizan, todas las funciones normales de la capa.
|
Capa de red
|
- Autenticación de entidad par.
- Autenticación del origen de los datos.
- Servicio de control de acceso.
- Confidencialidad en modo con conexión.
- Confidencialidad en modo sin conexión.
- Confidencialidad del flujo de tráfico.
- Integridad en modo con conexión sin recuperación.
- Integridad en modo sin conexión.
|
- Permite que un sistema extremo controle el establecimiento de conexiones de red y rechace las llamadas no deseadas.
- Permite también que una o varias subredes controlen la utilización de los recursos de la capa de red.
|
Capa de transporte
|
- Autenticación de entidad par.
- Autenticación del origen de los datos.
- Servicio de control de acceso.
- Confidencialidad en modo con conexión.
- Confidencialidad en modo sin conexión.
- Integridad en modo con conexión con recuperación.
- Integridad en modo con conexión sin recuperación.
- Integridad en modo sin conexión.
|
- Los mecanismos de protección operarán de manera que los servicios de seguridad puedan invocarse para
- Conexiones individuales de transporte.
- La protección será tal que cada conexión de transporte pueda aislarse de todas las Otras conexiones de transporte.
|
Capa de presentación
|
- Confidencialidad en modo con conexión.
- Confidencialidad en modo sin conexión.
- Confidencialidad de campos seleccionados.
- Confidencialidad del flujo de tráfico.
- Autenticación de entidad par.
- Autenticación de origen de los datos.
- Integridad en modo con conexión con recuperación.
- Integridad en modo con conexión sin recuperación.
- Integridad en modo con conexión de campos seleccionados.
- Integridad en modo sin conexión.
|
- El servicio de autenticación de entidad par puede ser soportado por mecanismos de transformación sintáctica (por ejemplo, el cifrado)
- El servicio de autenticación del origen de los datos puede ser soportado por mecanismos de cifrado o de firma.
- El servicio de confidencialidad en modo con conexión puede ser soportado por un mecanismo de cifrado.
- El servicio de confidencialidad en modo sin conexión puede ser soportado por un mecanismo de cifrado.
- El servicio de confidencialidad de campos seleccionados puede ser soportado por un mecanismo de cifrado.
- El servicio de confidencialidad de flujo de tráfico puede ser soportado por un mecanismo de cifrado.
- El servicio de integridad en modo con conexión con recuperación puede ser soportado por un mecanismo de integridad de los datos, algunas veces combinado con un mecanismo de cifrado.
-
|
Capa de aplicación
|
- Autenticación de entidad par.
- Autenticación del origen de los datos.
- Servicio de control de acceso.
- Confidencialidad en modo con conexión.
- Confidencialidad en modo sin conexión;
- Confidencialidad de campos seleccionados.
- Confidencialidad del flujo de tráfico
- Integridad en modo con conexión con recuperación.
- Integridad en modo con conexión sin recuperación.
- Integridad en modo con conexión de campos seleccionados.
- Integridad en modo sin conexión.
- Integridad en modo sin conexión de campos seleccionados.
- No repudio con prueba del origen y.
- No repudio con prueba de la entrega.
|
- El servicio de autenticación de entidad par puede proporcionarse utilizando la información de autenticación transferida entre entidades de aplicación, protegida por mecanismos de cifrado de la capa de presentación o de capas más bajas.
- El servicio de autenticación del origen de los datos puede proporcionarse utilizando mecanismos de firma mecanismos de cifrado de capas más bajas.
- El servicio de control de acceso para estos aspectos de un sistema abierto real que son pertinentes a ISA, tales como la capacidad de comunicar con sistemas específicos o entidades de aplicación distantes, puede ser proporcionado por una combinación de mecanismos de control de acceso en la capa de aplicación y en capas inferiores.
- El servicio de confidencialidad en modo con conexión puede proporcionarse utilizando un mecanismo de cifrado de capas inferiores.
- El servicio de confidencialidad en modo sin conexión puede ser proporcionarse utilizando un mecanismo de cifrado de capas inferiores.
- El servicio de confidencialidad de campos seleccionados puede proporcionarse utilizando un mecanismo de cifrado en la capa de presentación.
-
|
Comentarios
Publicar un comentario