SlideShare una empresa de Scribd logo
1 de 26
ITSEC (Information Technology Security Evaluation Criteria) Alumnos Huacho Arroyo Víctor Urbina Cotaquispe Cesar ITSEC-Information technology security evaluation criteria
¿Qué es ITSEC? ITSEC  es un  esfuerzo conjunto entre los miembros de la Unión Europea (UE) para desarrollar un criterio de evaluación de la seguridad estandarizado para la UE. La ITSEC concede  a los productos que se evalúan satisfactoriamente niveles de seguridad de E1(el más bajo) al E6 ( el más alto) ITSEC-Information technology security evaluation criteria
NIVELES DE SEGURIDAD ITSEC-Information technology security evaluation criteria
PROCESO DE EVALUACIÓN La decisión de evaluar Preparación para la evaluación Los objetivos de seguridad Componentes del sistema Amenazas a la seguridad El ambiente en la cual operará el producto Especificar el nivel de seguridad Entregables para los evaluadores ITSEC-Information technology security evaluation criteria
PROCESO DE EVALUACIÓN Evaluación Certificación: comprobación de los objetivos de seguridad que deben ser cumplidos Re-Evaluación: Cuando un producto se modifica. La descomposición en componentes facilita este paso ITSEC-Information technology security evaluation criteria
EJEMPLO ORACLE 10g Enterprise Edition 10.1.0.4 ITSEC-Information technology security evaluation criteria
DESCRIPCIÓN DEL TOE TOE : Oracle Database 10g  Enterprise Edition   VERSIÓN: 10.1.0.4   PLATAFORMA :  Red hat Enterprise Enterprise Linux AS (para la cual se certifica)   SEGURIDAD : E4 ITSEC-Information technology security evaluation criteria
COMPENTES DEL SISTEMA ITSEC-Information technology security evaluation criteria
AMENAZAS A LA SEGURIDAD  ITSEC-Information technology security evaluation criteria
AMENAZAS A LA SEGURIDAD ITSEC-Information technology security evaluation criteria
AMENAZAS A LA SEGURIDAD ITSEC-Information technology security evaluation criteria
OBJETIVOS DE LA SEGURIDAD OBJETIVOS DE ACCESSO: El TOE debe proveer a los usuarios finales y administradores con la capacidad de controlar y limitar el acceso a los datos o a los recursos por la cual son responsables, de acuerdo a las políticas de seguridad de acceso. Incluye: Acceso a datos Acceso de control ITSEC-Information technology security evaluation criteria
OBJETIVOS DE LA SEGURIDAD OBJETIVO DE RECURSOS El TOE debe tener los medios para controlar el consumo de los recursos de la base de datos para los usuarios autorizados del TOE ITSEC-Information technology security evaluation criteria
OBJETIVOS DE LA SEGURIDAD OBJETIVOS DE AUDITORIA El TOE debe proveer los medios de registrar eventos relevantes en detalles para ayudar a los administradores a : 	 - Detectar intentos de violaciones a la      	seguridad Detectar las acciones de los usuarios que se relacionan con la seguridad ITSEC-Information technology security evaluation criteria
SEGURIDAD DEL SISTEMA DE ORACLE ITSEC-Information technology security evaluation criteria
Mecanismos de seguridad ITSEC-Information technology security evaluation criteria CUOTAS  EN LA CANTIDAD DE RECURSOS DE PROCESAMIENTO CPU/Sesión CPU/Llamada Tiempo de conexión Tiempo de inactividad Sesiones concurrentes(por usuario) SGA privada E/S de disco
MECANISMO DE SEGURIDAD ITSEC-Information technology security evaluation criteria Privilegios aplicando el principio de privilegios mínimos Sistema: Permite a los usuarios realizar acciones concretas en la base de datos Objeto: Permite a los usuarios acceder y manipular un objeto concreto
Mecanismos de seguridad ITSEC-Information technology security evaluation criteria Se arranca el disparador. El disparador crea el registro de auditoría. Un usuariorealiza un cambio. Se realizael cambio del usuario. Se inserta el registro de auditoría en una tabla de pista de auditoría. OPCIONES DE AUDITORIA Auditoria obligatoria: Independientemente de las opciones de auditoria (alert log , track files) Auditoria de la BD estándar:  Se realiza al nivel del sistema, permite auditar privilegios, objetos(audit_trail) Auditoria basada en valores: Captura no solo el evento sino los valores que han cambiado Auditoria detalla: amplia las demás grabando las sentencias SQL
Correlación de amenazas y objetivos ITSEC-Information technology security evaluation criteria
CERTIFICACIÓN DE ORACLE ITSEC-Information technology security evaluation criteria
 ITSEC confirma la seguridad de Windows NT 4.0 Windows NT 4.0 completa con éxito la evaluación de la seguridad ITSEC En una Conferencia de Reino Unido Infosec, los funcionarios de gobierno anunciaron que Microsoft ® Windows NT ® Server y Windows NT Workstation 4.0 sistemas operativos han pasado una rigurosa evaluación de seguridad realizada por la agencia de seguridad del gobierno británico. La evaluación de seguridad E3/F-C2 presentado por los Criterios de Información del Reino Unido de Evaluación de Tecnología de Seguridad (ITSEC).
Detalles nivel E3/F-C2. E3/F-C2 es ampliamente reconocido como la más alta calificación ITSEC de evaluación que se puede lograr mediante un sistema operativo de propósito general.
Las características de seguridad que se requieren en el nivel ITSEC F-C2 son: Identificación obligatoria y la autenticación de todos los usuarios del sistema  Control de acceso discrecional La rendición de cuentas y auditoría Reutilización de objetos
Windows NT 4.0 ofrece otras características que van más allá de los requeridos por los criterios de F-C2. Estos incluyen: Una ruta de confianza que permite a los usuarios para asegurarse de que las solicitudes de inicio de sesión y similares son manipulados por el sistema operativo Centralizado de gestión de seguridad cuenta con un sofisticado modelo de confianza de dominio
requisitos de garantía en el nivel E3 ITSEC incluyen: El examen del código fuente Examen de la documentación de diseño detallado Repetición de las pruebas para asegurarse de que los errores identificados durante la evaluación se han corregido.
En Conclusión: Este hito subraya el compromiso de Microsoft Corp. 's seguir proporcionando software seguro y confiable a sus clientes. La calificación resultante de la exitosa ITSEC confirma la arquitectura de seguridad robusta y el diseño de Windows NT.

