0% encontró este documento útil (0 votos)
249 vistas10 páginas

TCSEC

El documento describe los criterios de evaluación de seguridad TCSEC (Trusted Computer Security Evaluation Criteria) establecidos por el Departamento de Defensa de EE.UU. en los años 80. Define 7 niveles de seguridad (D, C1, C2, B1, B2, B3 y A1). También compara estos criterios con los criterios ITSEC (Information Technology Security Evaluation Criteria) desarrollados posteriormente en Europa, que define 7 niveles de E0 a E6.

Cargado por

oscar martinez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
249 vistas10 páginas

TCSEC

El documento describe los criterios de evaluación de seguridad TCSEC (Trusted Computer Security Evaluation Criteria) establecidos por el Departamento de Defensa de EE.UU. en los años 80. Define 7 niveles de seguridad (D, C1, C2, B1, B2, B3 y A1). También compara estos criterios con los criterios ITSEC (Information Technology Security Evaluation Criteria) desarrollados posteriormente en Europa, que define 7 niveles de E0 a E6.

Cargado por

oscar martinez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

TCSEC.

RIVERA RODRIGUEZ ANGEL JOSEPH


NOE LOPEZ LOPEZ
INVITADO ESPECIAL JUAN MANUEL
TRUSTED COMPUTER SECURITY
EVALUATION CRITERIA. TCSEC
• El Departamento de Defensa de los Estados Unidos por los años 80’s (1983-1985)
publica una serie de documentos denominados Serie Arco iris (Rainbow Series).

• Dentro de esta serie se encuentra el Libro Naranja (Orange Book) el cual suministra
especificaciones de seguridad. Se definen siete conjuntos de criterios de evaluación
denominados clases

• (D, C1, C2, B1, B2, B3 y A1)


•Nivel D (Protección mínima)

Sin seguridad, está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.

Nivel C1 (Protección Discrecional)


Se requiere identificación de usuarios que permite el acceso a distinta
información. Cada usuario puede manejar su información privada y se hace
la distinción entre los usuarios y el administrador del sistema, quien tiene
control total de acceso.
• Nivel C2 (Protección de Acceso Controlado)

• Este nivel fue diseñado para solucionar las debilidades del C1. Cuenta con
características adicionales que crean un ambiente de acceso controlado. Se debe
llevar una auditoria de accesos e intentos fallidos de acceso a objetos.

• Requiere que se audite el sistema. Esta auditoria es utilizada para llevar registros de
todas las acciones relacionadas con la seguridad, como las actividades efectuadas
por el administrador del sistema y sus usuarios.

Nivel B1 (Seguridad Etiquetada)

• Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el


dueño del archivo no puede modificar los permisos de un objeto que está bajo
control de acceso obligatorio.
• Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo
y viceversa. Es decir que cada usuario tiene sus objetos asociados.
• También se establecen controles para limitar la propagación de derecho de accesos
a los distintos objetos.
• Nivel B2 (Protección Estructurada)
• La Protección Estructurada es la primera que empieza a referirse al problema de un
objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un
nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son
accedidos por distintos usuarios.

• Nivel B3 (Dominios de seguridad)


• Este nivel requiere que la Terminal del usuario se conecte al sistema por medio de
una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a
los que puede acceder.
• Nivel A1 (Protección verificada)

• Es el nivel más elevado, incluye un proceso de diseño, control y verificación,


mediante métodos formales (matemáticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema.
• Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores
deben incluirse. El diseño requiere ser verificado de forma matemática y también se
deben realizar análisis de canales encubiertos y de distribución confiable.
• Por su parte el Information Technology Security Evaluation Criteria (ITSEC),
conformado principalmente por Francia, Alemania y Reino Unido, crearon su propio
estándar de seguridad, al principio de los 90’s, este se conoce como el Libro Blanco
(White Book).

• Se definen siete niveles de evaluación, denominados E0 a E6, que representan una


confianza para alcanzar la meta u objetivo de seguridad. E0 representa una confianza
inadecuada. E1, el punto de entrada por debajo del cual no cabe la confianza útil, y
E6 el nivel de confianza más elevado.
La correspondencia que se pretende entre los criterios
ITSEC y las claves TCSEC es la siguiente
THE END

También podría gustarte