6.6 CLASIFICACIONES DE LA
SEGURIDAD
Schwinmmer “Security
systems”. (2006) explica que la clasificación de los sistemas de computación
según sus requisitos de seguridad ha sido un tema ampliamente discutido desde
los años setenta. La disparidad de criterios existentes se ha ampliado más con
la conexión de las computadoras para formar redes de computación que pueden
compartir recursos.
En esta clasificación
especifica, hay cuatro niveles de seguridad: A, B, C, D, y
características de cada uno.
Nivel D. Sistemas con
protección mínima o nula
No pasan las pruebas de
seguridad mínima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel
D. Puesto que están pensados para un sistema monoproceso y monousuario, no
proporcionan ningún tipo de control de acceso ni de separación de recursos.
Nivel C. Capacidad
discrecional para proteger recursos
La aplicación de los
mecanismos de protección depende del usuario, o usuarios, que tienen
privilegios sobre los mismos. Esto significa que un objeto puede estar
disponible para lectura, escritura o cualquier otra operación. Casi todos los
sistemas operativos comerciales de propósito general, como Unix, Linux o
Windows NT se clasifican en este nivel. Este nivel a la vez se subdivide en dos
niveles:
Clase CI. Control de
acceso por dominios. No hay posibilidad de establecer qué elemento de un
determinado dominio ha accedido a un objeto. UNIX pertenece a esta clase.
Divide a los usuarios en tres dominios: dueño, grupo y mundo. Se aplican
controles de acceso según los dominios, siendo todos los elementos de un
determinado dominio iguales ante el sistema de seguridad.
Clase C2. Control de
acceso individualizado. Granularidad mucho más fina en el control de acceso a
un objeto. El sistema de seguridad debe ser capaz de controlar y registrar los
accesos a cada objeto a nivel de usuario. Windows NT pertenece a esta clase.
NIVEL B.Control de acceso
obligatorio
En este nivel, los
controles de acceso no son discrecionales de los usuarios o dueños de los
recursos, que deben existir obligatoriamente. Esto significa que todo objeto
controlado debe tener protección sea del tipo que sea. Este nivel se divide a
su vez en tres subniveles:
Clase B1. Etiquetas de seguridad
obligatorias. Cada objeto controlado debe tener su etiqueta de seguridad.
Clase B2. Protección estructurada.
Todos los objetos deben estar controlados mediante un sistema de seguridad con
diseño formal y mecanismos de verificación. Estos mecanismos permiten probar
que el sistema de seguridad se ajusta a los requisitos exigidos.
Clase B3. Dominios de seguridad. B2 ampliado con
pruebas exhaustivas para evitar canales encubiertos, trampas y
penetraciones. El sistema debe ser capaz de detectar intentos de
violaciones de seguridad, para ello debe permitir la creación de listas de
control de acceso para usuarios o grupos que no tienen acceso a un objeto.
NIVEl A. Sistemas de
seguridad certificados
Para acceder a este nivel,
la política de seguridad y los mecanismos de protección del sistema deben ser
verificados y certificados por un organismo autorizado para ello. Organismos de
verificación muy conocidos son el National Computer Security Center o el
TEMPEST.
Clase Al. Diseño verificado. Clase B 1 mas modelo formal del sistema de
seguridad. La especificación formal del sistema debe ser probada y aprobada por
un organismo certificador. Para ello debe existir una demostración de que la
especificación se corresponde con el modelo, una implementación consistente con
el mismo y un análisis formal de distintos problemas de seguridad.
Clase Ax. Desarrollo controlado.
A1 más diseño con instalaciones y personal controlados. Se podrían incluir
requisitos de integridad de programas, alta disponibilidad y comunicaciones
seguras.
Bibliografia:
- http://profinal0.tripod.com/clasifica.htm
- http://es.scribd.com/doc/68435553/6-6-Clasificaciones-de-La-Seguridad
la seguridad tiene que estar clasificada para poder tener una mejor calidad en nuestro equipo y para que no se nos filtre ningun problema de esto.
ResponderEliminarasu vez tambien existen lo que son los sistemas de seguridad cerficados que mas que nada se basa en la politica y los mecanismos del sistema
Este comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarcabe mencionar que la seguridad debe de estar clasificada para que cada fracción se encargue de ciertos factores y den mayor seguridad. estas mismas se dividen en
ResponderEliminarseguridad interna:
La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema
La seguridad externa de divide en :
•Seguridad física.
•Seguridad operacional.
La seguridad física incluye:
Protección contra desastres(como inundaciones, incendios, etc.).
Protección contra intrusos.
•Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
LA SEGURIDAD ES PARTE FUNDAMENTAL EN UN SISTEMA PARA QUE NO OCURRA ALGÚN IMPREVISTO. EXISTE UNA CLASIFICACIÓN DE SEGURIDAD PARA QUE NUESTRO SISTEMA TENGA UNA BUENA CALIDAD Y NO OCURRA NINGÚN PROBLEMA QUE NO PODAMOS RESOLVER.
