Вы находитесь на странице: 1из 3

ANALISIS DE LOS NIVELES DE SEGURIDAD:

De acuerdo con las normas de seguridad establecidas por el Departamento de


Defensa de los Estados Unidos, los criterios estndar de evaluaci'on de
computadores confiables, conocidos como Libro Naranja, usan varios niveles de
seguridad para proteger de ataques el hardware, el software y la informacin
alamacenada. Estos niveles se refieren a diferentes tipos de seguridad fsica,
autenticacin del usuario, confiabilidad del software de sistema operativo y
aplicaciones de usuario. Estos estndares tambin imponen lmites a los
sistemas que pueden conectarse al suyo.
LIBRO NARANJA: HA PERMITIDO SIN CAMBIOS DESDE QUE SE ADOPT COMO
ESTNDAR DEL DEPARTAMENTO DE LA DEFENSA EN 1985. DURANTE MUCHOS
AOS HA CONSTITUIDO EL MTODO BSICO PARA EVALUAR LA SEGURIDAD DE
SISTEMAS OPERATIVOS MULTIUSUARIO EN MAIFRAMES Y MINI.OTROS
SUBSISTEMAS, COMO LAS BASES DE DATOS Y REDES, HAN SIDO EVALUADOS
MEDIANTE LAS ITERPRETACIONES DEL LIBRO NARANJA, COMO LA
INTERPRETACION DE BASES DE DATOS CONFIABLES Y LA INTERPRETACION DE
REDES CONFIABLES.
NIVEL D1: es la forma ms baja de seguridad. Esta norma establece que el
sistema entero no es confiable. No se dispone de proteccin para el hardware;
el sistema operativo se compromete fcilmente y no existe autentificacin
respectop de los usuarios y sus derechos a tener acceso a la informacion
almacenada en la computadora. este nivel de seguridad por lo general se
refiere a los sistemas operativos como MS-DOS, MSWindows y el Sistema 7 .x
de Apple Macccintosh.
NIVEL C1: Tiene dos subniveles de seguridad: el C1 y el C2. El nivel C1, Sistema
de Proteccion de Seguridad Discrecional, se refiere a la seguridad disponible en
un sistema Unix tpico. Existe cierto nivel de proteccion para el hardware, ya
que este no puede comprometerse fcilmente, aunque es posible. Los usuarios
deben identificarse ante el sistema mediante su login y su contrasea. Se
emplea esta combinacion para determinar los derechos de acceso a programas
e informacion que tiene cada usuario. Estos derechos de acceso son los
permisos de archivo y de directorio. Los controles de acceso discrecional
permiten al dueo del archivo o directorio, as como el administrador del
sistema, evitar que ciertas personas o grupos tengan acceso a dichos
programas o informacin. Sin embargo, no se impide que la cuenta del
administrador del sistema realice ninguna actividad. EEn consecuencia, un
administrador poco escrupuloso puede comprometer fcilmente la seguridad
del sistema sin que nadie lo sepa. Adems, muchas de las tareas cotidianas de
administracin del sistema slo pueden ser realizadas por el login de usuario
llamado raiz (root). Con la actual descentarlizacin de los sietemas de

cmputo, no es raro que en una organizacin encontremos dos o tres personas


que conocen la contrasea raz.
C2 Esta diseado para ayudar a resolver los problemas anteriores. Adems de
las funciones del C1, el nivel C2 cuenta con caracteristicas adicionales que
crean un ambiente de acceso controlado. Este ambiente tiene la capacidad de
restringir an mas el que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, con base no slo en los permisos, sino tambin en
los niveles de autorizacin. Adems, este nivel de seguridad requiere que se
audite el sistema, lo cual implica registrar una auditoria por cada accin que
ocurra en el sistema. La auditoria se utiliza para llevar registros de todas las
acciones relacionas con la seguridad, como pueden ser las actividades
efectuadas por el administrador del sistema. La auditoria requiere de
autentificacin adicional pues, sin esta, como estar seguros de que la persona
que ejeuta el coamndo realmente es quien dice ser? la desventaja de la
auditoria es que requiere recursos adicionales del procesador y del subsistema
de disco.

NIVEL B: Consta de tres subniveles, el subnivel B1, llamado Proteccion de


seguridad etiquetada, es el primer nivel con soporte para seguridad de
multinivel, como el secreto y el ultrasecreto. En este nivel se establece que el
dueo del archivo no puede modificarse los permisos de un objeto que est
bajo control de acceso obligatorio. El nivel, B2 conocido como Protecccion
Estructurada, requiere que todos los objetos estn etiquetados. Los dispositivos
como discos, cintas y terminales, pueden tener asignado uno o varios niveles
de seguridad. ste es el primer nivel en el que se aborda el problema de la
comunicacin de un objeto con otro que se encuentra en un nivel de seguridad
inferior. El nivel B3, llamado Doommmminios de Seguridad, refuerza los
dominios con la instalacin de hardware. Por ejemplo, se utiliza hardware de
manejo de memoria para proteger el dominio de seguridad contra accesos no
autorizados y modificaciones de objetos en diferentes dominios de seguridad.
Este nivel requiere tambin que la terminal del usuario est conectada al
sistema a travs de una ruta de acceso confiable.
NIVEL A: Conocido como de Diseo Verificado, constituye actualmente el nivel
de seguirdad validada ms alto en todo el Libro Naranja. Cuenta con un
proceso estricto de diseo, control y verificacin. Pra alcanzar este nivel de
seguridad, deben incluirse todos los componentes de los niveles inferiores; el
diseo debe verificarse matemticamente, y debe realizarse un anlisis de los
canales cubiertos y de distribucin confiable. La distribucion confiable siginifica
que el hardware y el software hayan estado protegidos durante su traslado
para evitar violaciones de lo sistemas de seguridad.

Вам также может понравиться