lunes, 19 de abril de 2010

ANALISIS DE LOS NIVELES DE SEGURIDAD:

De acuerdo con las normas de seguridad establecidas por el Departamento de Defensa de los Estados Unidos, los criterios estándar de evaluaci'on de computadores confiables, conocidos como Libro Naranja, usan varios niveles de seguridad para proteger de ataques el hardware, el software y la información alamacenada. Estos niveles se refieren a diferentes tipos de seguridad física, autenticación del usuario, confiabilidad del software de sistema operativo y aplicaciones de usuario. Estos estándares también imponen límites a los sistemas que pueden conectarse al suyo.
LIBRO NARANJA: HA PERMITIDO SIN CAMBIOS DESDE QUE SE ADOPTÓ COMO ESTÁNDAR DEL DEPARTAMENTO DE LA DEFENSA EN 1985. DURANTE MUCHOS AÑOS HA CONSTITUIDO EL MÈTODO BÁSICO PARA EVALUAR LA SEGURIDAD DE SISTEMAS OPERATIVOS MULTIUSUARIO EN MAIFRAMES Y MINI.OTROS SUBSISTEMAS, COMO LAS BASES DE DATOS Y REDES, HAN SIDO EVALUADOS MEDIANTE LAS ITERPRETACIONES DEL LIBRO NARANJA, COMO LA INTERPRETACION DE BASES DE DATOS CONFIABLES Y LA INTERPRETACION DE REDES CONFIABLES.
  • NIVEL D1: es la forma más baja de seguridad. Esta norma establece que el sistema entero no es confiable. No se dispone de protección para el hardware; el sistema operativo se compromete fácilmente y no existe autentificación respectop de los usuarios y sus derechos a tener acceso a la informacion almacenada en la computadora. este nivel de seguridad por lo general se refiere a los sistemas operativos como MS-DOS, MSWindows y el Sistema 7 .x de Apple Macccintosh.
  • NIVEL C1: Tiene dos subniveles de seguridad: el C1 y el C2. El nivel C1, Sistema de Proteccion de Seguridad Discrecional, se refiere a la seguridad disponible en un sistema Unix típico. Existe cierto nivel de proteccion para el hardware, ya que este no puede comprometerse fácilmente, aunque es posible. Los usuarios deben identificarse ante el sistema mediante su login y su contraseña. Se emplea esta combinacion para determinar los derechos de acceso a programas e informacion que tiene cada usuario. Estos derechos de acceso son los permisos de archivo y de directorio. Los controles de acceso discrecional permiten al dueño del archivo o directorio, así como el administrador del sistema, evitar que ciertas personas o grupos tengan acceso a dichos programas o información. Sin embargo, no se impide que la cuenta del administrador del sistema realice ninguna actividad. EEn consecuencia, un administrador poco escrupuloso puede comprometer fácilmente la seguridad del sistema sin que nadie lo sepa. Además, muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por el login de usuario llamado raiz (root). Con la actual descentarlización de los sie¡temas de cómputo, no es raro que en una organización encontremos dos o tres personas que conocen la contraseña raíz.

C2 Esta diseñado para ayudar a resolver los problemas anteriores. Además de las funciones del C1, el nivel C2 cuenta con caracteristicas adicionales que crean un ambiente de acceso controlado. Este ambiente tiene la capacidad de restringir aún mas el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no sólo en los permisos, sino también en los niveles de autorización. Además, este nivel de seguridad requiere que se audite el sistema, lo cual implica registrar una auditoria por cada acción que ocurra en el sistema. La auditoria se utiliza para llevar registros de todas las acciones relacionas con la seguridad, como pueden ser las actividades efectuadas por el administrador del sistema. La auditoria requiere de autentificación adicional pues, sin esta, ¿como estar seguros de que la persona que ejeuta el coamndo realmente es quien dice ser? la desventaja de la auditoria es que requiere recursos adicionales del procesador y del subsistema de disco.

  • NIVEL B: Consta de tres subniveles, el subnivel B1, llamado Proteccion de seguridad etiquetada, es el primer nivel con soporte para seguridad de multinivel, como el secreto y el ultrasecreto. En este nivel se establece qu el dueño del archivo no puede modificarse los permisos de un objeto que esté bajo control de acceso obligatorio. El nivel, B2 conocido como Protecccion Estructurada, requiere que todos los objetos estén etiquetados. Los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad. Éste es el primer nivel en el que se aborda el problema de la comunicación de un objeto con otro que se encuentra en un nivel de seguridad inferior. El nivel B3, llamado Doommmminios de Seguridad, refuerza los dominios con la instalación de hardware. Por ejemplo, se utiliza hardware de manejo de memoria para proteger el dominio de seguridad contra accesos no autorizados y modificaciones de objetos en diferentes dominios de seguridad. Este nivel requiere también que la terminal del usuario esté conectada al sistema a través de una ruta de acceso confiable.
  • NIVEL A: Conocido como de Diseño Verificado, constituye actualmente el nivel de seguirdad validada más alto en todo el Libro Naranja. Cuenta con un proceso estricto de diseño, control y verificación. Pra alcanzar este nivel de seguridad, deben incluirse todos los componentes de los niveles inferiores; el diseño debe verificarse matemáticamente, y debe realizarse un análisis de los canales cubiertos y de distribución confiable. La distribucion confiable siginifica que el hardware y el software hayan estado protegidos durante su traslado para evitar violaciones de lo sistemas de seguridad.

1 comentario:

  1. hay que cambiar la letra es dificil de leer y la info es muy buena gracias

    ResponderEliminar