Niveles de seguridad so (ensayo)

Solo disponible en BuenasTareas
  • Páginas : 2 (444 palabras )
  • Descarga(s) : 7
  • Publicado : 3 de junio de 2010
Leer documento completo
Vista previa del texto
Niveles de Seguridad en los Sistemas Operativos
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Cabe aclararque cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel-D: Este nivel contiene sólo una división y está reservada parasistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.Nivel-C1:Protección-Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta información. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: a) Acceso de controldiscrecional: distinción entre usuarios y recursos. b) Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema.Nivel-C2:Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1.Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso aciertos archivos, requiere que se audite el sistema.
Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta yultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asignauna etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.) Cada usuario que accede a un objeto debe poseerun permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la propagación de derecho de accesos a los distintos...
tracking img