Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Orangebook PDF
Orangebook PDF
Elaborado por:
Departamento de Control de
Calidad y Auditora Informtica
Subdireccin de Sistemas
1
Vista General del Libro Naranja
(Orange Book)
Contenido
Introduccin
D- Proteccin Mnima
C- Proteccin Discrecional.
C1- Proteccin de Seguridad discrecional.
C2- Proteccin de Acceso Controlado
B- Proteccin Obligatoria.
B1- Proteccin de Seguridad por Etiquetas
B2- Proteccin Estructurada
B3- Proteccin por Dominios
Proteccin Verificada
A1- Diseo verificado
A2- En Adelante
Reutilizacin de Objetos
Etiquetas
Integridad de Etiquetas
Subdireccin de Sistemas
2
Vista General del Libro Naranja
(Orange Book)
Dispositivos Etiquetados
Identificacin y Autentificacin
Rutas Seguras
Auditora
Recuperacin Confiable
Pruebas de Seguridad
Administracin de Configuracin
Distribucin Confiable
Pruebas de Documentacin
Documentacin de Pruebas
Diseo de Documentacin
Glosario de Trminos.
Bibliografia
Subdireccin de Sistemas
3
Vista General del Libro Naranja
(Orange Book)
http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html
http://www.radium.ncsc.mil/tpep/library/rainbow/
Introduccin
D Proteccin Mnima
C Proteccin Discrecional
B Proteccin Obligatoria
A Proteccin Controlada
Subdireccin de Sistemas
4
Vista General del Libro Naranja
(Orange Book)
Polticas de Seguridad.
Seguridad
Subdireccin de Sistemas
5
Vista General del Libro Naranja
(Orange Book)
Responsabilidad
Subdireccin de Sistemas
6
Vista General del Libro Naranja
(Orange Book)
Confianza
Requisito 5 - ASEGURAMIENTO - el sistema informtico debe contener
los mecanismos de hardware/software que puedan ser evaluados
independientemente para proporcionar una seguridad suficiente que el
sistema haga cumplir los requisitos 1 a 4 mencionados anteriormente.
Para asegurar que los requisitos de poltica de seguridad, marcas,
identificacin, y responsabilidad de la seguridad son hechos cumplir por
Requisito 5 un sistema de cmputo, deben ser identificados como una coleccin
unificada de hardware y software que controle y ejecute esas
funciones. Estos mecanismos son tpicamente incluidos en el sistema
operativo y se disean para realizar las tareas asignadas de una
manera segura. La base para confiar en tales mecanismos del sistema
operativo, radica en su configuracin operacional, la cual debe ser
claramente documentada a fin de hacer posible el examinar
independientemente los eventos para su evaluacin.
Subdireccin de Sistemas
7
Vista General del Libro Naranja
(Orange Book)
Adquisicin
El proporcionar las bases para especificar los requerimientos de
seguridad en adquisiciones determinadas.
D- Proteccin Mnima
Esta divisin contiene solamente una clase. Esta reservada para los
sistemas que han sido evaluados que pero que no pueden cumplir los
requisitos para una clase ms alta de la evaluacin.
C- Proteccin Discrecional
Las clases en esta divisin proporcionan una Proteccin discrecional
(necesidad de - identificacin) y, a travs de inclusin de capacidades
de auditoria, exige la responsabilidad de los usuarios de las acciones
que realiza.
Subdireccin de Sistemas
8
Vista General del Libro Naranja
(Orange Book)
Los siguientes son requisitos mnimos para los sistemas con asignacin
de clase (C2):
Subdireccin de Sistemas
9
Vista General del Libro Naranja
(Orange Book)
B- Proteccin Obligatoria
Los siguientes son los requisitos mnimos para los sistemas con
asignaron de grado de la clase B1:
Subdireccin de Sistemas
10
Vista General del Libro Naranja
(Orange Book)
En los sistemas de clase B2, los TCB deben estar basados en una
documentacin formal clara y contar con un modelo de poltica de
seguridad bien definido que requiera un control de acceso discrecional
y obligatorio, las imposiciones a los sistemas encontradas en la clase
B1, se deben extender a todos los eventos y objetos en sistemas ADP.
Adems, los canales secretos son direccionados. El TCB se debe estar
cuidadosamente estructurado en elementos de proteccin crticos y
B2 elementos de proteccin no crticos. La interfaz de TCB deber estar
bien definida as como el diseo y la activacin de la implementacin del
TCB le permiten ser sujeto de prueba y revisin ms completa. Se
consolidan los mecanismos de autentificacin, el manejo de recursos
seguros se proporciona en forma de ayuda para las funciones del
administrador y del operador del sistema, y se imponen controles
rigurosos de la administracin de configuracin. El sistema es
relativamente resistente a la penetracin.
Los siguientes son requisitos mnimos para los sistemas con asignacin
de grado de la clase B2:
Subdireccin de Sistemas
11
Vista General del Libro Naranja
(Orange Book)
Proteccin Verificada
Subdireccin de Sistemas
12
Vista General del Libro Naranja
(Orange Book)
A2 en adelante
La Propuesta hecha para los ms altos niveles de seguridad se
denomina como A2, aunque sus requerimientos aun no han sido
definidos formalmente.
