Libro Naranja
Naranja
31 / Enero / 2000
Elaborado por:
Departamento de Control de
Calidad y Auditoría
Informática
Dirección General de Servicios de Cómputo Académico
Dirección de Sistema
Subdirección de Sistemas
Vista General del Libro Naranja
Contenido
VISTA GENERAL DEL LIBRO NARANJA
I.
ANTES DE COMENZAR
II.
INTRODUCCIÓN
III.
REQUISITOS FUNDAMENTALES DE LA SEGURIDAD ENCOMPUTO
1. Políticas de seguridad
2. Responsabilidad
3. Confianza
IV.
¿CUÁL ES EL PROPOSITO DEL LIBRO NARANJA?
1. Medición
2. Dirección
3. Adquisición
V.
D- PROTECCIÓN MÍNIMA
VI.
C- PROTECCIÓN DISCERCIONAL
1. C1- Protección de seguridad discrecional
2. C2- Protección de acceso controlado
Subdirección de Sistemas
2
Vista General del Libro Naranja
VII.
B- PROTECCIÓN OBLIGATORIA
1. B1-Protección de Seguridad por Etiquetas
2. B2- Protección Estructurada
3. B3- Protección por dominios
VIII.
A- PROTECCIÓN VERIFICADA
1. A1- Diseño Verificado
2. A2- En adelante
IX.
EVALUACIÓN DE CLASES Y EJEMPLO DE SISTEMAS
X.
EL CONTROL DE ACCESO DISCRECIONAL
XI.
REUTILIZACIÓN DE OBJETOS
XII.
ETIQUETAS
XIII.
INTEGRIDAD DE ETIQUETAS
XIV.
EXPORTACIÓN DE INFORMACIÓN ETIQUETADA
XV.EXPORTACIÓN EN DISPOSITIVOS MULTINIVEL
XVI.
EXPORTACIÓN EN DISPOSITIVOS DE NIVEL ÚNICO
XVII.
ETIQUETAS DE SALIDAS LEGIBLES A LA PERSONA
XVIII. ETIQUETAS SENSITIVAS DE EVENTOS
XIX.
DIISPOSITIVOS ETIQUETADOS
Subdirección de Sistemas
3
Vista General del Libro Naranja
XX.
CONTROL DE ACCESO OBLIGATORIO
XXI.
IDENTIFICACIÓN Y AUTENTIFICACIÓN
XXII.
RUTAS SEGURAS
XXIII. AUDITORÍA
XXIV. ARQUITECTURADEL SISTEMA
XXV. INTEGRIDAD DEL SISTEMA
XXVI. ANÁLISIS DE CANALES SECRETOS
XXVII. FÁCILIDAD DE ADMINISTRACIÓN DE LA SEGURIDAD
XXVIII. RECUPERACIÓN CONFIABLE
XXIX. DISEÑO DE ESPECIFICACIONES Y VERIFICACIÓN
XXX. PRUEBAS DE SEGURIDAD
XXXI. ADMINISTRACIÓN DE CONFIGURACIÓN
XXXII. DISTRIBUCIÓN CONFIABLE
XXXIII. GUÍA DEL USUARIO DE CARACTERÍSTICAS DE SEGURIDAD
XXXIV.FÁCILIDADES DEL MANUAL DESEGURIDAD
Subdirección de Sistemas
4
Vista General del Libro Naranja
XXXV. PRUEBAS DE DOCUMENTACIÓN
XXXVI.DISEÑO DE DOCUMENTACIÓN
XXXVII.GLOSARIO
XXXVIII.BIBLIOGRAFÍA
Subdirección de Sistemas
5
Vista General del Libro Naranja
Antes de Comenzar
Vista general del Libro naranja (Orange Book).
Antes de entrar a fondo con el tema de seguridad, hay que tomar en
cuenta que existen diferentesorganizaciones, con diferentes tipos de
información y por lo tanto con distintos requerimientos de seguridad.
La necesidad de evaluar la seguridad, o de tener una medición confiable,
es el motivo principal al desarrollar este documento por el gobierno de
los E.E. U.U.
El documento original puede ser consultado en línea en la dirección:http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html
Antes de
comenzar
Y obtenerse en las siguientes versiones:
Versión Texto ASCII
(txt)
Versión Postscript
(ps)
Formato Adobe Portable Document
(pdf)
Versión Gzipped Postscript en la dirección:
http://www.radium.ncsc.mil/tpep/library/rainbow/
Introducción
El Libro Naranja es consecuencia de la creciente conciencia de la
seguridad por parte el gobierno de los Estados Unidos y de la industria,ambos con la creciente necesidad de estandarizar el propósito y el uso
de las computadoras por el gobierno federal.
Introducción
El Libro Naranja define cuatro extensas divisiones jerárquicas de
seguridad para la protección de la información. En orden creciente de
confiabilidad se tienen:
D
C
B
A
Protección Mínima
Protección Discrecional
Protección Obligatoria
Protección Controlada
Subdirección deSistemas
6
Vista General del Libro Naranja
Cada división consiste en una o más clases numeradas, entre más
grande sea el número se indica un mayor grado de seguridad.
Introducción
La división C contiene dos distintas clases C1 y C2 (de acuerdo a la
nomenclatura adoptada: C2 ofrece una mayor seguridad que C1)
La división B contiene 3 clases B1, B2 y B3 (B3 ofrece mayor seguridad
que B2, y...
Regístrate para leer el documento completo.