Créer une activité
Jouer Relier
1. Grupo 1
2. Grupo 2
3. Grupo 3
4. Grupo 4
5. Grupo 5
6. Grupo 6
7. Grupo 7
8. Grupo 8

Es el momento en que el usuario se da a conocer en el sistema

Consiste en designaciones otorgadas a los recursos como por ejemplo un archivo puede utilizarse para varios propositos como control de acceso.

Consiste en permitir que un usuario acceda con ella a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada

ETIQUETAS DE SEGURIDAD

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa

IDENTIFICACION

ADMINISTRACIÓN

NIVEL A

Contiene una sola división y está reservada para sistemas que han sido evaluados y no cumplen ninguna especificación de seguridad (no hay protección para hardware)

Es el nivel más elevado, incluye un proceso de diseño, control o verificación mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

Autorizan el acceso a estos y pueden estar físicamente separados o incluidos en otro dispocitivo de comunicaciones

SINCRONIZACIÓN DE PASSWORDS

FIREWALL

DISPOSITIVOS DE CONTROL DE PUERTOS

Después de establecer los controles, implica la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas

NIVEL D