Subdireccin de Sistemas
13
Vista General del Libro Naranja
(Orange Book)
IBM MVS/RACF
Proteccin de Seguridad
C1 Cualquier versin de UNIX ordinaria, que no ha
discrecional
sido enviada a una evaluacin formal
B Proteccin Obligatoria
AT&T System V/MLS
Proteccin de seguridad UNISIS OS 1100
B1
por etiquetas SecuryWare: CMW+
IBM MVS/ESA
Honeywell Information System: Multics
B2 Proteccin Estructurada
Trusted Information System XENIX
A Proteccin Verificada
Honeywell Information System SCOMP
A1 Diseo verificado
Boeing Aerospace : SNS
Subdireccin de Sistemas
14
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Polticas de seguridad
Control de acceso discrecional
Reutilizacin de Objetos
Etiquetas
Integridad de Etiquetas
Exportacin de informacin etiquetada
Exportacin de Dispositivos multinivel.
Exportacin de Dispositivos de nivel nico
Etiquetado de salidas legibles a la persona
Etiquetas sensitivas de eventos
Dispositivos etiquetados
Control de acceso obligatorio
Responsabilidad
Identificacin y autentificacin
Rutas seguras
Auditoria
Confianza
Arquitectura del sistema
Integridad del sistema
Pruebas de seguridad
Diseo de especificaciones y verificacin
Anlisis de canales secretos
Facilidad de administracin de la seguridad
Administracin de configuracin
Recuperacin confiable
Distribucin confiable
Documentacin
Gua del usuario sobre caractersticas de seguridad
Facilidades del manual de seguridad
Pruebas de documentacin
Diseo de documentacin
C1 C2 B1 B2 B3 A1
Subdireccin de Sistemas
15
Vista General del Libro Naranja
(Orange Book)
Subdireccin de Sistemas
16
C1 C2 B1 B2 B3 A1
Control de acceso discrecional
La TCB deber Requerimientos No se tienen No se tienen Requerimientos No se tienen
definirse y controlar adicionales requerimientos requerimientos adicionales requerimientos
el acceso entre Definicin de grupos adicionales adicionales El mecanismo de adicionales
usuarios registrados ms ejecucin debe de
y objetos registrados especficamente ser accesado
(por ejemplo, El mecanismo de mediante listas de
archivos y ejecucin debe control
programas). En el proporcionar El control de acceso
sistema ADP controles para limitar debe ser capaz de
El mecanismo de la propagacin de especificar a cada
ejecucin (por permisos de acceso objeto registrado,
ejemplo controles de El mecanismo de una lista de nombres
usuario / grupo / control de acceso de personas con sus
publico, control de discrecional deber respectivos modos
listas de acceso) Permitir ya sea una de acceso a ese
deber permitirse a accin de un usuario objeto. Adems,
los usuarios el explcito o un para cada uno de
especificar y default, proporciona los objetos
controlar el que los objetos sean registrados, de ser
compartir ciertos protegidos de posible especificar
objetos a individuos accesos no una lista de los
registrados o grupos autorizados. individuos
definidos o ambos. Este control de registrados y una
acceso debe ser lista de los grupos o
capaz de incluir o personas
excluir el acceso de registradas con
usuarios. acceso denegado
El permiso de del grupo,
acceso de un objeto
para usuarios que
ya no poseen el
permiso de acceso
deber ser asignado
slo por los usuarios
autorizados
Subdireccin de Sistemas
17
Vista General del Libro Naranja
(Orange Book)
Reutilizacin de Objetos
C1 C2 B1 B2 B3 A1
Reutilizacin de objetos
No se requiere Todas las autorizaciones No se tienen No se tienen No se tienen No se tienen
para la informacin requerimientos requerimientos requerimientos requerimientos
contenida con un adicionales adicionales adicionales adicionales
almacenamiento de objetos
debern ser revocadas
previamente o con una
asignacin inicial,
asignacin o reasignacin
del tema desde el pool del
TCB de los objetos no
utilizados y almacenados.
La informacin, incluyendo
la representacin encriptada
de la informacin, producida
por las aciones de un evento
previo debe de estar
disponible para cualquier
evento que obtenga el
acceso de un objeto que ha
sido ya regresado al sistema
Subdireccin de Sistemas
18
Vista General del Libro Naranja
(Orange Book)
Etiquetas
C1 C2 B1 B2 B3 A1
Etiquetas
No se requiere No se requiere Etiquetas sensitivas Requerimientos No se tienen No se tienen
asociadas con cada evento adicionales requerimientos requerimientos
y objeto almacenado bajo Las etiquetas adicionales adicionales
su control (p.e. procesos, sensitivas asociadas
archivos, segmentos, con cada recurso del
dispositivos) deben ser sistema ADP (p.e.
mantenidos por el TCB. eventos, objetos
Estas etiquetas debern almacenados, ROM)
ser utilizadas como las que son
bases para las decisiones directamente o
del control del acceso indirectamente
obligatorio. En orden de accesados por
importancia de datos no eventos externos a
etiquetados, el TCB debe l TCB debe ser
solicitar y recibir de un mantenido por el
usuario autorizado el nivel TCB
de seguridad de esos
datos, y todas las acciones
debern ser auditadas por
el TCB
Subdireccin de Sistemas
19
Vista General del Libro Naranja
(Orange Book)
Integridad de Etiquetas
La integridad de etiquetas asegura que las etiquetas sensitivas asociadas con eventos
y objetos tienen una representacin exacta de los niveles de seguridad de estos
eventos y objetos
As una etiqueta sensitiva como TOP SECRET [VENUS] deber estar asociado con
un archivo TOP SECRET que contiene informacin acerca del planeta Venus
C1 C2 B1 B2 B3 A1
Integridad de etiquetas
No se requiere No se requiere Las Etiquetas No se tienen No se tienen No se tienen
sensitivas debern requerimientos requerimientos requerimientos
representar con adicionales adicionales adicionales
precisin los niveles
de los eventos
especficos u
objetos con los que
estos estn
asociados
Cuando son
exportados por el
TCB, las etiquetas
sensitivas debern
precisar y
representar sin
ambigedad las
etiquetas internas y
debern estar
asociadas con la
informacin que esta
siendo exportada.
