¿Cuáles son el objetivo fundamental y los requisitos de tcsec?

El TCSEC se utilizó para evaluar, clasificar y seleccionar los sistemas informáticos que se consideraban para el procesamiento, almacenamiento y recuperación de información confidencial o clasificada. El TCSEC, al que se suele hacer referencia como el Libro Naranja, es la pieza central de las publicaciones de la serie Rainbow del Departamento de Defensa.

¿Cuáles son las cuatro divisiones de TCSEC?

El TCSEC define cuatro divisiones: D, C, B y A, donde la división A tiene la mayor seguridad. Cada división representa una diferencia significativa en la confianza que una persona u organización puede depositar en el sistema evaluado.

¿Cuáles son las diferencias fundamentales entre TCSEC e Itsec?

TCSEC vs ITSEC TCSEC reúne funcionalidad y seguridad en una calificación, mientras que ITSEC evalúa estos dos atributos por separado. ITSEC proporciona más flexibilidad que TCSEC. ITSEC aborda la integridad, la disponibilidad y la confidencialidad, mientras que TCSEC solo aborda la confidencialidad.

¿Qué características de un sistema son evaluadas por los Criterios de Evaluación de Sistemas Informáticos Confiables (TCSEC)?

TCSEC mide la responsabilidad de acuerdo con la verificación, autenticación y orden independientes.

¿Cuál es la División C en TCSEC?

TCSEC División C es Protección discrecional. “Discrecional” significa sistemas de control de acceso discrecional (DAC). La división C incluye las clases C1 (Protección de seguridad discrecional) y C2 (Protección de acceso controlado). TCSEC División B es Protección Obligatoria.

¿Cuáles son los requisitos funcionales de TCSEC?

Objetivos y requisitos fundamentales

Política.
Responsabilidad.
Garantía.
Documentación.
D – Protección mínima.
C – Protección discrecional.
B – Protección obligatoria.
A – Protección verificada.

¿Cuáles son las diferentes divisiones y clases de TCSEC?

El TCSEC define 6 clases de evaluación identificadas por la escala de calificación de menor a mayor: D, C1, C2, B1, B2, B3 y A1. Un producto de computadora evaluado podría usar la calificación apropiada basada en la evaluación de TCSEC de ese producto.

¿Qué es el cumplimiento de los Criterios Comunes?

Common Criteria es un marco en el que los usuarios del sistema informático pueden especificar sus requisitos funcionales de seguridad (SFR) y los requisitos de garantía funcional de seguridad (SAR) utilizando perfiles de protección (PP). Common Criteria se utiliza como base para un esquema de certificación impulsado por el gobierno.

¿Cuál es el propósito de la norma ISO 15408?

ISO/IEC 15408 es útil como guía para el desarrollo, evaluación y/o adquisición de productos de TI con funcionalidad de seguridad. ISO/IEC 15408 es intencionalmente flexible, lo que permite aplicar una variedad de métodos de evaluación a una variedad de propiedades de seguridad de una variedad de productos de TI.

¿Cuántas categorías definen los criterios TCSEC?

El TCSEC divide los AIS en cuatro divisiones principales, denominadas D, C, B y A, en orden de aumentar la protección y garantía de seguridad.

¿Se sigue utilizando Itsec?

El ITSEC ha sido reemplazado en gran medida por Common Criteria, que proporciona niveles de evaluación definidos de manera similar e implementa el concepto de objetivo de evaluación y el documento de objetivo de seguridad.

¿Qué modelo también se conoce como Orange Book?

El Libro Naranja es el apodo de los Criterios de Evaluación del Sistema Informático de Confianza del Departamento de Defensa, un libro publicado en 1985.

¿Qué es TCB Cissp?

La base de computadora confiable (TCB) es la suma de todos los mecanismos de protección dentro de una computadora y es responsable de hacer cumplir la política de seguridad. Esto incluye hardware, software, controles y procesos. La TCB es responsable de la confidencialidad y la integridad. La TCB tiene la tarea de hacer cumplir la política de seguridad.

