Orange book common criteria

1,499 views
1,403 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,499
On SlideShare
0
From Embeds
0
Number of Embeds
286
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Orange book common criteria

  1. 1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela Profesional de sistemas <br />Departamento de Defensa de USA: Orange Book / CommonCriteria<br />
  2. 2. SCOMP - Honeywell<br />
  3. 3. Scomp – HoneywellNivel A: Protección Verificada<br />Secure COMmunication Processor <br />Scomp soporta una variedad de aplicaciones especializadas que requieren el procesamiento de información con atributos de seguridad a multinivel. Un producto hardware comercial. El sistema SCOMP es una implementación única de un hardware – software de propósito general para el sistema operativo basado en el concepto de seguridad del kernel <br />
  4. 4.
  5. 5. En SCOMP el software de seguridad pertinentes se verifica mediante dos métodos: el SRI Internacional de Tecnología para el Desarrollo y la metodología jerárquica gypsy. Estos métodos están fuera del alcance de este documento.<br />ACLs de longitud fija, configurable en tiempo de compilación del núcleo. Las ACLs pueden incluir usuarios y grupos. <br />Lista de propietarios para cada archivo y directorio (esta información está incluida en cada ACL respectiva). <br />Grupo de usuarios root equivalente al usuario root (en lo que a administración del sistema de archivos se refiere).<br />Cuenta y grupo de usuarios secadm a cargo de la administración de los atributos MAC de objetos y sujetos. <br />
  6. 6. Formalización y verificación formal del modelo de seguridad efectuado en Coq. <br />Documentación (presentada en castellano y en formato PDF y HTML) <br />Modelo formal de seguridad <br />Interpretación del modelo formal de seguridad en términos de la implementación y del vocabulario propio del sistema de archivos ext2 <br />Manual del usuario y del administrador <br />Manual de referencia para el programador <br />
  7. 7. Estructura de funcionamiento de SCOMP<br />
  8. 8. Estructura de un Sistema Operativo Basado en Kernel <br />
  9. 9. Informe Final de Scomp para obtencion de nivel TCSEC<br />http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA229523<br />
  10. 10.
  11. 11. COMMON CRITERIA <br /> Soluciones CygnaCom ha estado proporcionando servicios profesionales de seguridad de la información y las soluciones criptográficas para clientes gubernamentales y comerciales desde 1994. CygnaCom es también un proveedor único de las pruebas de seguridad integral EE.UU. basada en estándares y servicios de evaluación de la información y los productos de criptografía. <br />Criterios Comunes (CC) (ISO / IEC 15408) y la Metodología de Evaluación Común (CEM) bajo el esquema de EE.UU.<br />
  12. 12. ISO / IEC 15408<br /> En su totalidad está destinado a ser utilizado como base para la evaluación de la seguridad de las propiedades de los productos de TI.<br />
  13. 13. Evaluación de la seguridad de laboratorio (SEL)<br /> El SEL ofrece una gama completa de servicios para ayudar a los clientes a navegar por las normas de seguridad informática y los requisitos de evaluación, elaborar la documentación necesaria y llevar a cabo evaluaciones independientes de todos los niveles de garantía .<br />
  14. 14. Productos Evaluados<br />
  15. 15. Departamento de defensa de USA: Orange Book / Common Criteria<br />CommonCriteria ofrece la garantía de que el proceso de especificación, implementación y evaluación de un producto de seguridad informática ha llevado a cabo de manera rigurosa y estandarizado.<br />
  16. 16. SBX Enigma ™ - Control de acceso de Enterprise<br /><ul><li>Gestión centralizada de acceso y de auditoría
  17. 17. De grano fino, de Protección de Datos</li></ul>:<br />
  18. 18. De grano fino, de Protección de Datos<br />
  19. 19. CONCLUSIONES<br />EL TCSEC FUE DE GRAN IMPORTANCIA PORQUE SIRVIÓ COMO PILAR PARA LA CREACION DE COMMON CRITERIA.<br />AL DIVIDIRSE EN NIVELES EL ORANGE BOOK PRETENDE DAR UN INCENTIVO PARA QUE LAS EMPRESAS DE MENOS NIVEL PUEDAN MEJORAR Y ALCANZAR MEJORÍA EN SUS PRODUCTOS.<br />TODAS LAS ORGANIZACIONES REQUIEREN DE UNA EVALUACIÓN DE COMMON CRITERIA COMO PARTE DEL PROCESO DE SELECCIÓN DE PRODUCTOS.<br />COMMON CRITERIA PERMITE A LOS PROVEEDORES DE PRODUCTOS DESCRIBIR LAS FUNCIONES DE SEGURIDAD QUE OFRECEN DE MANERA ESTÁNDAR. <br />
  20. 20. RECOMENDACIONES<br />PARA EL DESARROLLO DE APLICACIONES SE RECOMIENDA TENER UN NIVEL DE CONFIANZA DE SEGURIDAD POR LO MENOS DE NIVEL B1<br />SE RECOMIENDA EL CONOCIMIENTO DE TODA EMPRESA DE TIC DE LOS ESTANDARES DE SEGURIDAD Y LAS CERTIFICACIONES EXISTENTES PARA OBTENER MEJOR CONFIANZA DE PARTE DE LOS USUARIOS.<br />EL HARDWARE DEBE ESTAR UBICADO EN UN ENTORNO FÍSICO SEGURO Y USUARIOS DE TODO TIPO, NO DEBEN REVELAR CONTRASEÑAS O CLAVES.<br />NO SE DEBE PERMITIR QUE REGISTROS ESCRITOS O NO SEAS SEAN VISTOS POR PERSONAL NO AUTORIZADO.<br />

×