Subdireccin de Sistemas
20
Vista General del Libro Naranja
(Orange Book)
Subdireccin de Sistemas
21
Vista General del Libro Naranja
(Orange Book)
Dispositivo Multinivel
C1 C2 B1 B2 B3 A1
Exportacin en dispositivos mltinivel
No se requiere No se requiere Cuando el TCB exporta un objeto que es No se tienen No se tienen No se tienen
multinivel o un dispositivo de entrada / requerimiento requerimiento requerimientos
salida, la etiqueta sensitiva asociada con s adicionales s adicionales adicionales
ese objeto tambin deber ser exportada y
permanecer residente en el mismo medio
fsico que la informacin exportada y deber
estar en la misma forma (p.e. de forma
legible a la mquina o en forma legible a la
persona). Cuando el TCB exporta o importa
un objeto sobre un canal de comunicacin
multinivel, el protocolo usado en ese canal
deber proporcionar una paridad que evite
ambigedad entre las etiquetas sensitivas y
la informacin asociada que se esta
enviando o recibiendo
Subdireccin de Sistemas
22
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Exportacin en dispositivos de nivel nico
No se requiere No se requiere Los dispositivos de niel No se tienen No se tienen No se tienen
nico de canales de requerimientos requerimientos requerimientos
comunicaciones de entrada / adicionales adicionales adicionales
salida no son requeridas
para mantener las etiquetas
sensibles de la informacin
que procesan
De cualquier modo, el TCB
debe incluir un mecanismo
para que el TCB y un
usuario autorizado fiable
comunique y designe el
nivel nico de seguridad de
la informacin importada o
exportada va canal de
comunicaciones de nivel
sencillo o dispositivo de
entrada / salida.
Subdireccin de Sistemas
23
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Etiquetas de salida legibles al humano
No se requiere No se El administrador del sistema ADP debe ser No se tienen No se tienen No se tienen
requiere capaz de especificar los nombres de las requerimient requerimientos requerimiento
etiquetas imprimibles asociados con las os adicionales s adicionales
etiquetas sensitivas exportables adicionales
El TCB debe marcar el inicio y el fin de todas las
etiquetas sensitivas legibles a la persona que
representen sensitivamente la salida. El TCB
deber, por omisin marcar el lmite inferior y
superior de cada pgina legible al hombre,
compaginada, de la salida impresa (p.e. Salidas
de la impresora) con una etiqueta sensitiva
legible al hombre que represente
apropiadamente la sensitividad global de la
salida o que represente apropiadamente la
sensitividad de la informacin de cada pgina.
Cualquier anulacin de estas marcas por defecto
deben ser auditables por el TCB
Subdireccin de Sistemas
24
Vista General del Libro Naranja
(Orange Book)
Las etiquetas sensitivas de eventos requieren estados que el sistema pueda notificar
a determinado usuario de algn cambio en el nivel de seguridad asociado con un
usuario durante una sesin interactiva. Este requerimiento se aplica de los sistemas
evaluados B2 en adelante.
La idea de las etiquetas sensitivas a eventos es que el usuario siempre conozca el
nivel de seguridad en el que esta trabajando. Los sistemas confiables tpicamente
despliegan el "clearance" cuando se establece sesin y lo despliegan nuevamente si
el nivel de seguridad tiene algn cambio, o automticamente a peticin del usuario.
C1 C2 B1 B2 B3 A1
Etiquetas sensitivas de eventos
No se requiere No se requiere No se requiere El TCB debe No se tienen No se tienen
notificar requerimientos requerimientos
inmediatamente a la adicionales adicionales
terminal del usuario
de cada cambio en
el nivel de seguridad
asociado con ese
usuario durante una
sesin interactiva.
La terminal de
usuario debe de ser
capaz de buscar el
TCB cuando lo
desee para
desplegar en un
evento con etiqueta
sensitiva.
Subdireccin de Sistemas
25
Vista General del Libro Naranja
(Orange Book)
Dispositivos Etiquetados
Los dispositivos etiquetados requieren estados que cada dispositivo fsico tenga
adicionados en el sistema que definan niveles mnimos y mximos de seguridad
asociados a ellos, y todos estos son usados para "reforzar las restricciones impuestas
por el medio ambiente fsico en el cual el dispositivo esta localizado".
Para un dispositivo multinivel, se debe de especificar el nivel mnimo de la informacin
que puede ser enviada a este dispositivo (el mnimo para el dispositivo) y el nivel ms
alto de informacin que puede ser enviada al dispositivo (el mximo del dispositivo).