ResponderEliminarla protección y seguridad es un tema muy importante e interesante a la vez ya que con este nos damos cuenta que la seguridad se clasifica de diferentes manera como ya antes lo menciono mi compañera marissey se los cuales podemos discutir que se clasifican en clases y niveles a los cuales se le debe de poner mucha atención si queremos tener nuestro sistema protegido contra cualquier falla o amenaza existente
ResponderEliminarSi no existiera esta clasificación de los diferentes niveles de protección, seria difícil, si no es que imposible poder mantener la integridad de los difentes componentes que conforman un sistema operativo, así como los archivos que son necesarios para el funcionamiento de los mismos.
ResponderEliminarPublicado por: Ramírez Ovalle Aldo Enrique.
como menciono anteriormente mi compañero Aldo si no existieran los diferentes niveles de protección para mantener seguro nuestro sistema tendríamos perdido o mal funcionamiento de los archivos que se tengan almacenado,y la seguridad en los sistemas operativo puede ser de distintos tipos: interna o externa. La seguridad interna se encuentra relacionada con los controles que están incorporados al Hardware y a los sistemas operativos. La seguridad externa se compone de seguridad física (protección contra intrusos y contra desastres) y seguridad operacional (es la implantada por el administrador del sistema de computación, y mediante la autorización se ve que acceso se permite y a qué entidad).
ResponderEliminarAsi mismo los archivos se pueden proteger mediante permisos de archivos donde tambien los archivos con bits de permanencia y los archivos que son ejecutables requieren medidas de seguridad especiales.
ResponderEliminarEsto tiene como caracteristica de ver que herramientas pueden ser las adecuadas ya que como dicen anteriormente para tener un buen control de confianza en nuestro sistema y no un mal funcionamiento.
Como lo mencionan anteriormente la clasificacion y la proteccion de nuestros archivos es muy importante para poder obtener el 100% de nuestro sistema y la mejor proteccion de nuestra informacion.
ResponderEliminarNuestros archivos son muy importantes que debemos protegerlos muy bien para que no le den mal uso a nuestra información que contenga dicho archivo.
ResponderEliminartodos nuestros archivos deben ser protegidos por ello es importante conocer la clasificacion de seguridad para tener un buen control de nuesta informacion en un sistema
ResponderEliminarDentro de los niveles de seguridad el nivel D opino que es el que tiene menos seguridad ya que en este sistema todos los usuarios de la máquina pueden realizar las mismas tareas y controlar todos los recursos: instalar, borrar, crear, etc. Estos sistemas se caracterizan porque no piden un nombre de usuario y una contraseña. No existe un administrador del sistema que tenga todos los privilegios y que se diferencie de los usuarios habituales.Entonces la seguridad es muy escasa porque cualquier usuario (de forma intencionada o no) puede destruir datos y al propio sistema.
ResponderEliminarAtt. Yuliana Arely Garcia Dominguez
De esta forma comento que la vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos, es por ello que la clasificación de la seguridad es muy necesaria para proteger nuestro sistema ante cualquier amenaza. Así también, el nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
ResponderEliminarComo menciona ni compañera martitha, de que la vulnerabilidad es clave dentro de la seguridad de los sistemas informaticos. Un sistema vulnerable es como si estuvieramos dando nuestra información y es por eso tomar medidas de seguridad ante las amenazas que hay hoy en día
ResponderEliminarCOMO LLA SABEMOS LA DISPARIDAD DE LOS CRITERIOS EXISTENTES SE A AMPLIADO CON LA CONEXIÓN DE REDES DE COMPUTADORA PARA FORMAR REDES DE COMPUTACIÓN Y QUE PUEDEN COMPARTIR RECURSOS.
ResponderEliminarEXISTEN CUATRO NIVELES DE SEGURIDAD
1.-SISTEMAS DE SEGURIDAD CERTIFICADOS.
2.-CONTROL DE ACCESO OBLIGATORIO.
3.-CAPACIDAD DISCRECIONAL PARA PROTEGER RECURSOS.
4.-SISTEMAS CON PROTECCIÓN MÍNIMA O NULA.
Martha ishela calderón hernandez 09500442
****TERESA DE JESÚS FRANCISCO NAVARRO ****
ResponderEliminarEstoy de acuerdo con lo que dice mi compañera Ishela que existen 4 niveles de seguridad pero también me gustaría comentar que la seguridad en los sistemas operativo puede ser de distintos tipos: interna, externa. La seguridad interna se encuentra relacionada con los controles que están incorporados al hardware y a los sistemas operativos. La seguridad externa se compone de seguridad física (protección contra intrusos y contra desastres) y seguridad operacional (es la implantada por el administrador del sistema de computación, y mediante la autorización se ve que acceso se permite y a qué entidad)
La clasificación de los sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido desde los años setenta. La disparidad de criterios existentes se ha ampliado más con la conexión de las computadoras para formar redes de computación que pueden compartir recursos. Algunas de las clasificaciones existentes en la actualidad son la clasificación del Departamento de Defensa (DoD) de los Estados Unidos de América, el criterio alemán, el criterio Canadiense, el ITSEC o el criterio común.
ResponderEliminarmas que nada aparte de que la seguridad esta asu vez en el SO en este se puede clasificar tambien en harware ya que podria suceder si llegaran a entrar al sotfware o al harware todo informacion recopilada o almacenada pueda ser copiada o borrada, en este caso tendria mas proteccion el SO.
ResponderEliminarATTE: RUBEN ESCOBEDO VALDEZ 09500468