Más contenido relacionado

La actualidad más candente

Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
edu25
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidores
Giansix Loyola
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
Carlos R. Adames B.
 

La actualidad más candente (20)

Magerit
MageritMagerit
Magerit
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Nist
NistNist
Nist
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
iso 27005
iso 27005iso 27005
iso 27005
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móviles
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidores
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Itsec (information technology security evaluation criteria)

Common Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguroCommon Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguro
Javier Tallón
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
Coatzozon20
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
vic150cc
 
Farfan auditoria de sistemas
Farfan auditoria de sistemasFarfan auditoria de sistemas
Farfan auditoria de sistemas
evelin75
 

Similar a Itsec (information technology security evaluation criteria) (20)

Common Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguroCommon Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguro
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
 
Farfan auditoria de sistemas
Farfan auditoria de sistemasFarfan auditoria de sistemas
Farfan auditoria de sistemas
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
ISO 15408 Common Criteria
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common Criteria
 
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Itsec (information technology security evaluation criteria)

  • 1. ITSEC (Information Technology Security Evaluation Criteria) Alumnos Huacho Arroyo Víctor Urbina Cotaquispe Cesar ITSEC-Information technology security evaluation criteria
  • 2. ¿Qué es ITSEC? ITSEC es un esfuerzo conjunto entre los miembros de la Unión Europea (UE) para desarrollar un criterio de evaluación de la seguridad estandarizado para la UE. La ITSEC concede a los productos que se evalúan satisfactoriamente niveles de seguridad de E1(el más bajo) al E6 ( el más alto) ITSEC-Information technology security evaluation criteria
  • 3. NIVELES DE SEGURIDAD ITSEC-Information technology security evaluation criteria
  • 4. PROCESO DE EVALUACIÓN La decisión de evaluar Preparación para la evaluación Los objetivos de seguridad Componentes del sistema Amenazas a la seguridad El ambiente en la cual operará el producto Especificar el nivel de seguridad Entregables para los evaluadores ITSEC-Information technology security evaluation criteria
  • 5. PROCESO DE EVALUACIÓN Evaluación Certificación: comprobación de los objetivos de seguridad que deben ser cumplidos Re-Evaluación: Cuando un producto se modifica. La descomposición en componentes facilita este paso ITSEC-Information technology security evaluation criteria
  • 6. EJEMPLO ORACLE 10g Enterprise Edition 10.1.0.4 ITSEC-Information technology security evaluation criteria
  • 7. DESCRIPCIÓN DEL TOE TOE : Oracle Database 10g Enterprise Edition   VERSIÓN: 10.1.0.4   PLATAFORMA : Red hat Enterprise Enterprise Linux AS (para la cual se certifica)   SEGURIDAD : E4 ITSEC-Information technology security evaluation criteria
  • 8. COMPENTES DEL SISTEMA ITSEC-Information technology security evaluation criteria
  • 9. AMENAZAS A LA SEGURIDAD ITSEC-Information technology security evaluation criteria
  • 10. AMENAZAS A LA SEGURIDAD ITSEC-Information technology security evaluation criteria
  • 11. AMENAZAS A LA SEGURIDAD ITSEC-Information technology security evaluation criteria
  • 12. OBJETIVOS DE LA SEGURIDAD OBJETIVOS DE ACCESSO: El TOE debe proveer a los usuarios finales y administradores con la capacidad de controlar y limitar el acceso a los datos o a los recursos por la cual son responsables, de acuerdo a las políticas de seguridad de acceso. Incluye: Acceso a datos Acceso de control ITSEC-Information technology security evaluation criteria
