Analisis de Los Niveles de Seguridad

3
ANALISIS DE LOS NIVELES DE SEGURIDAD: De acuerdo con las normas de seguridad establecidas por el Departamento de Defensa de los Estados Unidos, los criterios estándar de evaluaci'on de computadores confiables, conocidos como Libro Naranja, usan varios niveles de seguridad para proteger de ataques el hardware, el software y la información alamacenada. Estos niveles se refieren a diferentes tipos de seguridad física, autenticación del usuario, confiabilidad del software de sistema operativo y aplicaciones de usuario. Estos estándares también imponen límites a los sistemas que pueden conectarse al suyo. LIBRO NARANJA: HA PERMITIDO SIN CAMBIOS DESDE QUE SE ADOPTÓ COMO ESTÁNDAR DEL DEPARTAMENTO DE LA DEFENSA EN 1985. DURANTE MUCHOS AÑOS HA CONSTITUIDO EL MÈTODO BÁSICO PARA EVALUAR LA SEGURIDAD DE SISTEMAS OPERATIVOS MULTIUSUARIO EN MAIFRAMES Y MINI.OTROS SUBSISTEMAS, COMO LAS BASES DE DATOS Y REDES, HAN SIDO EVALUADOS MEDIANTE LAS ITERPRETACIONES DEL LIBRO NARANJA, COMO LA INTERPRETACION DE BASES DE DATOS CONFIABLES Y LA INTERPRETACION DE REDES CONFIABLES. NIVEL D1: es la forma más baja de seguridad. Esta norma establece que el sistema entero no es confiable. No se dispone de protección para el hardware; el sistema operativo se compromete fácilmente y no existe autentificación respectop de los usuarios y sus derechos a tener acceso a la informacion almacenada en la computadora. este nivel de seguridad por lo general se refiere a los sistemas operativos como MS-DOS, MSWindows y el Sistema 7 .x de Apple Macccintosh. NIVEL C1: Tiene dos subniveles de seguridad: el C1 y el C2. El nivel C1, Sistema de Proteccion de Seguridad Discrecional, se refiere a la seguridad disponible en un sistema Unix típico. Existe cierto nivel de proteccion para el hardware, ya que este no puede comprometerse fácilmente, aunque es posible. Los usuarios deben identificarse ante el sistema mediante su login y su contraseña. Se emplea esta combinacion para determinar los derechos de acceso a programas e informacion que tiene cada usuario. Estos derechos de acceso son los permisos de archivo y de

