Portada

Páginas: 4 (874 palabras) Publicado: 14 de septiembre de 2015
Universidad Tecnológica de Hermosillo
Tecnologías de la Información y Comunicación





















Fundamentos de Redes


Libro Naranja






Prof. Javier Sánchez Valles




Alumno
JonathanValentín Robles Zamudio


Grupo

TIC1-1



Hermosillo, Sonora a 15 de septiembre de 2015

INTRODUCCIÓN


DESARROLLO
El Departamento de Defensa de los Estados Unidos por los años 80’s (1983-1985) publicauna serie de documentos denominados Serie Arco iris (Rainbow Series). Dentro de esta serie se encuentra el Libro Naranja (Orange Book) el cual suministra especificaciones de seguridad. Se definensiete conjuntos de criterios de evaluación denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase de criterios cubre cuatro aspectos de la evaluación: política de seguridad, imputabilidad,aseguramiento y documentación. Los criterios correspondientes a estas cuatro áreas van ganando en detalle de una clase a otra, constituyendo una jerarquía en la que D es el nivel más bajo y A1 él más elevado.Todas las clases incluyen requisitos tanto de funcionalidad como de confianza.


Nivel D (Protección mínima)
Sin seguridad, está reservada para sistemas que han sido evaluados y no cumplen con ningunaespecificación de seguridad.


Nivel C1 (Protección Discrecional)
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su informaciónprivada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden serrealizadas por este "súper usuario"; quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos doso tres personas cumpliendo este rol. Esto es un problema, debido a que no hay forma de distinguir entre los cambios que hizo cada usuario.
Nivel C2 (Protección de Acceso Controlado)
Este nivel fue...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Portada
  • portada
  • portada
  • Porta
  • portada
  • la porte
  • porter
  • Portadas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS