Libro Naranja

Páginas: 6 (1483 palabras) Publicado: 18 de septiembre de 2011
Universidad Tecnológica de Hermosillo
Tecnologías de la Información y Comunicación

Fundamentos de Redes

“Libro naranja”

Prof. Javier Sánchez Valles

Alumno
Javier Ernesto Rodiguez Acosta

Grupo

TIC1-5

Hermosillo, Sonora a 20 septiembre de 2011.
INTRODUCCION

En 1967 un grupo fue formado bajo el mando de la Junta de la Directiva de las Ciencias de la Defensa, con elpropósito de hacer recomendaciones y estándares para la protección de la información clasificada, esta aun con carácter de acceso remoto. En 1970 este grupo público un reporte llamado “sistemas de control para los sistemas de computadora” y en este se hacían recomendaciones en acciones para reducir el peligro de robo de información clasificada, dando así al primer libro en el cual de cierta maneraestandarizaba los sistemas de seguridad informáticos, aunque este haya sido más a nivel gobierno.
El libro Naranja es un libro que hizo el gobierno de los Estados unidos en 1985, con el propósito de crear bases para la evaluación de la efectividad de los sistemas de seguridad de los sistemas automatizados de procesamiento de información. Este libro se creó teniendo en mente varios factores, el primeroque los usuarios puedan medir el nivel de confianza con el cual ellos pueden introducir información importante o delicada a las computadoras. Otro factor es el que los fabricantes de las maquinas tengan una guía de que integrar a sus modelos comerciales para poder así cumplir con las expectativas de confianza de los usuarios.

DESARROLLO

El libro naranja o el Trusted Computer SystemEvaluation Criteria (TCSEC) tiene como principal función aplicar la política de seguridad del Departamento de la Defensa de los Estados Unidos, todo esto con el propósito de proteger la información clasificada a nivel confidencial.
La política de seguridad debe de ser explicita, bien definida y apoyada por el sistema informático. Se siguen por lo general 2 políticas básicas:
La primera es la políticamandatoria de seguridad- se basa en el control de acceso basado en el nivel de acceso de las personas, la autorización e la información y la confiabilidad de esta. Estas políticas deben de seguir al pie las leyes, políticas generales y otras guías que se hayan usado para crear estas.
La otra política principal es la de Etiquetamiento; sistemas diseñados para guardar la integridad del acceso decontrol por medio de etiquetas, estas para su clasificación y para detectar si esta a sido sacada de su lugar de origen.
En 1999 el ISO adopto los criterios comunes de estandarización de la TCSEC como estándar internacional para la evaluación de la seguridad y protección de la información; para poder certificar un producto con estas normas se deben comprobar una serie de criterios comunes, estorealizado por un tercero, ya sea alguna compañía independiente, estos criterios se han aceptado en mas de 22 países a nivel mundial.
En este libro se definen 4 divisiones en los niveles de seguridad empezando con el nivel D siendo el de menor rango hasta el nivel A siendo el de mayor jerarquía: D protección mínima, C protección controlada, B protección obligatoria y A protección controlada.NIVEL D: sin seguridad, son aquellos que no cumplen ninguna norma de seguridad , no ha sido clasificado para ninguna categoría realmente por lo tanto no cuenta con ningún nivel de protección, un ejemplo son los sistemas operativos como el MS-DOS/

NIVEL C1: limitaciones de acceso a la información, dependiendo del usuario, dispone de mecanismos de autentificación y de control de acceso, todo esto enbase a que los archivos de un usuario no sean destruidos o leídos sin permiso, un ejemplo de estos son las laptops, que cuentan con la posibilidad de alojara varios usuarios, teniendo una separación de los archivos que se pueden ver entre cada uno. Un ejemplo de esto son las primeras versionas del sistemas operativo UNIX.

NIVEL C2: esta de de acceso controlado, se hace una auditoria del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Libro naranja
  • Libro naranja
  • Ensayo del libro mi media naranja
  • Libro un arbol de naranja-lima
  • ensayo del libro "la naranja mecanica"
  • Argumento de la naranja mecanica (libro)
  • Resumen libro naranja
  • Libro Naranja-Universidad Tecnológica de Hermosillo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS