Anda di halaman 1dari 14

Aplicacin de barreras y procedimientos que resguarden el acceso a los datos y solo permita acceder a ellos a las personas autorizadas

Todo lo que no esta permitido debe estar prohibido

Restringir el acceso a programas y archivos privados. Asegurar datos y programas sin la necesidad de inspecciones minuciosas a los operadores. Asegurar el correcto uso de los programas y los datos. Asegurar que los datos enviados sean recibidos por el nico destinatario. Asegurar que la informacin recibida sea la misma informacin transmitida. Proporcionar diferentes sistemas de transmisin. Disponer de sistemas alternativos de emergencia para las transmisiones.

Identificacin y autenticacin (Password, Tarjeta Magntica, Huellas, Patrones de escritura) Roles (Asignacin de recursos por usuarios) Transacciones (Claves publicas y secretas) Limitaciones a los servicios Modalidad de acceso (Lectura, Escritura, Ejecucin, Borrado) Ubicacin y horario

Control de acceso interno (Password, Encriptacin, Listas de control de acceso, Limites de interfaz de usuario, Etiquetas de Seguridad). Control de acceso externo (Control de puertos, Firewall, Acceso a personal contratado, Lugares pblicos) Administracin (Seguimientos, Polticas, Auditorias, Permisos, etc.)

Descripcin tipos seguridad de sistemas operativos. TCSEC Orange Book

No cumple ninguna especificacin de seguridad. No proteccin al hardware Sistema operativo inestable No autentificacin de usuarios Sistemas Operativos: MS-DOS System 7.0 Macintosh

Autentificacin de usuarios para acceso a informacin. Administrador posee accesos completos. Sper Usuarios Requerimientos C1: Distincin usuarios y recursos Autentificacin de usuarios

Auditorias ante repetidos intentos de acceso fallidos. Restriccin acceso a archivos, uso de comandos, etc. Niveles de autorizacin. Auditorias para registros de acciones en el sistema. Mayor control en manipulacin de archivos y aplicativos. Desventajas: Auditorias requieren gran uso del recurso del procesador y subsistema de discos.

Soporta seguridad de multinivel (Secreta y ultra secreta). Objetos de sistema con nivel de seguridad jerrquico (Alto secreto, secreto, reservado, etc.) y con categoras (Contabilidad, nominas, ventas). Cada usuario tiene sus etiquetas y cada objeto tiene su usuario. Limitacin de propagacin de derechos.

Etiquetas a objetos de nivel superior como padres de objetos de nivel inferior. Seguridad de comunicacin entre objetos de nivel superior e inferior. Alertas a usuarios sobre sus condiciones ante el sistema. Administrador de sistema asigna canales de transmisin y ancho de banda para usuarios.

Instalacin de hardware para proteccin de dominios. Existencia de monitor de referencia. Recepcin de peticiones de usuarios a travs de polticas. Estructuras de seguridad pequeas. Requiere que un ordenador se conecte al sistema por conexin segura. Designacin de accesos a usuarios.

Diseo, control y verificacin por mtodos matemticos. Abarca todos los niveles D,C y B. Anlisis de canales cubiertos y de distribucin. Garantizar proteccin a Hardware y Software para evitar infiltraciones.

Anda mungkin juga menyukai