Your SlideShare is downloading. ×
Orange book  common criteria
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Orange book common criteria

1,339

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,339
On Slideshare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela Profesional de sistemas
    Departamento de Defensa de USA: Orange Book / CommonCriteria
  • 2. SCOMP - Honeywell
  • 3. Scomp – HoneywellNivel A: Protección Verificada
    Secure COMmunication Processor
    Scomp soporta una variedad de aplicaciones especializadas que requieren el procesamiento de información con atributos de seguridad a multinivel. Un producto hardware comercial. El sistema SCOMP es una implementación única de un hardware – software de propósito general para el sistema operativo basado en el concepto de seguridad del kernel
  • 4.
  • 5. En SCOMP el software de seguridad pertinentes se verifica mediante dos métodos: el SRI Internacional de Tecnología para el Desarrollo y la metodología jerárquica gypsy. Estos métodos están fuera del alcance de este documento.
    ACLs de longitud fija, configurable en tiempo de compilación del núcleo. Las ACLs pueden incluir usuarios y grupos.
    Lista de propietarios para cada archivo y directorio (esta información está incluida en cada ACL respectiva).
    Grupo de usuarios root equivalente al usuario root (en lo que a administración del sistema de archivos se refiere).
    Cuenta y grupo de usuarios secadm a cargo de la administración de los atributos MAC de objetos y sujetos.
  • 6. Formalización y verificación formal del modelo de seguridad efectuado en Coq.
    Documentación (presentada en castellano y en formato PDF y HTML)
    Modelo formal de seguridad
    Interpretación del modelo formal de seguridad en términos de la implementación y del vocabulario propio del sistema de archivos ext2
    Manual del usuario y del administrador
    Manual de referencia para el programador
  • 7. Estructura de funcionamiento de SCOMP
  • 8. Estructura de un Sistema Operativo Basado en Kernel
  • 9. Informe Final de Scomp para obtencion de nivel TCSEC
    http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA229523
  • 10.
  • 11. COMMON CRITERIA
    Soluciones CygnaCom ha estado proporcionando servicios profesionales de seguridad de la información y las soluciones criptográficas para clientes gubernamentales y comerciales desde 1994. CygnaCom es también un proveedor único de las pruebas de seguridad integral EE.UU. basada en estándares y servicios de evaluación de la información y los productos de criptografía.
    Criterios Comunes (CC) (ISO / IEC 15408) y la Metodología de Evaluación Común (CEM) bajo el esquema de EE.UU.
  • 12. ISO / IEC 15408
    En su totalidad está destinado a ser utilizado como base para la evaluación de la seguridad de las propiedades de los productos de TI.
  • 13. Evaluación de la seguridad de laboratorio (SEL)
    El SEL ofrece una gama completa de servicios para ayudar a los clientes a navegar por las normas de seguridad informática y los requisitos de evaluación, elaborar la documentación necesaria y llevar a cabo evaluaciones independientes de todos los niveles de garantía .
  • 14. Productos Evaluados
  • 15. Departamento de defensa de USA: Orange Book / Common Criteria
    CommonCriteria ofrece la garantía de que el proceso de especificación, implementación y evaluación de un producto de seguridad informática ha llevado a cabo de manera rigurosa y estandarizado.
  • 16. SBX Enigma ™ - Control de acceso de Enterprise
    • Gestión centralizada de acceso y de auditoría
    • 17. De grano fino, de Protección de Datos
    :
  • 18. De grano fino, de Protección de Datos
  • 19. CONCLUSIONES
    EL TCSEC FUE DE GRAN IMPORTANCIA PORQUE SIRVIÓ COMO PILAR PARA LA CREACION DE COMMON CRITERIA.
    AL DIVIDIRSE EN NIVELES EL ORANGE BOOK PRETENDE DAR UN INCENTIVO PARA QUE LAS EMPRESAS DE MENOS NIVEL PUEDAN MEJORAR Y ALCANZAR MEJORÍA EN SUS PRODUCTOS.
    TODAS LAS ORGANIZACIONES REQUIEREN DE UNA EVALUACIÓN DE COMMON CRITERIA COMO PARTE DEL PROCESO DE SELECCIÓN DE PRODUCTOS.
    COMMON CRITERIA PERMITE A LOS PROVEEDORES DE PRODUCTOS DESCRIBIR LAS FUNCIONES DE SEGURIDAD QUE OFRECEN DE MANERA ESTÁNDAR.
  • 20. RECOMENDACIONES
    PARA EL DESARROLLO DE APLICACIONES SE RECOMIENDA TENER UN NIVEL DE CONFIANZA DE SEGURIDAD POR LO MENOS DE NIVEL B1
    SE RECOMIENDA EL CONOCIMIENTO DE TODA EMPRESA DE TIC DE LOS ESTANDARES DE SEGURIDAD Y LAS CERTIFICACIONES EXISTENTES PARA OBTENER MEJOR CONFIANZA DE PARTE DE LOS USUARIOS.
    EL HARDWARE DEBE ESTAR UBICADO EN UN ENTORNO FÍSICO SEGURO Y USUARIOS DE TODO TIPO, NO DEBEN REVELAR CONTRASEÑAS O CLAVES.
    NO SE DEBE PERMITIR QUE REGISTROS ESCRITOS O NO SEAS SEAN VISTOS POR PERSONAL NO AUTORIZADO.

×