description

Analisis de Los Niveles de Seguridad

Transcript of Analisis de Los Niveles de Seguridad

ANALISIS DE LOS NIVELES DE SEGURIDAD:De acuerdo con las normas de seguridad establecidas por el Departamento de Defensa de los Estados Unidos, los criterios estndar de evaluaci'on de computadores confiables, conocidos como Libro Naranja, usan varios niveles de seguridad para proteger de ataques el hardware, el software y la informacin alamacenada. Estos niveles se refieren a diferentes tipos de seguridad fsica, autenticacin del usuario, confiabilidad del software de sistema operativo y aplicaciones de usuario. Estos estndares tambin imponen lmites a los sistemas que pueden conectarse al suyo.LIBRO NARANJA: HA PERMITIDO SIN CAMBIOS DESDE QUE SE ADOPT COMO ESTNDAR DEL DEPARTAMENTO DE LA DEFENSA EN 1985. DURANTE MUCHOS AOS HA CONSTITUIDO EL MTODO BSICO PARA EVALUAR LA SEGURIDAD DE SISTEMAS OPERATIVOS MULTIUSUARIO EN MAIFRAMES Y MINI.OTROS SUBSISTEMAS, COMO LAS BASES DE DATOS Y REDES, HAN SIDO EVALUADOS MEDIANTE LAS ITERPRETACIONES DEL LIBRO NARANJA, COMO LA INTERPRETACION DE BASES DE DATOS CONFIABLES Y LA INTERPRETACION DE REDES CONFIABLES.NIVEL D1: es la forma ms baja de seguridad. Esta norma establece que el sistema entero no es confiable. No se dispone de proteccin para el hardware; el sistema operativo se compromete fcilmente y no existe autentificacin respectop de los usuarios y sus derechos a tener acceso a la informacion almacenada en la computadora. este nivel de seguridad por lo general se refiere a los sistemas operativos como MS-DOS, MSWindows y el Sistema 7 .x de Apple Macccintosh.NIVEL C1: Tiene dos subniveles de seguridad: el C1 y el C2. El nivel C1, Sistema de Proteccion de Seguridad Discrecional, se refiere a la seguridad disponible en un sistema Unix tpico. Existe cierto nivel de proteccion para el hardware, ya que este no puede comprometerse fcilmente, aunque es posible. Los usuarios deben identificarse ante el sistema mediante su login y su contrasea. Se emplea esta combinacion para determinar los derechos de acceso a programas e informacion que tiene cada usuario. Estos derechos de acceso son los permisos de archivo y de directorio. Los controles de acceso discrecional permiten al dueo del archivo o directorio, as como el administrador del sistema, evitar que ciertas personas o grupos tengan acceso a dichos programas o informacin. Sin embargo, no se impide que la cuenta del administrador del sistema realice ninguna actividad. EEn consecuencia, un administrador poco escrupuloso puede comprometer fcilmente la seguridad del sistema sin que nadie lo sepa. Adems, muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por el login de usuario llamado raiz (root). Con la actual descentarlizacin de los sietemas de cmputo, no es raro que en una organizacin encontremos dos o tres personas que conocen la contrasea raz.C2 Esta diseado para ayudar a resolver los problemas anteriores. Adems de las funciones del C1, el nivel C2 cuenta con caracteristicas adicionales que crean un ambiente de acceso controlado. Este ambiente tiene la capacidad de restringir an mas el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no slo en los permisos, sino tambin en los niveles de autorizacin. Adems, este nivel de seguridad requiere que se audite el sistema, lo cual implica registrar una auditoria por cada accin que ocurra en el sistema. La auditoria se utiliza para llevar registros de todas las acciones relacionas con la seguridad, como pueden ser las actividades efectuadas por el administrador del sistema. La auditoria requiere de autentificacin adicional pues, sin esta, como estar seguros de que la persona que ejeuta el coamndo realmente es quien dice ser? la desventaja de la auditoria es que requiere recursos adicionales del procesador y del subsistema de disco.

NIVEL B: Consta de tres subniveles, el subnivel B1, llamado Proteccion de seguridad etiquetada, es el primer nivel con soporte para seguridad de multinivel, como el secreto y el ultrasecreto. En este nivel se establece que el dueo del archivo no puede modificarse los permisos de un objeto que est bajo control de acceso obligatorio. El nivel, B2 conocido como Protecccion Estructurada, requiere que todos los objetos estn etiquetados. Los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad. ste es el primer nivel en el que se aborda el problema de la comunicacin de un objeto con otro que se encuentra en un nivel de seguridad inferior. El nivel B3, llamado Doommmminios de Seguridad, refuerza los dominios con la instalacin de hardware. Por ejemplo, se utiliza hardware de manejo de memoria para proteger el dominio de seguridad contra accesos no autorizados y modificaciones de objetos en diferentes dominios de seguridad. Este nivel requiere tambin que la terminal del usuario est conectada al sistema a travs de una ruta de acceso confiable.NIVEL A: Conocido como de Diseo Verificado, constituye actualmente el nivel de seguirdad validada ms alto en todo el Libro Naranja. Cuenta con un proceso estricto de diseo, control y verificacin. Pra alcanzar este nivel de seguridad, deben incluirse todos los componentes de los niveles inferiores; el diseo debe verificarse matemticamente, y debe realizarse un anlisis de los canales cubiertos y de distribucin confiable. La distribucion confiable siginifica que el hardware y el software hayan estado protegidos durante su traslado para evitar violaciones de lo sistemas de seguridad.