Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Los Niveles de Seguridad

No description
by

jhandri osorio salvatierra

on 16 December 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Los Niveles de Seguridad

Los Niveles de Seguridad
Informática de los Sistemas Operativos según orange book

2.1 Nivel D
2. Niveles de Seguridad de los Sistemas Operativos
Windows NT 4.0 SEGÚN Orange book
Breve Descripción del Sistema Windows NT 4.0
Los Niveles de Seguridad
Informática de los Sistemas Operativos según orange book
¿Qué son?
Es el estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
2.2 Nivel C1: Protección Discrecional
2.3 Nivel C2: Protección de Acceso Controlado
2.4 Nivel B1: Seguridad Etiquetada
2.5 Nivel B2: Protección Estructurada
2.6 Nivel B3: Dominios de Seguridad
2.7 Nivel A: Protección Verificada
Windows NT
El 02 de diciembre de 1999, el Gobierno de Estados Unidos anunció que Microsoft Windows NT Server y Workstation 4.0 habían completado una evaluación exitosa en el nivel C2
El TCSEC , más familiarmente conocido como el " Libro Naranja " (ORANGE BOOK), es tal vez el proceso de evaluación gubernamental más conocido para los sistemas de TI
C2 es ampliamente reconocida como la calificación de evaluación más alto que se puede alcanzar por un sistema operativo de propósito general. La evaluación de Windows NT 4.0 incluye servidores y estaciones de trabajo en seis roles diferentes , que operan tanto en TCP IP / red y modos independientes .
Estamos encantados de que Windows NT versión 4.0 ha completado la evaluación C2 libro naranja bajo el Programa de Evaluación de Tecnologías confianza NSA ",
Windows NT 4.0
Windows NT 4.0 fue la cuarta versión del sistema operativo de Microsoft Windows NT, lanzado en 1996. Es un sistema Windows de 32-bit disponible para estaciones de trabajo y versiones para servidores con una interfaz gráfica similar a la de Windows 95.
Características
La característica más resaltable es que en las versiones para estaciones de trabajo y servidores Windows NT 4.0
-interfaz de Windows 95.
-un Servidor Web, IIS 2.0. Además soporta de forma nativa los plugins
-extensiones de Microsoft Frontpage, una aplicación para la creación de sitio web y su mantenimiento.
-Microsoft Transaction Server para aplicaciones en red,
-Microsoft Message Queue Server (MSMQ),
Ediciones
Servidores
 Windows NT 4.0. Server, lanzado en 1996.
 Windows NT 4.0. Server, Enterprise Edition, lanzado en 1997.
 Windows NT 4.0. Terminal Server, lanzado en 1998.
Otros
 Windows NT 4.0. Workstation
 Windows NT 4.0. Embedded
Página
10

Conclusiones
Esta investigación da mucha importancia al uso que se le puede dar a los niveles de seguridad informática y al grado de alineación tecnológica respecto a las empresas actualmente.
Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario"
Acceso de control discrecional
Identificación y Autentificación
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado.
Tiene la capacidad de restringir ciertos comandos a algunos usuarios tener acceso a siertos archivos
C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta.
puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
Nivel B2: Protección Estructurada
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado
archivos que son accedidos por distintos usuarios.
administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Full transcript