WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: 12.5 - ITSEC - Information Technology Security Evaluation Criteria, Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.2. Medidas técnicas de seguridad Los criterios del ITSEC han sido diseñados para que puedan ser aplicables de igual manera a medidas técnicas de seguridad implementadas en hardware, software y firmware., Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.8. Relación con TCSEC o libro naranja El objetivo es el mismo, establecer un conjunto de criterios de seguridad que permitan clasificar los sistemas de información en clases de seguridad. Para ello se define una serie de perfiles de garantía que se someten a un proceso de certificación. Se puede establecer una analogía entre las clases de TCSEC e ITSEC., Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.4. Funcionalidad y garantía, clases y niveles Estas funciones deben estar definidas de manera que sean claras y fáciles de entender tanto a quien solicita la evaluación como al evaluador independiente. Pueden estar definidas de forma individual o pueden estar referenciadas a una clase de funcionalidad pre clases, el solicitante de la evaluación debe definir el objetivo de seguridad a evaluar definida., Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.6. Proceso de evaluación El objetivo del proceso de evaluación es permitir a evaluador preparar un informe imparcial, Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria Introducción El producto o sistema objeto de la evaluación, denominado objetivo de evaluación (TOE-Target of Evaluation), se sujeta a un examen detallado de sus características de seguridad, culminando en un testeo funcional y de penetración exhaustivo y bien fundado., Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.7. Proceso de certificación Entidades de evaluación autorizados, Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria Introducción A diferencia de otros criterios anteriores, sobre todo el TCSEC o Libro Naranja desarrollado por el Departamento de Defensa de los EE.UU, el ITSEC no requiere que los objetivos evaluados contengan características técnicas específicas para alcanzar un determinado nivel de confianza., Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.5. Perfiles de garantía Los criterios ITSEC necesitan un solicitante de evaluación para establecer el nivel de evaluación como parte del objetivo de seguridad., Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.8. Relación con TCSEC o libro naranja Los criterios establecido en ITSEC permiten la selección de funciones de seguridad aleatorias y define siete niveles de evaluación, Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.7. Proceso de certificación Para que los criterios tengan un valor práctico, deben estar apoyados en esquemas técnicos, Capítulo 5.- ITSEC - Information Technology Security Evaluation Criteria 5.3. Sistemas y productos De los componentes que forman un TOE (a partir de aquí, cualquier sistema o producto a evaluar), algunos no contribuyen a satisfacer sus objetivos de seguridad. Otros componentes contribuyen a satisfacerlos, son los componentes obligatorios. Finalmente, existen componentes que no son obligatorios para garantizar la seguridad, pero deben necesariamente funcionar correctamente para imponer la seguridad en el TOE, son los componentes relevantes para la seguridad. La combinación de estos dos últimos tipos de componentes del TOE se conoce como Base de Computación Confiable (TCB).