Para un dispositivo de un nivel nico, el nivel mnimo es el mismo que el nivel mximo
C1 C2 B1 B2 B3 A1
Dispositivos Etiquetados
No se requiere No se requiere No se requiere El TCB debe No se tienen No se tienen
soportar la requerimientos requerimientos
asignacin de un adicionales adicionales
nivel mnimo y
mximo para todo
dispositivo fsico
adjunto. Estos
niveles de seguridad
deben de ser
usados por el TCB
para reforzar las
condiciones
impuestas por el
medio ambiente
fsico en cada uno
de los dispositivos
fsicos localizados
Subdireccin de Sistemas
26
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Control de acceso obligatorio
No se requiere No se requiere El TCB debe reforzar las Requerimientos No se tienen No se tienen
polticas del control de acceso adicionales requerimientos requerimientos
obligatorio de todos los El TCB debe reforzar adicionales adicionales
sujetos y objetos las polticas del control
almacenados (procesos, de acceso obligatorio
archivos, dispositivos, etc.) A para todos los
estos sujetos y objetos debe recursos(usuarios,
ser asignado una etiqueta objetos almacenados,
sensitiva que sean una dispositivos de entrada
combinacin e clasificacin / salida) que sean
por nivel jerrquico y accesibles directa o
categoras no jerrquicas, y indirectamente por
las etiquetas debern ser usuarios externos al
usadas como la base de las TCB.
decisiones para el control de Los requerimientos
acceso obligatorio debern mantenerse
El TCB debe ser capaz de para todos los accesos
soportar dos o ms niveles de entre todos los
seguridad, los siguientes usuarios externos a l
requerimientos debern TCB y todos los
mantenerse para todos los objetos accesibles
accesos entre sujetos y directa o
objetos controlados por el indirectamente por
TCB. estos usuarios.
Subdireccin de Sistemas
27
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Subdireccin de Sistemas
28
Vista General del Libro Naranja
(Orange Book)
Identificacin y Autentificacin
Subdireccin de Sistemas
29
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Identificacin y autentificacin
El TCB debe Requerimientos Requerimientos No se tienen No se tienen No se tienen
solicitar la adicionales adicionales requerimientos requerimientos requerimientos
identificacin de los El TCB debe ser capaz El TCB debe mantener adicionales adicionales adicionales
usuarios antes de de reforzar las cuentas los datos de
empezar a ejecutar individuales al autentificacin que
cualquier accin proporcionar la incluyen la informacin
que el TCB deba de capacidad de para verificar la
ejecutar. identificacin nica a identidad de los
El TCB debe usar cada usuario individual usuarios (password)
algn mecanismo de ADP. As como la informacin
proteccin El TCB debe tambin para detectar la
(passwords) para proporcionar la autorizacin de usuarios
autentificar la capacidad de asociar individuales. Los datos
identidad del la identidad con toda deben ser usados por el
usuario. accin audible elegida TCB para autentificar la
El TCB debe por esa persona. identidad de los
proteger los datos usuarios y asegurar que
de autentificacin de el nivel de seguridad y
manera que no la autorizacin de todos
puedan ser los usuarios externos al
accesados por TCB puedan ser
usuarios no creados para actuar en
autorizados nombre del usuario
individual que se
documenta por el pase y
la autorizacin del tipo
de usuario
Subdireccin de Sistemas
30
Vista General del Libro Naranja
(Orange Book)
Rutas Seguras
Una ruta segura proporciona un medio libre de errores, por el cual un usuario
(tpicamente una terminal o un a estacin de trabajo) puede comunicarse directamente
con un TCB sin interactuar con el sistema a travs de aplicaciones inseguras (y
posiblemente poco fiables) y capas del sistema operativo. Una ruta segura es un
requerimiento para sistemas clasificados como B2 en adelante.
C1 C2 B1 B2 B3 A1
Rutas seguras
No se requiere No se requiere No se requiere El TCB debe Requerimientos No se tienen
soportar una ruta adicionales requerimientos
segura de El TCB debe adicionales
comunicaciones soportar una ruta
entre l y un usuario segura de
para su comunicaciones
identificacin y entre l y usuarios
autentificacin. La para usarse cuando
comunicacin va una conexin TCB a
esta ruta deber ser usuario es requerida
iniciada (login, cambiar algn
exclusivamente por nivel de seguridad).
