1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela Profesional de sistemas Departamento de Defensa de USA: Orange Book / CommonCriteria
3. Scomp – HoneywellNivel A: Protección Verificada Secure COMmunication Processor Scomp soporta una variedad de aplicaciones especializadas que requieren el procesamiento de información con atributos de seguridad a multinivel. Un producto hardware comercial. El sistema SCOMP es una implementación única de un hardware – software de propósito general para el sistema operativo basado en el concepto de seguridad del kernel
4.
5. En SCOMP el software de seguridad pertinentes se verifica mediante dos métodos: el SRI Internacional de Tecnología para el Desarrollo y la metodología jerárquica gypsy. Estos métodos están fuera del alcance de este documento. ACLs de longitud fija, configurable en tiempo de compilación del núcleo. Las ACLs pueden incluir usuarios y grupos. Lista de propietarios para cada archivo y directorio (esta información está incluida en cada ACL respectiva). Grupo de usuarios root equivalente al usuario root (en lo que a administración del sistema de archivos se refiere). Cuenta y grupo de usuarios secadm a cargo de la administración de los atributos MAC de objetos y sujetos.
6. Formalización y verificación formal del modelo de seguridad efectuado en Coq. Documentación (presentada en castellano y en formato PDF y HTML) Modelo formal de seguridad Interpretación del modelo formal de seguridad en términos de la implementación y del vocabulario propio del sistema de archivos ext2 Manual del usuario y del administrador Manual de referencia para el programador
9. Informe Final de Scomp para obtencion de nivel TCSEC http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA229523
10.
11. COMMON CRITERIA Soluciones CygnaCom ha estado proporcionando servicios profesionales de seguridad de la información y las soluciones criptográficas para clientes gubernamentales y comerciales desde 1994. CygnaCom es también un proveedor único de las pruebas de seguridad integral EE.UU. basada en estándares y servicios de evaluación de la información y los productos de criptografía. Criterios Comunes (CC) (ISO / IEC 15408) y la Metodología de Evaluación Común (CEM) bajo el esquema de EE.UU.
12. ISO / IEC 15408 En su totalidad está destinado a ser utilizado como base para la evaluación de la seguridad de las propiedades de los productos de TI.
13. Evaluación de la seguridad de laboratorio (SEL) El SEL ofrece una gama completa de servicios para ayudar a los clientes a navegar por las normas de seguridad informática y los requisitos de evaluación, elaborar la documentación necesaria y llevar a cabo evaluaciones independientes de todos los niveles de garantía .
15. Departamento de defensa de USA: Orange Book / Common Criteria CommonCriteria ofrece la garantía de que el proceso de especificación, implementación y evaluación de un producto de seguridad informática ha llevado a cabo de manera rigurosa y estandarizado.
19. CONCLUSIONES EL TCSEC FUE DE GRAN IMPORTANCIA PORQUE SIRVIÓ COMO PILAR PARA LA CREACION DE COMMON CRITERIA. AL DIVIDIRSE EN NIVELES EL ORANGE BOOK PRETENDE DAR UN INCENTIVO PARA QUE LAS EMPRESAS DE MENOS NIVEL PUEDAN MEJORAR Y ALCANZAR MEJORÍA EN SUS PRODUCTOS. TODAS LAS ORGANIZACIONES REQUIEREN DE UNA EVALUACIÓN DE COMMON CRITERIA COMO PARTE DEL PROCESO DE SELECCIÓN DE PRODUCTOS. COMMON CRITERIA PERMITE A LOS PROVEEDORES DE PRODUCTOS DESCRIBIR LAS FUNCIONES DE SEGURIDAD QUE OFRECEN DE MANERA ESTÁNDAR.
20. RECOMENDACIONES PARA EL DESARROLLO DE APLICACIONES SE RECOMIENDA TENER UN NIVEL DE CONFIANZA DE SEGURIDAD POR LO MENOS DE NIVEL B1 SE RECOMIENDA EL CONOCIMIENTO DE TODA EMPRESA DE TIC DE LOS ESTANDARES DE SEGURIDAD Y LAS CERTIFICACIONES EXISTENTES PARA OBTENER MEJOR CONFIANZA DE PARTE DE LOS USUARIOS. EL HARDWARE DEBE ESTAR UBICADO EN UN ENTORNO FÍSICO SEGURO Y USUARIOS DE TODO TIPO, NO DEBEN REVELAR CONTRASEÑAS O CLAVES. NO SE DEBE PERMITIR QUE REGISTROS ESCRITOS O NO SEAS SEAN VISTOS POR PERSONAL NO AUTORIZADO.