Sistemas operativos modernos

Criterio D 01 02 B1 B2 B3 Al Política de seguridad Control de acceso a discreción X X -> X — » Reutilización de objetos X -» -* -> Rótulos X X -) -* Integridad de rótulos X —t -» -* Exportación de información rotulada X -* Rotulado de salidas legibles para humanos X -* - i Control de acceso obligatorio X X — » -* Rótulos de susceptibilidad del asunto X Rótulos de dispositivo X Responsabilidades Identificación y autenticación X X X -> -» Auditoría X X X X Ruta de confianza X X —* Garantía Arquitectura del sistema X X X X X —i Integridad del sistema X -* —* -» —* -) Pruebas de seguridad X X X X X X Especificación y verificación del diseño X X X X Análisis de canales encubiertos X X X Administración de instalaciones confiables X X -¥ Administración de configuración X -> X Recuperación confiable X -» Distribución confiable X Documentación Guía de usuario de funciones de seguridad X —» -* -» -* -* (Manual de instalaciones de confianza X X X X X Documentación de prueba X —» —» X —> X Documentación de diseño X -* X X X X Figura 9-32. Criterios de seguridad del Libro Naranja. El símbolo X indica que hay requisitos nuevos en ese punto. El símbolo indica que los requisitos de la catego­ ría inmediata inferior también se aplican en ese punto. Los niveles B y A requieren que a todos los usuarios y objetos controlados se les asigne un rótulo de seguridad, como por ejemplo no clasificado, secreto o secreto máximo. El sistema de­ be ser capaz de hacer cumplir el modelo de flujo de información Bell-La Padula. B2 añade el requisito de que el sistema se haya diseñado de forma modular descendente. El diseño debe presentarse de forma tal que pueda verificarse. Es necesario analizar los posibles canales encubiertos (vea la sección siguiente).

RkJQdWJsaXNoZXIy MjI4NDcx