el usuario Las comunicaciones
va ruta segura
deben ser activadas
exclusivamente por
el usuario o el TCB y
deben ser aisladas y
libres de errores as
como distinguibles
de otras conexiones
Subdireccin de Sistemas
31
Auditora
Subdireccin de Sistemas
32
Vista General del Libro Naranja
(Orange Book)
Subdireccin de Sistemas
33
C1 C2 B1 B2 B3 A1
Auditora
No se requiere El TCB debe ser capaz Requerimientos Requerimientos Requerimientos No se tienen
de crear, mantener y adicionales adicionales adicionales requerimientos
proteger de El TCB tambin debe El TCB debe ser El TCB debe contar adicionales
modificaciones, o acceso ser capaz de auditar capaz de auditar los con un mecanismo
de usuarios no cualquier sustitucin eventos con la capacidad de
autorizados o destruccin de marcas de salida identificados que monitorear las
de pistas de auditoria o legibles al humano pueden ser usados ocurrencias o
accesos a objetos Para eventos que en la explotacin o acumulacin de
protegidos. La auditora introducen un objeto cubierta de canales eventos de
de datos debe ser dentro del espacio de almacenamiento seguridad auditable
protegida por el TCB de direccionable del que pueden indicar
accesos de lectura o usuario y para borrar de una inminente
limitar a quien esta eventos de objetos el violacin a las
autorizado para auditar registro de auditoria polticas de
los datos. debe incluir el seguridad. Este
El TCB debe ser capaz nombre de los mecanismo deber
de registrar los siguientes objetos y el nivel de de ser capaz de
tipos de eventos: Uso de seguridad del objeto. notificar
mecanismos de El administrador de inmediatamente al
identificacin y sistema ADP debe administrador de
autentificacin, ser capaz de auditar seguridad cuando se
introduccin de objetos selectivamente las excede el umbral, y
en el espacio acciones de algn o si la acumulacin de
direccionable del usuario varios usuarios ocurrencias de
(apertura de archivos, basndose en la eventos relevantes
inicializacin de identidad individual de seguridad
programas), eliminacin y/o nivel de continua, el sistema
de objetos, acciones seguridad de los deber tomar la
tomadas por operadores objetos. ltima accin
de la computadora y disolvente que
administradores del termine con este
sistema evento
Subdireccin de Sistemas
34
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Auditora
y/o administradores de
la seguridad del
sistema, y otros
eventos relevantes del
sistema. Para cada
evento registrado, el
registro de auditoria
deber identificar:
fecha y hora del
evento, y si el evento
fue exitoso o fallo el
evento. La
identificacin /
autentificacin de
eventos que originan
la peticin (ID de la
terminal) debern ser
incluidos en el registro
de auditoria
El administrador de
sistema ADP, debe
ser capaz de
seleccionar las
acciones a auditar de
uno o de varios
usuarios basndose
en la identidad
individual
Subdireccin de Sistemas
35
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Arquitectura del sistema
EL TCB debe Requerimientos Requerimientos Nuevos Requerimientos No se tienen
mantener un adicionales: adicionales Requerimientos para adicionales requerimientos
dominio para su El TCB debe aislar los El TCB debe B2 El TCB debe disear adicionales
propia ejecucin recursos a ser mantener procesos El TCB debe y estructurar el uso
que lo proteja protegidos de manera aislados as como mantener un completo, de un
de interferencia que los usuarios proporcionar distintas dominio para su mecanismo de
externa o tengan control de direcciones de espacio propia ejecucin de proteccin,
falsificaciones acceso y bajo su control protecciones de conceptualmente
(Ej. Para requerimientos de interferencia externa simple con definicin
modificacin de auditora o falsificaciones(Ej. semntica precisa.
su cdigo o Para modificacin Este mecanismo debe
estructura de de su cdigo o jugar un papel central
datos). estructura de datos). en el reforzamiento de
la estructura interna
entre el TCB y el
sistema.
Subdireccin de Sistemas
36
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Arquitectura del sistema
Los recursos El TCB debe mantener El TCB debe No se tienen
controlados por procesos aislados as incorporar el uso requerimientos
el TCB pueden como proporcionar significativo de adicionales
ser definidos en direccin de espacios capas, abstraccin y
un subgrupo as distintas bajo su control. ocultamiento de
como los El TCB debe estar datos.
usuarios y estructurado internamente
objetos en el dentro de una bien Una aplicacin de
sistema ADP. definido mdulo ingeniera de
independiente. sistemas
El mdulo TCB debe ser significativa debe
diseado bajo el principio ser directamente
de que los privilegios sean conducida
reforzados, minimizando la
Caractersticas de complejidad del TCB
hardware, as como y excluyendo de los
segmentacin, debe ser mdulos del TCB los
usado para soportar objetos que no
lgicamente distinciones presentan
de objetos almacenados proteccin crtica
con atributos separados
(nombrar, leer y escribir).
La interfaz de usuario del
TCB debe ser
completamente definida y
todos los elementos del
TCB identificados
Subdireccin de Sistemas
37
Vista General del Libro Naranja
(Orange Book)
La integridad del sistema significa que el hardware y el firmware debe trabajar y debe
ser probado para asegurar que trabaje adecuadamente, Para todos los niveles, el libro
naranja establece las caractersticas de hardware y software que deben ser
proporcionadas para ser usadas y peridicamente validadas para la correcta operacin
del hardware instalado y los elementos firmware del TCB
La integridad de sistema una meta de vital importancia para todos los desarrolladores
de sistemas, y no solo desarrolladores de sistemas seguros. Como ya se ha
mencionado anteriormente, un elemento muy importante de un sistema de seguridad es
la habilidad de que el sistema funcione como se espera y permanecer en operacin
Muchos vendedores miden los requerimientos de integridad del sistema, al proveer de
un juego de pruebas de integridad, EL ms substancial diagnostico es hacer un
programa calendarizado de periodos de mantenimiento preventivo.