  • 13. OBJETIVOS DE LA SEGURIDAD OBJETIVO DE RECURSOS El TOE debe tener los medios para controlar el consumo de los recursos de la base de datos para los usuarios autorizados del TOE ITSEC-Information technology security evaluation criteria
  • 14. OBJETIVOS DE LA SEGURIDAD OBJETIVOS DE AUDITORIA El TOE debe proveer los medios de registrar eventos relevantes en detalles para ayudar a los administradores a : - Detectar intentos de violaciones a la seguridad Detectar las acciones de los usuarios que se relacionan con la seguridad ITSEC-Information technology security evaluation criteria
  • 15. SEGURIDAD DEL SISTEMA DE ORACLE ITSEC-Information technology security evaluation criteria
  • 16. Mecanismos de seguridad ITSEC-Information technology security evaluation criteria CUOTAS EN LA CANTIDAD DE RECURSOS DE PROCESAMIENTO CPU/Sesión CPU/Llamada Tiempo de conexión Tiempo de inactividad Sesiones concurrentes(por usuario) SGA privada E/S de disco
  • 17. MECANISMO DE SEGURIDAD ITSEC-Information technology security evaluation criteria Privilegios aplicando el principio de privilegios mínimos Sistema: Permite a los usuarios realizar acciones concretas en la base de datos Objeto: Permite a los usuarios acceder y manipular un objeto concreto
  • 18. Mecanismos de seguridad ITSEC-Information technology security evaluation criteria Se arranca el disparador. El disparador crea el registro de auditoría. Un usuariorealiza un cambio. Se realizael cambio del usuario. Se inserta el registro de auditoría en una tabla de pista de auditoría. OPCIONES DE AUDITORIA Auditoria obligatoria: Independientemente de las opciones de auditoria (alert log , track files) Auditoria de la BD estándar: Se realiza al nivel del sistema, permite auditar privilegios, objetos(audit_trail) Auditoria basada en valores: Captura no solo el evento sino los valores que han cambiado Auditoria detalla: amplia las demás grabando las sentencias SQL
  • 19. Correlación de amenazas y objetivos ITSEC-Information technology security evaluation criteria
  • 20. CERTIFICACIÓN DE ORACLE ITSEC-Information technology security evaluation criteria
  • 21.  ITSEC confirma la seguridad de Windows NT 4.0 Windows NT 4.0 completa con éxito la evaluación de la seguridad ITSEC En una Conferencia de Reino Unido Infosec, los funcionarios de gobierno anunciaron que Microsoft ® Windows NT ® Server y Windows NT Workstation 4.0 sistemas operativos han pasado una rigurosa evaluación de seguridad realizada por la agencia de seguridad del gobierno británico. La evaluación de seguridad E3/F-C2 presentado por los Criterios de Información del Reino Unido de Evaluación de Tecnología de Seguridad (ITSEC).
  • 22. Detalles nivel E3/F-C2. E3/F-C2 es ampliamente reconocido como la más alta calificación ITSEC de evaluación que se puede lograr mediante un sistema operativo de propósito general.
  • 23. Las características de seguridad que se requieren en el nivel ITSEC F-C2 son: Identificación obligatoria y la autenticación de todos los usuarios del sistema  Control de acceso discrecional La rendición de cuentas y auditoría Reutilización de objetos
  • 24. Windows NT 4.0 ofrece otras características que van más allá de los requeridos por los criterios de F-C2. Estos incluyen: Una ruta de confianza que permite a los usuarios para asegurarse de que las solicitudes de inicio de sesión y similares son manipulados por el sistema operativo Centralizado de gestión de seguridad cuenta con un sofisticado modelo de confianza de dominio
  • 25. requisitos de garantía en el nivel E3 ITSEC incluyen: El examen del código fuente Examen de la documentación de diseño detallado Repetición de las pruebas para asegurarse de que los errores identificados durante la evaluación se han corregido.
  • 26. En Conclusión: Este hito subraya el compromiso de Microsoft Corp. 's seguir proporcionando software seguro y confiable a sus clientes. La calificación resultante de la exitosa ITSEC confirma la arquitectura de seguridad robusta y el diseño de Windows NT.