SGI Trusted Irix ofrece un sistema operativo seguro - Calendae | Informática, Electrónica, CMS, Ciberseguridad

SGI Trusted Irix ofrece un sistema operativo seguro

Hola y mil gracias por leerme. Te escribe Simón Sánchez y hoy te voy a hablar sobre SGI Trusted Irix ofrece un sistema operativo seguro

NOTICIAS BREVES

Mountain View, CA – SGI anunció que el Esquema de Validación y Evaluación de Criterios Comunes (CCEVS) de la Asociación Nacional de Aseguramiento de la Información (NIAP) ha evaluado y validado con éxito el sistema operativo SGI Trusted IRIX 6.5 de conformidad con la Seguridad de Sistemas de Información de la Agencia de Seguridad Nacional. Perfil de protección de seguridad etiquetado (LSPP) de organizaciones (ISSO). NIAP CCEVS también ha evaluado con éxito el software del sistema operativo IRIX 6.5 del estándar SGI de acuerdo con el Perfil de protección de acceso controlado (CAPP) de ISSO frente a los criterios internacionales comunes para la evaluación de la seguridad de la tecnología de la información.

El cumplimiento de LSPP brinda a los clientes militares, gubernamentales y comerciales la confianza de que Trusted IRIX utiliza controles rigurosos de acceso a la información e identifica claramente los roles de los usuarios contra el acceso o la actividad sin protección. Los Criterios Comunes para la Evaluación de la Seguridad de la Tecnología de la Información (o «Criterios Comunes») son un sucesor multinacional de los Criterios de Evaluación de Sistemas de Información Confiables del Departamento de Defensa (TCSEC o «Libro Naranja»).

Los requisitos definidos en el LSPP corresponden al nivel de seguridad TCSEC B1. Los requisitos definidos en el CAPP son consistentes con el nivel de seguridad C2 especificado por el TCSEC.

«SGI Trusted IRIX 6.5 y Standard IRIX 6.5 ofrecen plataformas comerciales seguras y listas para usar, proporcionando protecciones contra amenazas internas y externas que superan las protecciones disponibles de otros sistemas operativos UNIX», dijo Casey Schaufler, Gerente de Tecnología de Confianza, SGI . «Con su amplia base de aplicaciones especiales y sensibles, entornos multiplataforma, capacidades de alto rendimiento y seguridad, los estándares SGI Trusted IRIX 6.5 e IRIX 6.5 ahora están posicionados para convertirse en las plataformas de seguridad estándar de alta gama tanto para el gobierno como para la industria. comercial «.

SGI Trusted IRIX 6.5 se basa en el estándar IRIX 6.5, el sistema operativo UNIX (R) de 64 bits de quinta generación de SGI, y es la versión más sólida y madura del sistema operativo UNIX de la industria. Tanto Trusted IRIX 6.5 como el estándar IRIX 6.5 cuentan con un amplio conjunto de mejoras de escalabilidad, manejo de big data y visualización 3D en tiempo real, así como capacidades de middleware para una implementación más amplia de servidores y estaciones de trabajo.

El Laboratorio de Pruebas de Criterios Comunes del Centro de Tecnología de Seguridad de la Información de SAIC, un laboratorio aprobado por NIAP CCEVS, realizó evaluaciones de Criterios Comunes de los sistemas operativos estándar SGI Trusted IRIX e IRIX.

«SGI se compromete a proporcionar a sus clientes productos seguros que han sido evaluados por programas de evaluación del gobierno de EE. UU. E internacionales, como Common Criteria», dijo Lang Craighill, director senior de operaciones federales de SGI Federal. “En SGI Federal, hemos visto un creciente interés en los sistemas operativos seguros de los clientes gubernamentales. Las amenazas que plantea el entorno informático actual de mayor conectividad e intercambio de datos no se pueden abordar sin sistemas operativos seguros. Si un sistema operativo falla, se producen vulnerabilidades en todo el sistema «.

SGI Trusted IRIX 6.5 proporciona integridad del sistema y seguridad de la información al abordar tres áreas de seguridad fundamentales: política, responsabilidad y garantía. SGI Trusted IRIX 6.5 ahora tiene la funcionalidad de seguridad B1, que incluye las siguientes características:

* El control de acceso obligatorio permite al administrador del sistema establecer políticas y cuentas que permitirán a cada usuario tener acceso completo a los archivos y recursos que necesita, pero no a otra información y recursos que no se necesitan de inmediato para realizar las tareas. asignado. Además, la autorización de acceso no se puede transferir de un usuario a otro, como en los sistemas UNIX tradicionales, que utilizan únicamente control de acceso discrecional.

* Las listas de control de acceso permiten al administrador del sistema especificar usuarios usuario por usuario que pueden acceder a archivos y directorios. El propósito de esta función es proporcionar un nivel de control más preciso que el que permite el control de acceso discrecional tradicional.

* La pista de auditoría del sistema permite al administrador del sistema mantener un registro preciso de toda la actividad del sistema. El Registro de auditoría del sistema proporciona al administrador del sistema un medio para monitorear cualquier evento importante que ocurra en el sistema, rastrear cambios en archivos y programas confidenciales e identificar el uso inapropiado del sistema.

* La identificación y la autenticación permiten al administrador del sistema asegurarse de que las personas en el sistema

* El mecanismo de privilegios basado en capacidades se utiliza para otorgar privilegios particulares y controlados a funciones específicas sin otorgar acceso a cuentas de usuario clave. Un privilegio se determina en función del conjunto de capacidades efectivas para un proceso dado.

* La política de reutilización de objetos excluye la divulgación accidental de datos, la memoria de pantalla y el almacenamiento de datos a largo plazo. Por ejemplo, toda la memoria del sistema siempre se borra automáticamente antes de ser asignada a otro programa. Sobre SGI

Sitio web: http://www.sgi.com

=============================================== ==========

Puedes compartir en en tu Twitter y Facebook para que tus colegas lo vean

??? ? ? ???

Comparte