C1 C2 B1 B2 B3 A1
Integridad del sistema
Las caractersticas No se tienen No se tienen No se tienen No se tienen No se tienen
del hardware y/o el requerimientos requerimientos requerimientos requerimientos requerimientos
software deben ser adicionales adicionales adicionales adicionales adicionales
proporcionadas para
ser usadas y
peridicamente
validadas su
correcta operacin
as como los
elementos de
hardware y firmware
del TCB
Subdireccin de Sistemas
38
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Anlisis de canales secretos
No se requiere No se requiere No se requiere El sistema desarrollado Requerimientos Requerimientos
deber comportarse adicionales: adicionales:
completamente, buscando la Bsqueda de todos Mtodos formales
simulacin de canales de los canales deben de ser
almacenamiento y haciendo simulados usados en el anlisis
determinaciones (para las (almacenamiento y
mediciones actuales o por temporizacin)
estimaciones de ingeniera) o
el mximo ancho de banda de
cada canal identificado
Subdireccin de Sistemas
39
Vista General del Libro Naranja
(Orange Book)
Administracin de Seguridad
C1 C2 B1 B2 B3 A1
Facilidad de administracin de la seguridad
No se requiere No se requiere No se requiere El TCB debe Requerimientos adicionales No se tienen
soportar Las funciones ejecutadas en requerimientos
separadamente el papel del administrador de adicionales
las funciones de seguridad deben ser
administrador y identificadas. El Personal de
operador Administracin del sistema
ADP, deber solo ser capaz
de ejecutar funciones de
administrador de seguridad
Subdireccin de Sistemas
40
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Facilidad de administracin de la seguridad
No se requiere No se requiere No se requiere El TCB debe soportar despus de tomar una No se tienen
separadamente las accin auditable requerimientos
funciones de distinguible al asumir el adicionales
administrador y papel de administrador
operador de la seguridad en el
sistema ADP. Las
funciones que no son de
seguridad que pueden
ser ejecutadas por el
papel de administrador
de seguridad debern
limitarse estrictamente a
lo ms esencial para
ejecutar la seguridad
efectivamente
Subdireccin de Sistemas
41
Vista General del Libro Naranja
(Orange Book)
Recuperacin Confiable
Si una falla inesperada ocurre, como una falla de disco duro, o un corte de corriente
elctrica, se debe recuperar el sistema de acuerdo con ciertos procedimientos para
asegurar la continuidad de la seguridad en el sistema. Este procedimiento tambin
puede ser requerido si se detecta un problema del sistema, como recursos perdidos, o
una base de datos inconsistente o cualquier cosa que comprometa el sistema
C1 C2 B1 B2 B3 A1
Recuperacin confiable
No se requiere No se requiere No se requiere No se requiere Los procedimientos y/o No se tienen
mecanismos debern requerimientos
ser proporcionados adicionales
para asegurar que,
despus de una falla
del sistema ADP u otra
discontinuidad, el
sistema se recupere sin
un obtener compromiso
de proteccin
Subdireccin de Sistemas
42
Vista General del Libro Naranja
(Orange Book)
Diseo de Especificaciones y
Verificacin
Subdireccin de Sistemas
43
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Diseo de especificaciones y verificacin
No se requiere No se requiere Un modelo formal o Requerimientos Requerimientos Requerimientos
informal de las adicionales para B2 adicionales adicionales
polticas de Un modelo formal de Un argumento Una especificacin
seguridad soportadas la poltica de seguridad convincente deber formal de alto nivel
por el TCB que soportada por el TCB ser proporcionado (FTLS) del TCB que
deber ser deber ser mantenida de que el DTLS es deber ser mantenido y
mantenido durante durante todo el ciclo consistente con el precisamente descrito el
todo el ciclo de vida de vida del sistema modelo TCB en trminos de
del sistema ADP y ADP que deber excepciones, mensajes
demostracin de ser proporcionar de error y efectos. EL
consistente con su consistencia con su DTLS y el FTLS deber
axioma axioma. Especificacin incluir los componentes
descriptiva de alto del TCB que estn
nivel (DTLS) del TCB implementados como
en trminos de hardware y/o firmware si
excepciones, sus propiedades son
mensajes de error y visibles para l la
efectos. Este deber interfaz del TCB. Una
ser mostrado de ser combinacin de tcnicas
una descripcin exacta formales e informales
de la interfaz del TCB deber ser usada para
mostrar que el FTLS es
consistente con el
modelo.
Subdireccin de Sistemas
44
Vista General del Libro Naranja
(Orange Book)
Pruebas de Seguridad
Subdireccin de Sistemas
45
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Pruebas de seguridad
Los mecanismos Requerimientos Requerimientos Requerimientos Requerimientos Requerimientos
de seguridad del adicionales adicionales para B1 adicionales adicionales adicionales
sistema ADP Las pruebas Los mecanismos de El TCB deber ser El TCB deber ser Las pruebas
deber ser debern tambin seguridad del sistema encontrado encontrado debern demostrar
probado y ser incluidas en la ADP debern ser relativamente resistente a que la
encontrado bsqueda de probados y encontrados resistente a penetraciones, implementacin del
trabajando y banderas obvias trabajando con la penetracin Ninguna bandera de TCB es consistente
exigido en la que puedan documentacin del Al probar todo diseo y ninguna con la especificacin
documentacin del permitir una sistema. deber demostrarse bandera de formal de alto nivel
sistema. Las violacin de Un equipo de que la implementacin sin El manual u otros
pruebas debern recursos aislados, individuos que implementacin del correcciones debe mapas del FTLS del
ser hechas para o que puedan entiendan TCB es consistente ser encontrada cdigo fuente
asegurar que no permitir el acceso completamente la con la descripcin durante las pruebas pueden formar
hay caminos no autorizado de implementacin de especificacin de y debern ser bases para las
obvios para acceso auditora o especfica del TCB alto nivel. razonablemente pruebas de
de usuarios no autentificacin de deber disear confidenciales las penetracin.
autorizados o datos documentacin, cdigo pocas que queden.
cualquier otra falla fuente y cdigo objeto
en el mecanismo para el anlisis
de proteccin de la completo y Las
seguridad del TCB pruebas.