¿Qué clasificación de seguridad de Tcsec aborda el uso del análisis de canales encubiertos?

1.2 PROPÓSITO Un conjunto importante de requisitos de TCSEC, que aparece en las clases B2 a A1, es el del análisis de canales encubiertos (CCA).

¿Se sigue utilizando el Libro Naranja?

El Libro naranja, que es el apodo de los Criterios de evaluación de sistemas informáticos de confianza (TCSEC), fue reemplazado por los Criterios comunes para la evaluación de la seguridad de la tecnología de la información a partir de 2005, por lo que no tiene mucho sentido seguir centrándose en el Libro naranja. aunque los temas generales expuestos en él (política,

¿Qué es la rendición de cuentas en seguridad informática?

1. El principio de que a una persona se le confía la protección y el control del equipo, el material clave y la información y es responsable ante la autoridad correspondiente por la pérdida o el uso indebido de ese equipo o información.

¿Cuál es el propósito principal de la ISO?

La Organización Internacional para la Estandarización (conocida como ISO para abreviar) es una organización global que trabaja para proporcionar estandarización en una variedad de productos y empresas. Su objetivo principal es facilitar el comercio, pero su enfoque está en la mejora de procesos, la seguridad y la calidad en varias áreas.

¿Qué son los requisitos funcionales de seguridad?

Los requisitos funcionales describen lo que un sistema tiene que hacer. Entonces, los requisitos de seguridad funcional describen el comportamiento funcional que impone la seguridad. Los requisitos relacionados con el control de acceso, la integridad de los datos, la autenticación y los bloqueos de contraseñas incorrectas se incluyen en los requisitos funcionales.

¿Qué es compatible con PP?

Un PP establece rigurosamente un problema de seguridad para un conjunto determinado de sistemas o productos, conocido como el objetivo de la evaluación (TOE), y especifica los requisitos de seguridad para abordar ese problema sin dictar cómo se implementarán estos requisitos. Un PP puede heredar requisitos de uno o más PP.

¿Cuál es el propósito de los Criterios Comunes?

Los Criterios Comunes permiten una evaluación objetiva para validar que un producto o sistema en particular satisface un conjunto definido de requisitos de seguridad. Aunque el enfoque de los Criterios Comunes es la evaluación, presenta un estándar que debería ser de interés para aquellos que desarrollan requisitos de seguridad.

¿Cuál es el objetivo de la evaluación?

Definición(es): De acuerdo con Common Criteria, un sistema de información, parte de un sistema o producto, y toda la documentación asociada, que es objeto de una evaluación de seguridad.

¿Qué define un criterio común para el sistema operativo de seguridad?

Common Criteria es un marco en el que los usuarios del sistema informático pueden especificar sus requisitos funcionales y de garantía de seguridad (SFR y SAR, respectivamente) en un objetivo de seguridad (ST), y pueden tomarse de los perfiles de protección (PP).

¿Qué ha reemplazado a la serie Rainbow?

Nota (2003): Partes de la Serie Arco Iris (por ejemplo, el Libro Naranja y el Libro Rojo) han sido reemplazadas por el Esquema de Evaluación y Validación de Criterios Comunes (CCEVS).

¿Qué modelo de control de acceso se basa en los Criterios de evaluación de sistemas informáticos de confianza Tcsec)?

Criterios de evaluación de sistemas informáticos de confianza (TCSEC) Los Criterios de evaluación de sistemas informáticos de confianza (TCSEC), comúnmente conocidos como Libro naranja, forman parte de la Serie Rainbow desarrollada para el Departamento de Defensa de EE. UU. por el Centro Nacional de Seguridad Informática (NCSC). Es la implementación formal del modelo Bell-LaPadula.

¿Por qué es importante la Base informática de confianza?

Trusted Computing Base (TCB) es la parte del sistema responsable de hacer cumplir las políticas de seguridad de la información en todo el sistema. Al instalar y usar la TCB, puede definir el acceso de los usuarios a la ruta de comunicación confiable, que permite una comunicación segura entre los usuarios y la TCB.