ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Sistemas Operativos Windows Y Linux


Enviado por   •  2 de Diciembre de 2012  •  301 Palabras (2 Páginas)  •  767 Visitas

Página 1 de 2

Niveles de Seguridad en los Sistemas Operativos

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel-D: Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel-C1:Protección-Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta información. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: a) Acceso de control discrecional: distinción entre usuarios y recursos. b) Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema.

Nivel-C2:Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1.Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, requiere que se audite el sistema.

Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.) Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la propagación de derecho de accesos a los distintos... [continua]

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com