Estos objetivos debern
descubrir todo el
diseo y la
implementacin de
banderas que pudieran
permitir a un sujeto
externo al TCB el leer,
cambiar o borrare datos
normalmente
denegados bajo
polticas de seguridad
discrecional u
Subdireccin de Sistemas
46
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Pruebas de seguridad
obligatorias reforzadas
por el TCB, as como el
asegurar que ningn
sujeto (sin autorizacin
para hacerlo) sea capaz
de causar que el TCB
entre en un estado tal
que sea incapaz de
responder a
comunicaciones
iniciadas por otros
usuarios. Todas las
banderas descubiertas
debern ser removidas
o neutralizadas y el
TCB vuelto a probar
para demostrar que
estas han sido
eliminadas y que
nuevas banderas no
han sido introducidas
Subdireccin de Sistemas
47
Vista General del Libro Naranja
(Orange Book)
Administracin de Configuracin
Segundo, hace posible el regresar a versiones previas del sistema. Esto es importante,
si por ejemplo, un problema de seguridad es encontrado en una versin del sistema
que no tenan en una versin anterior.
Para cumplir los requerimientos de la administracin de configuracin se necesita:
Asignar un identificador nico para cada elemento configurable
Desarrollar un plan de administracin de la configuracin
Registrar todos los cambios de elementos de configuracin (en lnea y fuera de
lnea)
Establecer un tablero de control e configuraciones
Subdireccin de Sistemas
48
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Administracin de configuracin
No se requiere No se requiere No se requiere Durante el desarrollo y No se tienen Nuevos Requerimientos
mantenimiento del TCB, requerimientos para A1
una administracin de adicionales Durante el ciclo
configuraciones deber completo de vida...
tomar lugar en el control de durante el diseo,
mantenimiento de los desarrollo, y
cambios en la mantenimiento del TCB,
especificacin descriptiva una administracin de
de alto nivel y otros datos configuraciones deber
de diseo, documentacin tener lugar para todos el
de implementacin, cdigo hardware, firmware y
fuente, las versiones software relacionado
corridas del cdigo objeto y con la seguridad y debe
las pruebas de de mantenerse un
correcciones y control formal de
documentacin. mantenimiento de todos
los cambios al
Subdireccin de Sistemas
49
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Administracin de configuracin
La administracin de modelo formal las
configuraciones del sistema especificaciones descriptiva y
deber asegurar un mapeo formal de alto nivel, otros
consistente entre toda la datos de diseo,
documentacin y el cdigo documentacin e
asociado con las versiones implementacin, cdigo
actuales del TCB. Las fuente, la versin actual del
herramientas debern tenerse cdigo objeto, las pruebas de
para generar una nueva versin reparaciones y la
del TCB desde el cdigo fuente. documentacin. La
Tambin debern estar administracin de
disponibles las herramientas configuraciones del sistema
para hacer comparaciones de la deber asegurar un mapeo
nueva versin generada, con la consistente entre toda la
versin previa del TCB en orden documentacin y el cdigo
a determinar que slo los asociado con las versiones
cambios proyectados han sido actuales del TCB. Las
hechos en el cdigo que herramientas debern tenerse
actualmente se esta usando para generar una nueva
como la nueva versin del TCB versin del TCB desde el
cdigo fuente. Tambin las
herramientas debern ser
mantenidas bajo un estricto
control de configuraciones
para comparar una versin
nueva generada desde el
TCB en orden a determinar
que slo los cambios
proyectados han sido hechos
en el cdigo que actualmente
se esta usando.
Subdireccin de Sistemas
50
Vista General del Libro Naranja
(Orange Book)
Distribucin Confiable
Subdireccin de Sistemas
51
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Distribucin Confiable
No se requiere No se requiere No se requiere No se requiere No se requiere Un sistema de control
ADP confiable y
facilidad de distribucin
deber ser
proporcionada para
mantener la integridad
del mapeo entre los
datos maestros que
describen la versin
actual del TCB y la
copia maestra en sitio
del cdigo del la
versin actual. Los
procedimientos (Prueba
de aceptacin de la
seguridad del sitio)
deber existir para
asegurar que el
software, firmware y
actualizacin del
hardware del TCB,
distribuido a los clientes
es exactamente como
se especifica en las
copias principales.
Subdireccin de Sistemas
52
Vista General del Libro Naranja
(Orange Book)
Acceso al sistema seguro. Como se debe introducir el login y el password, con que
frecuencia debe de cambiarse, que mensajes deben de verse, cmo deben de
usarse estos mensajes para reforzar la seguridad del sistema
Proteccin de archivos y otro tipo de informacin. Cmo se debe de especificar una
lista de control de acceso (o protecciones similares)
Importar y exportar archivos Como leer nuevos datos dentro del sistema confiable y
como escribir datos de otros sistemas sin arriesgar la seguridad
C1 C2 B1 B2 B3 A1
Gua del usuario de caractersticas de seguridad
Un resumen sencillo, No se tienen No se tienen No se tienen No se tienen No se tienen
captulo o manual en requerimientos requerimientos requerimientos requerimientos requerimientos
la documentacin del adicionales adicionales adicionales adicionales adicionales
usuario que describa
los mecanismos de
proteccin
proporcionados por el
TCB, lineamientos
sobre su uso y como
interactuar con otros.
