Vous êtes sur la page 1sur 3

6.

6 Clasificaciones de la Seguridad
Es decir que la clasificacin de los sistemas de computacin segn sus requerimientos de la seguridad ha sido ampliamente discutida de la seguridad del sistema. En esta clasificacin especifica, hay cuatro niveles de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno. Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos. Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado. Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Proteccin estructurada. 3. Y el dominio de seguridad. Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseo verificado. 2. Desarrollo controlado. Clasificacin de Seguridad

La clasificacin de los sistemas de computacin segn sus requisitos de seguridad ha sido un tema ampliamente discutido desde los aos setenta. La disparidad de criterios existentes se ha ampliado ms con la conexin de las computadoras para formar redes de computacin que pueden compartir recursos. Algunas de las clasificaciones existentes en la actualidad son la clasificacin del Departamento de Defensa (DoD) de los Estados Unidos de Amrica, el criterio alemn, el criterio Canadiense, el ITSEC o el criterio comn. Clasificacin del Departamento de Defensa (DoD) de los Estados Unidos Esta clasificacin especifica cuatro niveles de seguridad: A, B, C y D. A continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno. Nivel D. Sistemas con proteccin mnima o nula No pasan las pruebas de seguridad mnima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D. Puesto que estn pensados para un sistema monoproceso y monousuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos. Nivel C. Capacidad discrecional para proteger recursos La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel. Este nivel a la vez se subdivide en dos niveles:

Clase CI. Control de acceso por dominios. No hay posibilidad de establecer qu elemento de un determinado dominio ha accedido a un objeto. UNIX pertenece a esta clase. Divide a los usuarios en tres dominios: dueo, grupo y mundo. Se aplican controles de acceso segn los dominios, siendo todos los elementos de un determinado dominio iguales ante el sistema de seguridad. Clase C2. Control de acceso individualizado. Granularidad mucho ms fina en el control de acceso a un objeto. El sistema de seguridad debe ser capaz de controlar y registrar los accesos a cada objeto a nivel de usuario. Windows NT pertenece a esta clase.

NIVEL B.Control de acceso obligatorio En este nivel, los controles de acceso no son discrecionales de los usuarios o dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Este nivel se divide a su vez en tres subniveles:

Clase B1. Etiquetas de seguridad obligatorias. Cada objeto controlado debe tener su etiqueta de seguridad. Clase B2. Proteccin estructurada. Todos los objetos deben estar controlados mediante un sistema de seguridad con diseo formal y mecanismos de verificacin. Estos mecanismos permiten probar que el sistema de seguridad se ajusta a los requisitos exigidos. Clase B3. Dominios de seguridad. B2 ampliado con pruebas exhaustivas para evitar canales encubiertos, trampas y penetraciones. El sistema debe ser capaz de detectar intentos de violaciones de seguridad, para ello debe permitir la creacin de listas de control de acceso para usuarios o grupos que no tienen acceso a un objeto.

NIVEl A. Sistemas de seguridad certificados

Para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello. Organismos de verificacin muy conocidos son el National Computer Security Center o el TEMPEST.

Vous aimerez peut-être aussi