Es el momento en que el usuario se da a conocer en el sistema
Consiste en designaciones otorgadas a los recursos como por ejemplo un archivo puede utilizarse para varios propositos como control de acceso.
Consiste en permitir que un usuario acceda con ella a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada
ETIQUETAS DE SEGURIDAD
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa
IDENTIFICACION
ADMINISTRACIÓN
NIVEL A
Contiene una sola división y está reservada para sistemas que han sido evaluados y no cumplen ninguna especificación de seguridad (no hay protección para hardware)
Es el nivel más elevado, incluye un proceso de diseño, control o verificación mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Autorizan el acceso a estos y pueden estar físicamente separados o incluidos en otro dispocitivo de comunicaciones
SINCRONIZACIÓN DE PASSWORDS
FIREWALL
DISPOSITIVOS DE CONTROL DE PUERTOS
Después de establecer los controles, implica la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas
NIVEL D