Subdireccin de Sistemas
53
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Facilidades del manual de seguridad
Un Requerimientos Requerimientos Requerimientos Requerimientos No se tienen
direccionamiento adicionales adicionales adicionales adicionales requerimientos
manual por parte Los procedimientos EL manual deber Los mdulos del Se debern incluir adicionales
del administrador para examinar y describir las TCBN que contienen los procedimientos
del sistema ADP mantener los funciones del los mecanismos de para asegurar que el
deber presentar archivos de auditora operador y del validacin de sistema es
avisos sobre sus as como las administrador referencias debern inicialmente
funciones y estructuras de los relativas a la ser identificables. arrancado de una
privilegios que registros detallados seguridad, al incluir Los procedimientos modo seguro, Los
deber de controlar de auditora para los cambios de las para una operacin procedimientos
cuando ejecuta cada tipo de evento caractersticas de segura de un nuevo debern tambin
una instalacin auditable debe ser seguridad para los TCB desde origen, estar incluidos en el
segura proporcionado usuarios. despus de compendio de
modificarse por operacin del
cualquier mdulo en sistema de
el TCB deber ser seguridad despus
descrito de cualquier lapso
de operacin del
sistema
Subdireccin de Sistemas
54
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Facilidades del manual de seguridad
Este deber
proporcionar
lineamientos para el
uso consistente y
efectivo de las
caractersticas de
proteccin del
sistema, como
deber interactuar,
como generar una
nueva TCB segura y
los procedimientos
de instalacin,
advertencias, y
privilegios que
debern ser
controlados para
operar las
instalaciones de una
manera segura
Subdireccin de Sistemas
55
Vista General del Libro Naranja
(Orange Book)
Documentacin de Pruebas
Para el libro naranja, consiste en mostrar como los mecanismos de seguridad fueron
probados, y los resultados de los mecanismos de seguridad con pruebas funcionales
El tener buena documentacin de pruebas es generalmente sencillo pero voluminoso.
Es comn que la documentacin de pruebas para los sistemas C1 y C2 consista en
varios volmenes de descripcin de pruebas y resultados
C1 C2 B1 B2 B3 A1
Documentacin de pruebas
El desarrollador del No se tienen No se tienen Requerimientos No se tienen Requerimientos
sistema deber requerimientos requerimientos adicionales requerimientos adicionales
proporcionar a los adicionales adicionales Se deber incluir los adicionales Los resultados del
evaluadores un resultados de las mapeo ente las
documento que pruebas de falta de especificaciones
describa el plan de efectividad de los formales de alto
pruebas, mtodos usados para nivel y el cdigo
procedimientos de reducir los anchos de fuente del TCB
prueba que banda de los canales debern ser
muestren como los secretos proporcionadas
mecanismos son
probados, y los
resultados de las
pruebas funcionales
de los mecanismos
de seguridad
Subdireccin de Sistemas
56
Vista General del Libro Naranja
(Orange Book)
Diseo de Documentacin
Las dos mayores metas del diseo de documentacin son: el probar al equipo de
evaluacin que el sistema cumple con el criterio de evaluacin y el auxiliar al equipo
de diseo y desarrollo para ayudar a definir las polticas del sistema de seguridad y
como hacer que las polticas se lleven a cabo durante la implementacin.
C1 C2 B1 B2 B3 A1
Diseo de documentacin
La No se tienen Requerimientos Requerimientos Requerimientos Requerimientos
documentacin requerimientos adicionales adicionales adicionales adicionales
que proporcione adicionales Una descripcin formal Las interfaces entre los La implementacin La implementacin
una descripcin o informal del modelo mdulos del TCB del TCB (hardware, del TCB deber ser
de la filosofa del de las polticas de debern ser descritos firmware y software) informalmente
fabricante sobre seguridad reforzado El modelos de deber ser mostrada para ser
proteccin deber por el TCB deber polticas de seguridad informalmente consistente con la
estar disponible, estar disponible para deber ser formal y mostrada y ser especificacin
y una explicacin dar una explicacin de probado. consistente con el formal de alto nivel
de cmo esta que es suficiente el La especificacin DTLS. Los (FTLS).
filosofa es reforzar las polticas descriptiva de alto nivel elementos del DTLS Los elementos del
trasladada de seguridad. (DTLS) deber ser debern ser FTLS debern ser
dentro, mostrada en una mostrados, usando mostrados, usando
descripcin exacta de tcnicas tcnicas
la interfaz del TCB. .
Subdireccin de Sistemas
57
Vista General del Libro Naranja
(Orange Book)
C1 C2 B1 B2 B3 A1
Diseo de documentacin
del TCB, s el El mecanismo de La documentacin de informacin, con de informacin, con
TCB es proteccin especfica describir como el TCB su correspondiente su correspondiente
compuesto por del TCB deber ser implementa el elemento del TCB elemento del TCB
distintos mdulos identificable y una concepto de monitor Los mecanismos de
las interfaces explicacin que de referencia y dar hardware, firmware
entre estos demuestre cmo ste una explicacin de y software no
mdulos deber mecanismo satisface porque es resistente a compartidos con el
ser descrita. el modelo. penetracin, y no FTLS pero
puede ser traspasado, estrictamente
y es correctamente internos del TCB
implementado. (mapeo de registros,
La documentacin acceso directo a
deber describir como memoria de
el TCB se estructura entrada/salida),
para pruebas de deber ser
instalacin y reforzar claramente descrito.
los menores privilegios.
Esta documentacin
deber tambin
presentar los
resultados del anlisis
de los canales
secretos y los
intercambios
involucrados al
restringir los canales.
Todos los eventos
auditables que pueden
ser usados en la
explotacin de conocer
canales de almacenaje
secretos, debern ser
identificados
Subdireccin de Sistemas
58
Glosario de Trminos
Subdireccin de Sistemas
59
Vista General del Libro Naranja
(Orange Book)
Bibliografa
URL: http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html
Subdireccin de Sistemas
60