Libro naranja

Solo disponible en BuenasTareas
  • Páginas : 3 (702 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de septiembre de 2010
Leer documento completo
Vista previa del texto
Introducción

El Libro Naranja del Departamento de Defensa de Estados Unidos indica algunos de los niveles de seguridad para protegerse de un ataque al hardware, software y a la informaciónguardada.

Libro Naranja

Este libro nace de la creciente conciencia de la seguridad por parte de el gobierno de los Estados Unidos y de la industria, ambos con la creciente necesidad de estadarizar elproposito y el uso de las computadoras por le gobierno federal.

El Libro Naranja fue desarrollado por el NCSC (National Computer Security Center) de la NSA (National Security Agency) delDepartamento de Defensa de EEUU. Actualmente, la responsabilidad sobre la seguridad de SI la ostenta un organismo civil, el NIST (National Institute of Standards and Technology).

El libro naranja defineextensas divisiones jeràrquicas de seguridad para la proteccion de la información.

• D Protección mínima. Sin seguridad.
• C1 Limitaciones de accesos a datos.
• C2 Acceso controladoal SI. Archivos de log y de auditoría del sistema.
• B1 Equivalente al nivel C2 pero con una mayor protección individual para cada fichero.
• B2 Los sistemas deben estar diseñados paraser resistentes al acceso de personas no autorizadas.
• B3 Dominios de seguridad. Los sistemas deben estar diseñados para ser altamente resistentes a la entrada de personas no autorizadas.• A1 Protección verificada. En la práctica, es lo mismo que el nivel B3, pero la seguridad debe estar definida en la fase de análisis del sistema.

Cada una de estas divisiones tienes clasesnumerada, entre màs grande sea el nùmero mayor sera el grado de seguridad:

La division C contiene dos distintas clases C1 y C2.
• La division B contiene 3 clases B1, B2, B3.
• Ladivision A contiene con una sola clase A1.

NIVEL D1
Forma básica de seguridad disponible, es decir NO ES FIABLE. Se refiere a sistemas operativos que no distinguen entre usuarios y no tienen...
tracking img